Establecer un nuevo estándar en seguridad de periféricos inalámbricos

IR A CONTENIDO PRINCIPAL
Pangea temporary hotfixes here
Primeros planos de manos escribiendo en un teclado inalámbrico

Con el rápido cambio al trabajo desde casa provocado por la pandemia de COVID-19, los equipos de TI de todo el mundo enfrentaron una nueva realidad cuando se trataba de garantizar la seguridad empresarial. De repente, los usuarios estaban trabajando en todas partes, ya no de forma segura dentro de los límites del servidor de seguridad corporativo y, a menudo, en redes no seguras con dispositivos no seguros.

Éste sigue siendo un territorio desconocido para la mayoría de las organizaciones. Casi la mitad de los empleados nunca había trabajado remotamente antes de la pandemia."Increasing Cybersecurity Gaps and Vulnerabilities due to Remote Work During COVID-19", securitymagazine.com, 10 de junio de 2020

Este cambio hacia el teletrabajo creó una proliferación de nuevos dispositivos que se conectan a las redes corporativas desde el exterior. En sólo 18 meses, el número de dispositivos remotos se cuadriplicó"What’s next for remote work: An analysis of 2,000 tasks, 800 jobs, and nine countries", McKinsey Global Institute, mckinsey.com, noviembre de 2020 ya que todos estos nuevos teletrabajadores compraron mouse, teclados, auriculares, cámaras web, bocinas y otros periféricos para hacer que un escritorio de trabajo desde casa se sintiera como un espacio de trabajo productivo.

El aumento de la superficie susceptible de ataque que presentan estos dispositivos adicionales es irresistible para los piratas informáticos, y los ataques de malware y suplantación de identidad continúan aumentando drásticamente. Desde el comienzo de la pandemia, el FBI registró un aumento del 300 por ciento en el número de delitos cibernéticos denunciados."COVID-19 News: FBI Reports 300% Increase in Reported Cybercrimes", IMC Grupo, 2 de mayo de 2020 Y el 20 por ciento de las organizaciones informa que los teletrabajadores provocaron una brecha de seguridad."Enduring from home: COVID-19’s impact on business security", Malwarebytes, Malwarebytes, marzo de 2020

300%

4x

A lo largo de los últimos 18 meses, los departamentos de TI implementaron una amplia gama de nuevas medidas de seguridad y políticas para proteger a los teletrabajadores, incluidas sesiones VPN, software de seguridad añadida para puntos de conexión, sistemas de gestión de dispositivos móviles, autenticación multifactor, etc.

Pero hay un área en la que las organizaciones pueden dar un paso más para ayudar a promover un entorno computacional más seguro para los teletrabajadores: los mouse y teclados inalámbricos.

En el extremo más alejado del punto final

El cambio al trabajo desde casa convirtió a la laptop en la pieza central de la experiencia del usuario remoto. Si bien las laptops son excelentes para la movilidad, los teclados compactos y los trackpads no son ideales para el trabajo productivo durante periodos de tiempo prolongados.

Los mouse y teclados inalámbricos ofrecen una solución flexible que da a los empleados la libertad de colocar sus dispositivos de entrada de forma confortable sin saturar sus espacios de trabajo. Por lo tanto, a medida que aumentaba el número de dispositivos terminales remotos fuera de la oficina, también lo hacía el número de mouse y teclados inalámbricos.

En algunos casos, las empresas proporcionan a los empleados una combinación específica (o elección de combinaciones) de dispositivos, o los empleados pueden adquirir el mouse y el teclado por su cuenta.

La tecnología de conectividad detrás de estas conexiones inalámbricas puede variar de un fabricante a otro, tanto en términos de desempeño como de seguridad, por lo que los equipos de TI deberían volver a examinar lo que hay en sus equipos.

Encontrar el eslabón más débil

Utilizando tecnología de radio de fácil acceso y económica y unas 15 líneas de código, los piratas informáticos pueden tomar el control de componentes inalámbricos vulnerables a una distancia de varios cientos de metros a través de una clase de vulnerabilidades conocidas como "MouseJack".

