Sunt dispozitivele purtabile o amenințare la rețelele corporative?

Autor: Roger Morrison
Data Creației: 18 Septembrie 2021
Data Actualizării: 11 Mai 2024
Anonim
Ethical hacker shows us how easily smart devices can be hacked and give access to your personal info
Video: Ethical hacker shows us how easily smart devices can be hacked and give access to your personal info

Conţinut



Sursa: Lucadp / Dreamstime.com

La pachet:

Jurnaliștii și consumatorii IT sunt dornici să pună mâna pe dispozitivele purtabile, dar departamentele IT ale companiei sunt precaute.

Wearables a fost una dintre cele mai definitoare tendințe tehnologice din 2014 și probabil va face din nou lista la sfârșitul anului 2015. Apple Watch este dispozitivul pe care toată lumea se concentrează, dar există numeroși alți concurenți. Microsoft are o nouă trupă de fitness. TAG Heuer creează un ceas inteligent. Firma de cercetare IDC prevede că livrările purtabile vor ajunge la 45,7 milioane în acest an, o creștere de peste 230 la sută față de 2014. Toată lumea vrea.

În timp ce consumatorii și jurnaliștii tehnici așteaptă să anticipeze aceste dispozitive, departamentele IT ale companiei urmăresc cu atenție asupra acestora. Una dintre întrebările cheie pentru ei este modul în care aceste dispozitive vor avea impact asupra locului de muncă. Sunt inofensive sau sunt amenințări de securitate aproape invizibile care așteaptă să doboare rețeaua?

Cea mai slabă legătură

Întreprinderile s-au ocupat de fluxul de produse de larg consum la locul de muncă de când a început răspândirea smartphone-urilor în 2007. În unele moduri, dispozitivele purtabile reprezintă o extensie a acestei tendințe. Dispozitivele de urmărire fitness, cum ar fi Fitbit sau Jawbone UP, depind de telefoanele inteligente pentru asocierea și descărcarea datelor. Dispozitive chiar mai complexe precum Apple Watch se bazează pe un smartphone pentru orice sarcini de procesare intensivă sau pentru funcții precum navigarea prin GPS.

Cu toate acestea, aceste dispozitive prezintă amenințări și companiile nu se pot baza pe politicile BYOD existente pentru a se păstra în siguranță.

Dispozitivele purtabile comunică îndeaproape cu smartphone-urile și pot avea acces indirect la rețelele la care aceste telefoane se conectează. Deoarece dispozitivele purtabile actuale nu au caracteristicile de securitate găsite în smartphone-uri, acest lucru le face așa-numita „legătură slabă” din sistemul dvs. Dacă un hacker poate încălca securitatea pe un ceas inteligent, este posibil să aibă acces și la rețeaua dvs. corporativă. Utilizarea autentificării cu mai mulți factori pentru accesul la rețea este o modalitate de a vă feri de acest lucru.

Proiectarea dispozitivelor purtabile poate submina securitatea. Majoritatea purtătorilor au un spațiu limitat al ecranului (sau nici unul) și comunică prin vibrații și robinete. Acest lucru permite consumatorilor să își asocieze cu ușurință dispozitivele cu telefoanele lor. De asemenea, este ușor să păcăliți utilizatorii să împerecheze dispozitivele lor cu terți necunoscuți. Într-un experiment recent, un cercetător de la Kaspersky Lab a descoperit că numeroase benzi inteligente permit dispozitivelor terțe să se conecteze cu ele, iar în unele cazuri extrag date. Fără un ecran sau o modalitate clară de a identifica exact ceea ce încearcă să se asocieze cu banda lor inteligentă, utilizatorii pot atinge pur și simplu dispozitivul pentru a confirma cererea acestuia, presupunând că acesta este inofensiv. Educarea angajaților pe un protocol de securitate adecvat este cea mai bună modalitate de a preveni aceste tipuri de atacuri.

Upside to Hardware Limited

O veste bună pentru departamentele IT este că, chiar dacă un hacker are acces la un dispozitiv de purtat, deseori nu există prea multe lucruri acolo. Majoritatea dispozitivelor actuale colectează doar o serie de valori, cum ar fi numărarea etapelor sau tiparele de activitate. De asemenea, o mulțime de dispozitive își descarcă datele în cloud la fiecare câteva ore pentru a elibera spațiu suplimentar. Acest lucru înseamnă că un hacker care se ocupă de a păcăli un utilizator să se împerecheze cu un dispozitiv terț nu va avea acces decât la câteva ore de numărare.

Ceasurile inteligente sunt un obiectiv potențial suculent pentru hackeri - dar cu un risc relativ redus. Cea mai mare comunicare între dispozitivele purtabile și telefoanele mobile are loc prin Bluetooth. Este criptat cu un cod PIN de șase cifre. Acest cod PIN poate fi fisurat folosind metode de forță brută, dar hackerul trebuie să fie în imediata apropiere a dispozitivului. Odată ce canalul de comunicare a fost încălcat, pot vedea comunicările simple transmise între dispozitive. Chiar și așa, cu excepția cazului în care compania dvs. lucrează la informații de top-secret (și utilizează wearables pentru colectarea de date sau în alte scopuri), este puțin probabil ca un hacker să poată câștiga prea mult din asta - chiar și pentru spionajul corporativ.

Aceste măsuri de siguranță există datorită limitărilor hardware-ului curent. Pe măsură ce dispozitivele purtabile devin din ce în ce mai puternice, vor fi mai multe de câștigat pentru hackeri și consecințe mai mari pentru companii. Profilul scăzut al dispozitivelor purtabile le face dificilă reglementarea strictă a departamentelor IT, ceea ce înseamnă că instruirea angajaților cu privire la precauțiile și măsurile de securitate adecvate ar trebui să fie o prioritate. Deoarece tehnologia devine din ce în ce mai descentralizată, iar liniile dintre locul de muncă și dispozitivele personale sunt în continuare estompate, rețelele corporative vor fi la fel de puternice ca și legăturile lor cele mai slabe.