Obsah:
Wearables byly jedním z definujících technologických trendů roku 2014 a seznam bude pravděpodobně opět uveden na konci roku 2015. Apple Watch je zařízení, na které se všichni zaměřují, ale existuje řada dalších konkurentů. Microsoft má novou fitness kapelu. TAG Heuer vytváří chytré hodinky. Výzkumná firma IDC předpovídá, že nositelné zboží dosáhne letos 45, 7 milionu, což je nárůst o více než 230 procent od roku 2014. Každý chce.
Ale zatímco spotřebitelé a technologičtí novináři čekají v očekávání těchto zařízení, IT oddělení společnosti na ně dávají pozor. Jednou z klíčových otázek je, jak tato zařízení ovlivní pracoviště. Jsou neškodní nebo téměř neviditelné bezpečnostní hrozby, které čekají na zničení sítě?
Nejslabší článek
Podniky se zabývají přílivem spotřebních výrobků na pracoviště od začátku šíření chytrých telefonů v roce 2007. V některých ohledech jsou nositelná zařízení prodloužením tohoto trendu. Zařízení pro sledování fitness, jako je Fitbit nebo Jawbone UP, jsou závislá na smartphonech pro spárování a vykládání jejich dat. Ještě složitější zařízení, jako je Apple Watch, se spoléhají na chytrý telefon pro jakékoli náročné úkoly při zpracování nebo pro funkce jako GPS navigace.
Tato zařízení však představují hrozby a společnosti se nemohou spolehnout na existující zásady BYOD, aby se udržely v bezpečí.
Nositelná zařízení úzce komunikují s chytrými telefony a mohou mít nepřímý přístup k sítím, ke kterým se tyto telefony připojují. Vzhledem k tomu, že současná nositelná zařízení postrádají bezpečnostní funkce nalezené v chytrých telefonech, dělají z nich ve vašem systému tzv. „Slabý odkaz“. Pokud hacker může narušit zabezpečení chytrých hodinek, je možné, že mohou získat také přístup k vaší firemní síti. Jedním ze způsobů, jak tomu zabránit, je použití vícefaktorové autentizace pro přístup k síti.
Konstrukce nositelných zařízení může také narušit bezpečnost. Většina nositelných šatů má omezený prostor na obrazovce (nebo žádný) a komunikuje prostřednictvím vibrací a klepání. To umožňuje zákazníkům snadno spárovat svá zařízení s jejich telefony. Rovněž usnadňuje uživatele, aby přiměli uživatele ke spárování svých zařízení s neznámými třetími stranami. V nedávném experimentu výzkumník společnosti Kaspersky Lab zjistil, že četná inteligentní pásma umožnila zařízením třetích stran se k nim připojit a v některých případech extrahovat data. Bez obrazovky nebo jasného způsobu, jak zjistit, co se přesně pokouší spárovat se svým inteligentním pásmem, mohou uživatelé jednoduše klepnout na jejich zařízení a potvrdit jeho požadavek, za předpokladu, že je neškodný. Vzdělávání zaměstnanců o správném bezpečnostním protokolu je nejlepším způsobem, jak těmto útokům zabránit.
Upside to Limited Hardware
Dobrou zprávou pro oddělení IT je, že i když hacker získá přístup k nositelnému zařízení, často tam není mnoho. Většina současných zařízení shromažďuje pouze několik metrik, například počet kroků nebo vzorce aktivity. Mnoho zařízení také uvolňuje svá data do cloudu každých pár hodin, aby uvolnilo další místo. To znamená, že hacker, který se věnuje práci, jak přimět uživatele ke spárování se zařízením třetí strany, pravděpodobně získá přístup pouze k několika hodinám počtu kroků.
Chytré hodinky jsou pro hackery potenciálně odšťavňovačem - ale stále relativně nízké riziko. Většina komunikace mezi nositelnými zařízeními a mobilními telefony probíhá přes Bluetooth. Je šifrováno šestimístným kódem PIN. Tento kód PIN lze popraskat pomocí metod brutální síly, ale hacker musí být v těsné blízkosti zařízení. Po narušení komunikačního kanálu uvidí komunikaci prostého textu odesílanou mezi zařízeními. Přesto, pokud vaše společnost nepracuje na přísně tajných informacích (a používá nositelné nosiče pro sběr dat nebo pro jiné účely), je nepravděpodobné, že by z toho hacker mohl získat příliš mnoho - dokonce i pro firemní špionáž.
Tato bezpečnostní opatření existují z důvodu omezení současného hardwaru. Jak se nositelná zařízení stanou stále silnějšími, bude pro hackery více přínosů a větší důsledky pro podniky. Nízký profil nositelných zařízení ztěžuje IT oddělením přísnou regulaci, což znamená, že školení zaměstnanců o vhodných opatřeních a bezpečnostních opatřeních by mělo být prioritou. S tím, jak se technologie stále více decentralizuje a hranice mezi pracovními a osobními zařízeními jsou dále rozmazána, budou firemní sítě jen tak silné jako jejich nejslabší vazby.