Cuprins:
Wearables a fost una dintre tendințele tehnice definitorii din 2014 și probabil va face din nou lista la sfârșitul anului 2015. Apple Watch este dispozitivul pe care toată lumea se concentrează, dar există numeroși alți concurenți. Microsoft are o nouă trupă de fitness. TAG Heuer creează un ceas inteligent. Firma de cercetare IDC prevede că livrările purtabile vor ajunge la 45, 7 milioane în acest an, o creștere de peste 230 la sută față de 2014. Toată lumea vrea.
În timp ce consumatorii și jurnaliștii tehnici așteaptă să anticipeze aceste dispozitive, departamentele IT ale companiei urmăresc cu atenție asupra acestora. Una dintre întrebările cheie pentru ei este modul în care aceste dispozitive vor avea impact asupra locului de muncă. Sunt inofensive sau sunt amenințări de securitate aproape invizibile care așteaptă să doboare rețeaua?
Cea mai slabă legătură
Întreprinderile s-au ocupat de fluxul de produse de larg consum la locul de muncă de când a început răspândirea smartphone-urilor în 2007. În unele moduri, dispozitivele purtabile reprezintă o extensie a acestei tendințe. Dispozitivele de urmărire fitness, cum ar fi Fitbit sau Jawbone UP, depind de telefoanele inteligente pentru asocierea și descărcarea datelor. Dispozitive chiar mai complexe precum Apple Watch se bazează pe un smartphone pentru orice sarcini de procesare intensivă sau pentru funcții precum navigarea prin GPS.
Cu toate acestea, aceste dispozitive prezintă amenințări și companiile nu se pot baza pe politicile BYOD existente pentru a se păstra în siguranță.
Dispozitivele purtabile comunică îndeaproape cu smartphone-urile și pot avea acces indirect la rețelele la care aceste telefoane se conectează. Deoarece dispozitivele care pot fi purtate în prezent nu au caracteristicile de securitate găsite în smartphone-uri, acest lucru le face așa-numita „legătură slabă” din sistemul dvs. Dacă un hacker poate încălca securitatea pe un ceas inteligent, este posibil să aibă acces și la rețeaua dvs. corporativă. Utilizarea autentificării cu mai mulți factori pentru accesul la rețea este o modalitate de a vă feri de acest lucru.
Proiectarea dispozitivelor purtabile poate submina securitatea. Majoritatea purtătorilor au un spațiu limitat al ecranului (sau nici unul) și comunică prin vibrații și robinete. Acest lucru permite consumatorilor să își asocieze cu ușurință dispozitivele cu telefoanele lor. De asemenea, este ușor să păcăliți utilizatorii să împerecheze dispozitivele lor cu terți necunoscuți. Într-un experiment recent, un cercetător de la Kaspersky Lab a constatat că numeroase benzi inteligente permit dispozitivelor terțe să se conecteze cu ele, iar în unele cazuri extrag date. Fără un ecran sau o modalitate clară de a identifica exact ceea ce încearcă să se asocieze cu banda lor inteligentă, utilizatorii pot atinge pur și simplu dispozitivul pentru a confirma cererea acestuia, presupunând că acesta este inofensiv. Educarea angajaților pe un protocol de securitate adecvat este cea mai bună modalitate de a preveni aceste tipuri de atacuri.
Upside to Hardware Limited
Vestea bună pentru departamentele IT este că, chiar dacă un hacker are acces la un dispozitiv de purtat, deseori nu există prea multe lucruri acolo. Majoritatea dispozitivelor actuale colectează doar o serie de valori, cum ar fi numărarea etapelor sau tiparele de activitate. De asemenea, o mulțime de dispozitive își descarcă datele în cloud la fiecare câteva ore pentru a elibera spațiu suplimentar. Acest lucru înseamnă că un hacker care se ocupă de a păcăli un utilizator să se împerecheze cu un dispozitiv terț nu va avea acces decât la câteva ore de numărare a treptelor.
Ceasurile inteligente sunt un obiectiv potențial suculent pentru hackeri - dar cu un risc relativ redus. Cea mai mare comunicare între dispozitivele purtabile și telefoanele mobile are loc prin Bluetooth. Este criptat cu un cod PIN de șase cifre. Acest cod PIN poate fi fisurat folosind metode de forță brută, dar hackerul trebuie să fie în imediata apropiere a dispozitivului. Odată ce canalul de comunicare a fost încălcat, pot vedea comunicările cu text simplu trimise între dispozitive. Chiar și așa, cu excepția cazului în care compania dvs. lucrează la informații de top-secret (și utilizează wearables pentru colectarea de date sau în alte scopuri), este puțin probabil ca un hacker să poată câștiga prea mult din acest lucru - chiar și pentru spionajul corporativ.
Aceste măsuri de siguranță există datorită limitărilor hardware-ului curent. Pe măsură ce dispozitivele purtabile devin din ce în ce mai puternice, vor fi mai multe de câștigat pentru hackeri și consecințe mai mari pentru companii. Profilul scăzut al dispozitivelor purtabile le face dificilă reglementarea strictă a departamentelor IT, ceea ce înseamnă că instruirea angajaților cu privire la precauțiile și măsurile de securitate adecvate ar trebui să fie o prioritate. Deoarece tehnologia devine din ce în ce mai descentralizată, iar liniile dintre locul de muncă și dispozitivele personale sunt în continuare estompate, rețelele corporative vor fi la fel de puternice ca și legăturile lor cele mai slabe.