Зміст:
Носимість одягу була однією з найважливіших технологічних тенденцій 2014 року, і, швидше за все, цей список знову складеться наприкінці 2015 року. Apple Watch - це пристрій, на який всі зосереджені, але є численні інші конкуренти. У Microsoft з'явився новий фітнес-діапазон. TAG Heuer створює смарт-годинник. Дослідницька фірма IDC прогнозує, що в цьому році обсяги поставок досягають 45, 7 мільйона, що перевищує 230 відсотків порівняно з 2014 роком.
Але поки споживачі та технічні журналісти чекають в очікуванні цих пристроїв, ІТ-відділи компанії пильно стежать за ними. Одне з ключових питань для них - як ці пристрої впливатимуть на робоче місце. Вони нешкідливі, чи майже невидимі загрози безпеці чекають, коли зруйнують мережу?
Найслабша ланка
Підприємства займаються припливом споживчих товарів на робоче місце з моменту розповсюдження смартфонів у 2007 році. Деякі способи носіння пристроїв є продовженням цієї тенденції. Пристрої для відстеження фітнесу, такі як Fitbit або Jawbone UP, залежать від смартфонів для з’єднання та завантаження своїх даних. Навіть більш складні пристрої, такі як Apple Watch, покладаються на смартфон для будь-яких завдань з інтенсивної обробки або таких функцій, як GPS-навігація.
Однак ці пристрої створюють загрозу, і компанії не можуть покладатися на існуючу політику BYOD, щоб захистити себе.
Носимі пристрої тісно спілкуються зі смартфонами і можуть мати непрямий доступ до мереж, до яких ці телефони підключаються. Оскільки в сучасних носячих пристроях відсутні функції безпеки, які можна знайти у смартфонах, це робить їх так званою «слабкою ланкою» у вашій системі. Якщо хакер може порушити безпеку на смарт-годиннику, можливо, вони можуть отримати доступ і до вашої корпоративної мережі. Використання багатофакторної аутентифікації для доступу до мережі - це один із способів запобігти цьому.
Конструкція носячих пристроїв також може підірвати безпеку. Більшість носячих матеріалів мають обмежений простір на екрані (або його немає) і спілкуються через вібрації та крани. Це дозволяє споживачам легко поєднувати свої пристрої зі своїми телефонами. Це також дозволяє легко обманювати користувачів на з'єднання своїх пристроїв з невідомими сторонніми сторонами. В недавньому експерименті дослідник з Лабораторії Касперського виявив, що численні смарт-групи дозволяють стороннім пристроям з'єднуватися з ними, а в деяких випадках витягувати дані. Без екрана чи чіткого способу визначення того, що саме намагається з'єднати зі своєю розумною смугою, користувачі можуть просто натиснути на свій пристрій, щоб підтвердити його запит, вважаючи його нешкідливим. Навчання працівників правильному протоколу безпеки - це найкращий спосіб запобігти таким видам нападів.
Перевага обмеженого обладнання
Хороша новина для ІТ-підрозділів полягає в тому, що навіть якщо хакер отримує доступ до носимого пристрою, там часто не так багато. Більшість сучасних пристроїв збирають лише кілька показників, таких як кількість кроків або шаблони діяльності. Багато пристроїв також завантажують свої дані в хмару кожні кілька годин, щоб звільнити додатковий простір. Це означає, що хакер, який вмикає користувача в об'єднання в пару з стороннім пристроєм, швидше за все, отримає доступ лише до кількості годин кроків.
Розумні годинники - це потенційно більш соковита ціль для хакерів, але все ще відносно низький ризик. Більшість комунікацій між носячими пристроями та мобільними телефонами відбувається через Bluetooth. Він шифрується шестизначним PIN-кодом. Цей PIN-код можна зламати за допомогою методів грубої сили, але хакер повинен знаходитися в безпосередній близькості від пристрою. Після того, як канал зв'язку був порушений, вони можуть бачити звичайний текст зв'язку, що надсилається між пристроями. Тим не менше, якщо ваша компанія не працює над секретною інформацією (і не використовує носити для збору даних чи інших цілей), навряд чи хакер міг би отримати надто багато від цього - навіть для корпоративного шпигунства.
Ці заходи безпеки існують через обмеження поточного обладнання. По мірі того, як носимі пристрої ставатимуть все більш потужними, для хакерів буде більше виграшу та більших наслідків для бізнесу. Низький профіль носячих пристроїв утруднює чітке регулювання роботи ІТ-підрозділів, а це означає, що навчання працівників належним запобіжним засобам та заходам безпеки повинно бути пріоритетним. Коли технологія стає децентралізованішою, а лінії між роботою та особистими пристроями ще більше розмиваються, корпоративні мережі будуть лише настільки сильними, як і їх найслабші зв’язки.