Оглавление:
Носимые устройства были одним из определяющих технологических трендов 2014 года, и, вероятно, они снова войдут в список в конце 2015 года. Apple Watch - это устройство, на котором все сосредоточены, но есть множество других конкурентов. У Microsoft появился новый фитнес-бэнд. TAG Heuer создает умные часы. Исследовательская фирма IDC прогнозирует, что поставки носимых устройств в этом году достигнут 45, 7 миллионов, что на 230 процентов больше, чем в 2014 году. Все хотят.
Но пока потребители и технические журналисты ждут появления этих устройств, ИТ-отделы компании настороженно следят за ними. Один из ключевых вопросов для них - как эти устройства будут влиять на рабочее место. Являются ли они безопасными или почти невидимыми угрозами безопасности, ожидающими выхода из строя сети?
Слабая ссылка
С момента начала распространения смартфонов в 2007 году предприятия сталкивались с притоком потребительских товаров на рабочие места. В некотором смысле носимые устройства являются продолжением этой тенденции. Устройства фитнес-трекинга, такие как Fitbit или Jawbone UP, зависят от смартфонов для сопряжения и разгрузки своих данных. Еще более сложные устройства, такие как Apple Watch, полагаются на смартфон для выполнения любых интенсивных задач обработки или для таких функций, как GPS-навигация.
Однако эти устройства создают угрозы, и компании не могут полагаться на существующие политики BYOD для обеспечения безопасности.
Носимые устройства тесно взаимодействуют со смартфонами и могут иметь косвенный доступ к сетям, к которым подключены эти телефоны. Поскольку в современных носимых устройствах отсутствуют функции безопасности, которые есть в смартфонах, это делает их так называемым «слабым звеном» в вашей системе. Если хакер может взломать безопасность на умных часах, возможно, он также получит доступ к вашей корпоративной сети. Использование многофакторной аутентификации для доступа к сети является одним из способов защиты от этого.
Дизайн носимых устройств также может подорвать безопасность. Большинство носимых устройств имеют ограниченное пространство на экране (или вообще не имеют) и взаимодействуют посредством вибраций и постукиваний. Это позволяет потребителям легко подключать свои устройства к своим телефонам. Это также позволяет легко обманывать пользователей, связывая их устройства с неизвестными третьими лицами. В недавнем эксперименте исследователь из «Лаборатории Касперского» обнаружил, что многочисленные умные группы позволяют сторонним устройствам подключаться к ним, а в некоторых случаях извлекать данные. Без экрана или четкого способа определить, что именно пытается соединиться со своей умной группой, пользователи могут просто коснуться своего устройства, чтобы подтвердить его запрос, считая его безопасным. Обучение сотрудников надлежащему протоколу безопасности - лучший способ предотвратить подобные атаки.
Вверх к ограниченному оборудованию
Хорошая новость для ИТ-отделов заключается в том, что даже если хакер получает доступ к носимому устройству, его часто не так много. Большинство современных устройств собирают только несколько метрик, таких как количество шагов или шаблоны активности. Многие устройства также выгружают свои данные в облако каждые несколько часов, чтобы освободить дополнительное пространство. Это означает, что хакер, который пытается обманом связать пользователя со сторонним устройством, скорее всего, получит доступ только к нескольким часам подсчета шагов.
Умные часы являются потенциально опасной мишенью для хакеров, но все еще имеют относительно низкий риск. Большая часть связи между носимыми устройствами и мобильными телефонами происходит через Bluetooth. Он зашифрован шестизначным PIN-кодом. Этот ПИН-код можно взломать, используя методы перебора, но хакер должен находиться в непосредственной близости от устройства. После того, как канал связи был нарушен, они могут видеть текстовые сообщения, передаваемые между устройствами. Тем не менее, если ваша компания не работает над сверхсекретной информацией (и использует носимые устройства для сбора данных или в других целях), маловероятно, что хакер мог бы извлечь из этого слишком много - даже для корпоративного шпионажа.
Эти меры безопасности существуют из-за ограничений современного оборудования. По мере того, как носимые устройства становятся все более мощными, для хакеров будет еще больше выгод и большие последствия для бизнеса. Низкий профиль носимых устройств затрудняет их строгое регулирование ИТ-отделами, что означает, что обучение сотрудников надлежащим мерам предосторожности и мерам безопасности должно быть приоритетом. Поскольку технология становится все более децентрализованной, а границы между работой и персональными устройствами становятся все более размытыми, корпоративные сети будут настолько же сильны, насколько их самые слабые звенья.