Tartalomjegyzék:
A hordható termékek voltak a 2014-ben meghatározó technológiai trendek egyikében, és valószínűleg 2015 végén újra felállítják a listát. Az Apple Watch az az eszköz, amelyre mindenki összpontosít, de számos más versenytárs is létezik. A Microsoft új fitnesz zenekarral rendelkezik. A TAG Heuer intelligens órát készít. Az IDC kutató cég előrejelzése szerint a hordható szállítmányok eléri a 45, 7 milliót ebben az évben, ami több mint 230 százalékkal növekszik 2014-hez képest. Mindenki be akarja.
Míg a fogyasztók és a technológiai újságírók ezen eszközökre számítanak, a vállalati IT-osztályok óvatosan figyelik őket. Az egyik kulcskérdés számukra az, hogy ezek az eszközök hogyan befolyásolják a munkahelyet. Ártalmatlanok, vagy szinte láthatatlan biztonsági fenyegetések várják a hálózat leépítését?
A leggyengébb lánc
A vállalkozások az okostelefonok 2007-es elterjedése óta foglalkoznak a fogyasztási cikkek munkahelyi beáramlásával. Bizonyos értelemben a hordható eszközök e tendencia kiterjesztése. A fitnesz-követő eszközök, például a Fitbit vagy a Jawbone UP, az okostelefonoktól függenek az adatok párosításához és letöltéséhez. Még összetettebb eszközök, mint például az Apple Watch, okostelefonokra támaszkodnak minden intenzív feldolgozási feladathoz vagy olyan funkciókhoz, mint a GPS navigáció.
Ezek az eszközök azonban veszélyeket jelentenek, és a vállalatok nem támaszkodhatnak a meglévő BYOD házirendekre, hogy biztonságban maradjanak.
A hordható eszközök szorosan kommunikálnak az okostelefonokkal, és közvetett hozzáféréssel rendelkezhetnek azokhoz a hálózatokhoz, amelyekhez ezek a telefonok kapcsolódnak. Mivel a jelenlegi hordható eszközöknek nincsenek az okostelefonokon található biztonsági funkciók, ez a rendszer úgynevezett "gyenge linkjévé" teszi őket. Ha egy hacker megsértheti az intelligens karóra biztonságát, akkor valószínűleg hozzáférhet a vállalati hálózathoz is. A többtényezős hitelesítés használata a hálózati hozzáféréshez az egyik módja annak, hogy megvédjük ezt.
A hordható eszközök tervezése alááshatja a biztonságot. A legtöbb hordható anyag korlátozott képernyőfelülettel rendelkezik (vagy egyáltalán nincs), és rezgésekkel és csapokkal kommunikál. Ez lehetővé teszi a fogyasztók számára, hogy készülékeiket könnyen párosítsák a telefonjukkal. Azt is megkönnyíti, hogy rácsapja a felhasználókat arra, hogy készülékeiket ismeretlen harmadik felekkel párosítsák. Egy nemrégiben végzett kísérlet során a Kaspersky Lab kutatója megállapította, hogy számos intelligens sáv lehetővé tette harmadik féltől származó eszközök számára, hogy kapcsolatba lépjenek velük, és egyes esetekben adatokat gyűjtsenek. Képernyő nélkül vagy annak tisztázására, hogy pontosan mit próbálnak párosítani az intelligens sávjukkal, a felhasználók egyszerűen megérinthetik az eszközüket, hogy megerősítsék kérését, feltételezve, hogy ártalmatlan. Az alkalmazottak oktatása a megfelelő biztonsági protokollról a legjobb módszer az ilyen típusú támadások megelőzésére.
Upside a korlátozott hardverre
A jó hír az informatikai osztályok számára az, hogy még ha a hackerek is hozzáférhetnek hordható eszközökhöz, ott gyakran nem sok. A legtöbb jelenlegi eszköz csak maroknyi mutatót gyűjt, például a lépések számát vagy a tevékenységi mintákat. Sok eszköz néhány óránként is tölti le az adatokat a felhőbe, hogy további helyet szabadítson fel. Ez azt jelenti, hogy a hackerek, amelyek arra késztessék a felhasználót, hogy párosítsanak egy harmadik féltől származó eszközt, valószínűleg csak néhány órányi lépést kapnak.
Az intelligens órák potenciálisan facsaró célt jelentenek a hackerek számára, de ennek ellenére viszonylag alacsony a kockázata. A hordható eszközök és a mobiltelefonok közötti kommunikáció legtöbbje Bluetooth-on keresztül zajlik. Ez egy hatjegyű PIN-kóddal van titkosítva. Ezt a PIN-kódot brute-force módszerekkel feltörhetjük, de a hackernek az eszköz közvetlen közelében kell lennie. A kommunikációs csatorna megsértése után láthatják az eszközök között elküldött egyszerű szöveges kommunikációt. Ennek ellenére valószínűtlen, hogy ha a vállalata titkos információkkal dolgozik (és hordozható anyagokat gyűjt adatgyűjtésre vagy más célokra), akkor valószínűtlen, hogy a hackerek túlságosan is profitálnak ebből - még a vállalati kémkedéshez is.
Ezek a biztonsági intézkedések a jelenlegi hardver korlátozása miatt léteznek. Ahogy a hordható eszközök egyre nagyobb teljesítményűek lesznek, annál több hasznot lehet elérni a hackerek számára, és nagyobb következményekkel jár a vállalkozások számára. A hordható eszközök alacsony profilja megnehezíti az informatikai osztályok számára a szigorú szabályozást, ami azt jelenti, hogy a munkavállalók képzését a megfelelő óvintézkedésekről és biztonsági intézkedésekről kell kiemelni. Ahogy a technológia egyre inkább decentralizálódik, és a munka és a személyes eszközök közötti vonalak tovább elmosódnak, a vállalati hálózatok csak annyira erősek lesznek, mint a leggyengébb kapcsolatok.