Sisällysluettelo:
Puuvillavaatteet olivat yksi vuoden 2014 määrittelevistä tekniikan suuntauksista, ja ne todennäköisesti tekevät luettelon uudelleen vuoden 2015 lopulla. Apple Watch on laite, johon kaikki keskittyvät, mutta muita kilpailijoita on myös useita. Microsoftilla on uusi kuntobändi. TAG Heuer luo älykelloa. Tutkimusyritys IDC ennustaa, että kuluvien lähetysten määrä nousee 45, 7 miljoonaan tänä vuonna, mikä on yli 230 prosenttia enemmän kuin vuonna 2014. Kaikki haluavat.
Mutta vaikka kuluttajat ja tekniikan toimittajat odottavat näitä laitteita odotettaessa, yritysten tietotekniikkaosastot seuraavat niitä varovasti. Yksi avainkysymyksistä heille on miten nämä laitteet vaikuttavat työpaikkaan. Ovatko ne vaarattomia vai odottavatko melkein näkymättömät tietoturvauhat verkon laskemista?
Heikoin lenkki
Yritykset ovat joutuneet käsittelemään kuluttajatuotteiden virtausta työpaikkaan älypuhelimien leviämisen alkamisen jälkeen vuodesta 2007. Joissakin tapauksissa puettavat laitteet ovat tämän suuntauksen jatko. Kuntoseurantalaitteet, kuten Fitbit tai Jawbone UP, riippuvat älypuhelimista pariliitoksen muodostamiseksi ja tietojen purkamiseksi. Vielä monimutkaisemmat laitteet, kuten Apple Watch, luottavat älypuhelimeen kaikissa intensiivisissä käsittelytehtävissä tai ominaisuuksissa, kuten GPS-navigointi.
Nämä laitteet aiheuttavat kuitenkin uhkia, ja yritykset eivät voi luottaa olemassa oleviin BYOD-käytäntöihin pitääkseen itsensä turvassa.
Käytettävät laitteet kommunikoivat tiiviisti älypuhelimien kanssa, ja niillä voi olla epäsuora pääsy verkkoihin, joihin nämä puhelimet muodostavat yhteyden. Koska nykyisissä puettavissa laitteissa ei ole älypuhelimien turvaominaisuuksia, tämä tekee niistä järjestelmässäsi ns "heikon linkin". Jos hakkeri voi rikkoa älykellon tietoturvaa, on mahdollista, että hän voi käyttää myös yritysverkkoasi. Monitekijän todennuksen käyttö verkkoon pääsyssä on yksi tapa suojautua tältä.
Puettavien laitteiden suunnittelu voi myös heikentää turvallisuutta. Useimmilla puettavilla näytöillä on rajoitettu tila (tai ei yhtään), ja ne kommunikoivat värähtelyjen ja hanojen kautta. Tämän ansiosta kuluttajat voivat helposti yhdistää laitteet puhelimiinsa. Sen avulla on myös helppo huijata käyttäjiä pariksi muodostamaan laitteitaan tuntemattomien kolmansien osapuolten kanssa. Äskettäisessä kokeilussa Kaspersky Labin tutkija havaitsi, että lukuisat älykkäät bändit sallivat kolmansien osapuolien laitteiden olla yhteydessä niihin ja joissain tapauksissa poimia tietoja. Ilman näyttöä tai selkeää tapaa tunnistaa, mikä tarkalleen yrittää pariliitosta älykaistan kanssa, käyttäjät voivat yksinkertaisesti napauttaa laitettaan vahvistaakseen pyyntönsä olettaen, että se on vaaraton. Työntekijöiden kouluttaminen asianmukaisesta tietoturvaprotokollasta on paras tapa estää tämäntyyppisiä hyökkäyksiä.
Upside rajoitettuun laitteistoon
Hyvä uutinen IT-osastoille on, että vaikka hakkeri pääsee käytettävään laitteeseen, siellä ei usein ole paljon. Suurin osa nykyisistä laitteista kerää vain kourallisen mittareita, kuten vaiheiden määrän tai aktiivisuusmallit. Myös monet laitteet lataavat tietonsa pilveen muutaman tunnin välein vapauttaaksesi lisää tilaa. Tämä tarkoittaa sitä, että hakkeri, joka menee käyttäjän huijaamiseen pariksi kolmannen osapuolen laitteen kanssa, saa todennäköisesti pääsyn vain muutaman tunnin vaiheisiin.
Älykellot ovat potentiaalisesti mehukasvea hakkereille - mutta silti suhteellisen pieni riski. Suurin osa viestinnästä puettavien laitteiden ja matkapuhelimien välillä tapahtuu Bluetoothin kautta. Se on salattu kuusinumeroisella PIN-koodilla. Tämä PIN-koodi voidaan murtaa käyttämällä raa'alla voimalla menetelmiä, mutta hakkerin on oltava laitteen välittömässä läheisyydessä. Kun viestintäkanava on rikottu, he näkevät laitteiden välillä lähetetyn teksti-viestinnän. Silti on epätodennäköistä, että hakkeri voisi hyötyä siitä liikaa - jopa yrityksen vakoilussa, ellei yrityksesi työskentele salaisen tiedon kanssa (ja käytä pujottavia tietoja tiedonkeruuseen tai muihin tarkoituksiin).
Nämä turvatoimenpiteet ovat olemassa nykyisen laitteiston rajoitusten vuoksi. Kun puettavat laitteet muuttuvat yhä tehokkaammiksi, hakkereille on enemmän hyötyä ja suurempia seurauksia yrityksille. Käytettävien laitteiden matala profiili tekee niistä IT-osastojen vaikean säännön, mikä tarkoittaa työntekijöiden koulutusta asianmukaisista varotoimenpiteistä ja turvallisuustoimenpiteistä. Kun tekniikka muuttuu entistä hajautetummaksi ja rajat työn ja henkilökohtaisten laitteiden välillä hämärtyvät entisestään, yritysverkot ovat vain vahvoja kuin niiden heikoimmat linkit.