Identificado por primera vez por Bastille Networks en 2016, MouseJack permite a los delincuentes inyectar pulsaciones de teclas como un mouse o teclado falsificados, o los piratas informáticos pueden forzar el emparejamiento de un mouse o teclado ilegítimo al dispositivo de punto final."Wireless peripheral hijacking: MouseJack attacks explained", Cybersecurity Watch blog, crowe.com, 22 de enero de 2021 Y, una vez que el pirata informático tiene el control de un dispositivo de confianza, puede comenzar a recopilar información o credenciales para lanzar una línea de ataque separada.

A pesar de que MouseJack existe desde hace algún tiempo, los dispositivos actuales en el mercado pueden ser susceptibles de ataques. Dado que el empleado medio tiene acceso a más de 17 millones de archivos de la empresa,"What’s next for remote work: An analysis of 2,000 tasks, 800 jobs, and nine countries", McKinsey Global Institute, mckinsey.com, noviembre de 2020 es fácil ver cómo esta vulnerabilidad que a menudo se pasa por alto puede tener graves consecuencias.

Implementar funciones de seguridad en la interfaz humana/conexión de punto final

Para ayudar a prevenir ataques a mouse y teclados inalámbricos, los equipos de TI deben asegurarse de que las conexiones utilizadas por estos dispositivos sean lo más seguras posible. El primer paso es asegurarse de que todos los dispositivos tengan firmware actualizado y de que las conexiones que establecen estén cifradas. Además:

  • Para los dispositivos que utilizanBluetooth®, la conexión debe utilizar el modo de seguridad 1, nivel 4 (modo de sólo conexiones seguras), que es compatible con FIPS. FIPS (Federal Information Processing Standards) es un conjunto de estándares de seguridad de datos y de sistemas computacionales creado por la División de Seguridad Computacional del NIST (National Institute of Standards and Technology) que se aplican a los sistemas computacionales para organismos gubernamentales no militares y contratistas del gobierno.
     
  • Para dispositivos que se conectan a través de una llave USB, busca una función de antirretroceso para actualizaciones de firmware de dispositivo (DFU) que se base en la seguridad. Esto ayuda a garantizar que los parches de seguridad críticos no se eliminen por error y, al mismo tiempo, permite la reversión de actualizaciones no relacionadas con la seguridad.
     
Hombre escribiendo en un teclado

Implementar funciones de seguridad para el trabajo desde casa para empresas

Logitech diseñó un protocolo patentado llamado Logi Bolt, basado en Bluetooth de bajo consumo (BLE), que implementa funciones de seguridad y ofrece una conexión confiable incluso en entornos "ruidosos" donde hay mucho tráfico inalámbrico.

Además de cumplir con las directrices de seguridad descritas anteriormente, los dispositivos Logi Bolt ofrecen una señal excepcionalmente robusta que supera significativamente a otros protocolos en entornos muy congestionados. Este desempeño mejorado da como resultado menos demoras, lo que contribuye a una mejor experiencia general del usuario. Obtén más información sobre la tecnología Logi Bolt en nuestro detallado ebook.

Explora hoy mismo los dispositivos Logi Bolt más recientes para tus empleados que trabajan desde cualquier sitio.

Seis consideraciones para la seguridad de los periféricos inalámbricos

 

Mantener la seguridad de la empresa es vital en el mundo actual de las ciberamenazas en constante expansión. Los teclados y mouse inalámbricos que tus empleados usan a diario son una parte integral del panorama general de la seguridad.

Descarga la lista de comprobación ahora para evaluar la seguridad de los periféricos inalámbricos de tus equipos.

 

Lista de comprobación sobre cómo contribuir a la seguridad de los mouse inalámbricos y las palabras clave para los empleados que trabajan desde casa

Descargar la lista de comprobación