Kazalo:
Nosilni izdelki so bili eden izmed najpomembnejših tehnoloških trendov leta 2014 in ga bodo na seznam verjetno uvrstili konec leta 2015. Apple Watch je naprava, na katero so vsi osredotočeni, vendar obstajajo številni drugi konkurenti. Microsoft ima nov fitnes. TAG Heuer ustvarja pametno uro. Raziskovalno podjetje IDC napoveduje, da bodo nosilne pošiljke letos dosegle 45, 7 milijona, kar je več kot 230 odstotkov v primerjavi z letom 2014. Vsi želijo.
Medtem ko potrošniki in tehnološki novinarji čakajo v pričakovanju teh naprav, IT oddelki podjetij pozorno pazijo nanje. Eno ključnih vprašanj zanje je, kako bodo te naprave vplivale na delovno mesto. Ali so neškodljivi ali pa skoraj nevidne grožnje varnosti čakajo, da bodo omrežje podrli?
Najšibkejša povezava
Podjetja se ukvarjajo s prilivom potrošniških izdelkov na delovno mesto, odkar se je leta 2007 začelo širjenje pametnih telefonov. Nosilne naprave so na nek način razširitev tega trenda. Naprave za sledenje fitnesu, kot sta Fitbit ali Jawbone UP, so odvisne od pametnih telefonov za seznanjanje in prenašanje njihovih podatkov. Še bolj zapletene naprave, kot je Apple Watch, pametni telefon zanašajo na vsa intenzivna opravila ali na funkcije, kot je GPS navigacija.
Te naprave pa grozijo, zato se podjetja ne morejo zanašati na obstoječe pravilnike BYOD, da bi se zaščitili.
Uporabne naprave tesno komunicirajo s pametnimi telefoni in imajo lahko posreden dostop do omrežij, s katerimi se ti telefoni povezujejo. Ker trenutno nosljive naprave nimajo varnostnih funkcij, ki jih najdemo v pametnih telefonih, je zaradi njih tako imenovana "šibka povezava" v vašem sistemu. Če lahko heker krši varnost na pametni uri, je možno, da bo dobil tudi dostop do vašega poslovnega omrežja. Uporaba večfaktorskih overitev za dostop do omrežja je eden od načinov za zaščito pred tem.
Zasnova nosljivih naprav lahko tudi ogrozi varnost. Večina nosljivih predmetov ima omejen prostor na zaslonu (ali nič) in komunicirajo prek vibracij in pip. To potrošnikom omogoča enostavno seznanjanje naprav s telefoni. Omogoča tudi lažno navajanje uporabnikov na seznanjanje njihovih naprav z neznanimi tretjimi osebami. V nedavnem poskusu je raziskovalec iz laboratorija Kaspersky ugotovil, da številni pametni pasovi omogočajo, da se zunanje naprave povežejo z njimi, v nekaterih primerih pa pridobivajo podatke. Brez zaslona ali jasnega načina, kako prepoznati, kaj se točno skuša povezati s svojim pametnim pasom, lahko uporabniki preprosto tapnejo svojo napravo, da potrdijo njeno zahtevo, ob predpostavki, da je neškodljiva. Izobraževanje zaposlenih o ustreznem varnostnem protokolu je najboljši način za preprečevanje tovrstnih napadov.
Navzgor omejena strojna oprema
Dobra novica za IT-oddelke je, da tudi če heker dobi dostop do nosljive naprave, tam pogosto ni veliko. Večina trenutnih naprav zbira le nekaj meritev, na primer štetje korakov ali vzorce dejavnosti. Številne naprave tudi vsakih nekaj ur naložijo svoje podatke v oblak, da sprostijo dodaten prostor. To pomeni, da bo heker, ki bo zaviral uporabnika v združevanje s tretjo napravo, verjetno dobil le nekaj ur štetja korakov.
Pametne ure so potencialno sočnejša tarča hekerjev - vendar še vedno razmeroma majhno tveganje. Večina komunikacije med nosljivimi napravami in mobilnimi telefoni poteka prek Bluetooth. Šifrirano je s šestmestno kodo PIN. To kodo PIN lahko pokadite z uporabo metod brutalne sile, vendar mora biti heker v neposredni bližini naprave. Ko je komunikacijski kanal prekinjen, lahko vidijo navadne besedilne komunikacije, poslane med napravami. Kljub temu, razen če vaše podjetje ne deluje na najbolj tajnih informacijah (in uporablja nosilne pripomočke za zbiranje podatkov ali druge namene), je malo verjetno, da bi heker od tega pridobil preveč - tudi za korporativno vohunjenje.
Ti varnostni ukrepi obstajajo zaradi omejitev trenutne strojne opreme. Ko bodo nosilne naprave postale vse bolj zmogljive, bo za hekerje več koristi in večje posledice za podjetja. Nizek profil nosljivih naprav otežuje strogo urejanje oddelkov za IT, kar pomeni, da mora biti prednostna naloga usposabljanje zaposlenih o ustreznih varnostnih ukrepih in varnostnih ukrepih. Ko tehnologija postaja vse bolj decentralizirana in povezave med delom in osebnimi napravami še bolj zamegljene, bodo korporativna omrežja le močna, kot so njihove najšibkejše povezave.