Съдържание:
Носимите са една от определящите тенденции в областта на технологиите за 2014 г. и вероятно ще направят списъка отново в края на 2015 г. Apple Watch е устройството, върху което всеки е фокусиран, но има много други конкуренти. Microsoft има нова лента за фитнес. TAG Heuer създава интелигентен часовник. Изследователската фирма IDC прогнозира, че носените пратки ще достигнат 45, 7 милиона през тази година, увеличение с над 230 процента от 2014 г. Всички искат.
Но докато потребителите и технологичните журналисти чакат в очакване на тези устройства, ИТ отделите на фирмата внимателно ги следят. Един от ключовите въпроси за тях е как тези устройства ще повлияят на работното място. Те са безобидни или почти невидими заплахи за сигурността чакат да свалят мрежата?
Най-слабата връзка
Бизнесът се занимава с притока на потребителски продукти на работното място след разпространението на смартфоните през 2007 г. По някакъв начин носимите устройства са продължение на тази тенденция. Устройствата за проследяване на фитнеса, като Fitbit или Jawbone UP, зависят от смартфоните за сдвояване и разтоварване на техните данни. Още по-сложните устройства като Apple Watch разчитат на смартфон за всякакви интензивни задачи за обработка или за функции като GPS навигация.
Тези устройства обаче представляват заплахи и компаниите не могат да разчитат на съществуващите политики на BYOD, за да се запазят.
Носените устройства комуникират тясно със смартфоните и може да имат косвен достъп до мрежите, към които се свързват тези телефони. Тъй като на настоящите носими устройства липсват защитните функции, намиращи се в смартфоните, това ги прави така наречената „слаба връзка“ във вашата система. Ако хакер може да наруши сигурността на интелигентен часовник, възможно е те да получат достъп и до вашата корпоративна мрежа. Използването на многофакторна автентификация за достъп до мрежата е един от начините да се предпазите от това.
Дизайнът на носими устройства също може да подкопае сигурността. Повечето носими имат ограничено пространство на екрана (или няма) и комуникират чрез вибрации и кранове. Това позволява на потребителите лесно да сдвояват своите устройства с телефоните си. Освен това е лесно да подмамете потребителите да сдвояват своите устройства с неизвестни трети страни. В неотдавнашен експеримент, изследовател от Лаборатория Касперски установи, че многобройни интелигентни групи позволяват на устройства на трети страни да се свързват с тях, а в някои случаи извличат данни. Без екран или ясен начин да идентифицират какво точно се опитва да сдвои с тяхната интелигентна лента, потребителите могат просто да докоснат устройството си, за да потвърдят искането му, като приемат, че е безобидно. Обучението на служителите на правилен протокол за сигурност е най-добрият начин за предотвратяване на този тип атаки.
Най-добрият ограничен хардуер
Добрата новина за ИТ отделите е, че дори ако хакерът получи достъп до носимо устройство, там често не е много. Повечето текущи устройства събират само шепа показатели, като брой на стъпките или модели на дейност. Много устройства също разтоварват данните си в облака на всеки няколко часа, за да освободят допълнително пространство. Това означава, че хакер, който се занимава с измама на потребител в сдвояване с устройство на трета страна, вероятно ще получи достъп само до броени часове.
Умните часовници са потенциално по-сочна цел за хакери - но все пак сравнително нисък риск. Повечето комуникация между носими устройства и мобилни телефони се осъществява чрез Bluetooth. Криптиран е с шестцифрен ПИН. Този ПИН може да бъде пропукан с помощта на груби сили методи, но хакерът трябва да е в непосредствена близост до устройството. След като каналът за комуникация е нарушен, те могат да виждат текстови комуникации, изпратени между устройствата. Въпреки това, освен ако вашата компания не работи с най-секретна информация (и използва носими за събиране на данни или други цели), е малко вероятно хакерът да спечели твърде много от това - дори и за корпоративния шпионаж.
Тези мерки за безопасност съществуват поради ограниченията на настоящия хардуер. Тъй като носещите устройства стават все по-мощни, ще има повече ползи за хакерите и по-големи последици за бизнеса. Ниският профил на носимите устройства затруднява стриктното регулиране на ИТ отделите, което означава, че обучението на служителите за правилните предпазни мерки и мерките за сигурност трябва да бъде приоритет. Тъй като технологията става все по-децентрализирана и линиите между работа и лични устройства се размиват още повече, корпоративните мрежи ще бъдат само толкова силни, колкото и най-слабите им връзки.