Organisaties met Apple-computers: Pas op!

Nieuwe feature is kwetsbaar voor je clear screen beleid! 

 

Apple heeft al een geruime tijd een feature waarmee je je Apple Watch kan verbinden met je Mac. Met deze handige feature kan je bijvoorbeeld je Mac ontgrendelen wanneer je naar je Mac toe loopt, zonder wachtwoord of biometrie. Dat is gebruiksvriendelijk en makkelijk, maar een enorm risico voor je clear screen beleid! 

 

De AVG verplicht organisaties om passende technische organisatorische maatregelen te treffen (artikel 32). Een clear screen beleid/procedure wordt daarin niet expliciet genoemd, maar een gemiddelde privacy officer zou dit voor elke organisatie aanraden omdat het digitaal verwerken van persoonsgegevens ondenkbaar is. 

 

Hoe werkt de feauture? 

Met deze functie kan een gebruiker zijn Mac openen zodra hij in de buurt is en zijn Apple Watch draagt. De apparaten moeten aan hetzelfde account gekoppeld zijn, Bluetooth en wifi moeten aanstaan en tweestapsverificatie moet actief zijn. Daarna hoeft de gebruiker alleen de laptop open te klappen — de Mac ontgrendelt automatisch, zonder dat er een wachtwoord nodig is. 

Ook kan de gebruiker bepaalde beveiligingsacties goedkeuren via de Watch, zoals het bekijken van opgeslagen wachtwoorden of het installeren van software. Dit doet hij door twee keer op de zijknop van de Watch te drukken. 

Kortom: minder wachtwoorden onthouden, minder gedoe en daardoor accepteren gebruikers beveiliging sneller. 

Maar beveiliging gaat niet alleen over inloggen. 

 

 

Waar ligt het probleem van de feature? 

Met de feature wordt niet de gebruiker geverifieerd, maar de omgeving. De feature houdt in dat wanneer de Apple Watch dicht bij de Mac is, deze dan wordt ontgrendeld. Niet de gebruiker zelf.  

 

Dit heet proximity-gebaseerde authenticatie, en is een veel-gebruikte techniek in fysieke beveiliging. Denk maar aan deuren die je met een tag kan openen, maar ook aan auto's die je kan starten zonder dat je je sleutel in het contact hoeft te doen. 

 

Privé is proximity-gebaseerde authenticatie superhandig en efficiënt, maar in een kantooromgeving kan dit dus botsen met het principe van clear screen: "informatie mag nooit toegankelijk zijn zonder dat de houder daarvan aanwezig is". 

 

 

Risico's 

Externen kunnen de laptop gebruiken en onder naam van de eigenaar van de Mac handelingen doen als deze weg is. Ook kunnen externen én collega's informatie verschaffen die zij niet mogen inzien, wat in strijd is met het rol gebaseerde toegangsprincipe. 

Als een medewerker de feature heeft ingeschakeld en zijn laptop wordt onverhoopt gestolen, kan een kwaadwillende toegang tot alle informatie op de laptop hebben. 

 

In het ergste geval kan een externe malware op de laptop installeren zonder dat de eigenaar dit door heeft. 

 

 

Maatregelen: 

  1. Schakel de feature uit via Mobile Device Management (beheer van apparaten). Dit is een maatregel om de kwetsbaarheid voor te zijn: door de feature op afstand uit te schakelen kunnen medewerkers hun Apple Watch niet meer verbinden met de laptop en kan deze ook niet meer door de Apple Watch ontgrendeld worden. 

  2. Maak tweestapsauthenticatie verplicht. Met deze maatregel moet er altijd actieve toestemming gegeven worden door de eigenaar en kunnen externen, ook wanneer ze de inlognaam en wachtwoord weten van de laptop/computer, niet inloggen. 

  3. Schermvergendelingstijd verkorten (tot bijvoorbeeld 1 minuut). Dit is een minder gebruiksvriendelijke maatregel, maar zo verklein je de kans dat externen de laptop/computer kunnen gebruiken wanneer de eigenaar is vergeten de computer te vergrendelen. 

  4. Bewustwording. Zorg dat het vergendelen van de computer tussen de oren komt van de medewerkers, een maatregel die niet 100% waterdicht is, maar wel de breedste impact heeft op de organisatie. 

    Tip van Jip: Windows-toets + L voor Windows-computers, Control + Command + Q voor Mac-computers. 

Volgende
Volgende

Privacyproof de kerst in!