บ้าน ความปลอดภัย อุปกรณ์ที่สวมใส่ได้เป็นภัยคุกคามต่อเครือข่ายขององค์กรหรือไม่?

อุปกรณ์ที่สวมใส่ได้เป็นภัยคุกคามต่อเครือข่ายขององค์กรหรือไม่?

สารบัญ:

Anonim

Wearables เป็นหนึ่งในแนวโน้มเทคโนโลยีที่สำคัญของปี 2014 และจะสร้างรายชื่ออีกครั้งในปลายปี 2015 Apple Watch เป็นอุปกรณ์ที่ทุกคนให้ความสนใจ แต่มีคู่แข่งรายอื่นมากมาย Microsoft มีวงออกกำลังกายใหม่ TAG Heuer กำลังสร้างนาฬิกาอัจฉริยะ บริษัท วิจัย IDC คาดการณ์ว่าการจัดส่งที่สวมใส่จะถึง 45.7 ล้านในปีนี้เพิ่มขึ้นกว่า 230 เปอร์เซ็นต์จากปี 2014 ทุกคนต้องการ


แต่ในขณะที่ผู้บริโภคและนักข่าวด้านเทคโนโลยีกำลังรอคอยอุปกรณ์เหล่านี้อยู่แผนกไอทีของ บริษัท กำลังเฝ้าระวังพวกเขาอยู่ หนึ่งในคำถามสำคัญสำหรับพวกเขาคืออุปกรณ์เหล่านี้จะส่งผลกระทบต่อสถานที่ทำงานอย่างไร พวกเขาไม่เป็นอันตรายหรือพวกเขาเกือบภัยคุกคามความปลอดภัยที่มองไม่เห็นรอที่จะนำมาลงเครือข่ายหรือไม่

ลิงค์ที่อ่อนแอที่สุด

ธุรกิจต่างๆกำลังเผชิญกับการไหลบ่าเข้ามาของสินค้าอุปโภคบริโภคในที่ทำงานตั้งแต่การแพร่กระจายของสมาร์ทโฟนเริ่มขึ้นในปี 2550 ในบางแง่มุมอุปกรณ์สวมใส่ได้เป็นส่วนขยายของเทรนด์นี้ อุปกรณ์ติดตามการออกกำลังกายเช่น Fitbit หรือ Jawbone UP ขึ้นอยู่กับสมาร์ทโฟนในการจับคู่และถ่ายข้อมูล อุปกรณ์ที่ซับซ้อนยิ่งขึ้นเช่น Apple Watch พึ่งพาสมาร์ทโฟนสำหรับงานประมวลผลที่เข้มข้นหรือคุณสมบัติเช่นการนำทางด้วย GPS


อุปกรณ์เหล่านี้ก่อให้เกิดภัยคุกคามและ บริษัท ไม่สามารถพึ่งพานโยบาย BYOD ที่มีอยู่เพื่อรักษาความปลอดภัย


อุปกรณ์สวมใส่สื่อสารอย่างใกล้ชิดกับสมาร์ทโฟนและอาจเข้าถึงเครือข่ายที่โทรศัพท์เหล่านี้เชื่อมต่อ เนื่องจากอุปกรณ์ที่สวมใส่ได้ในปัจจุบันขาดคุณสมบัติความปลอดภัยที่พบในสมาร์ทโฟนสิ่งนี้ทำให้พวกเขาเรียกว่า "ลิงก์อ่อนแอ" ในระบบของคุณ หากแฮ็กเกอร์สามารถละเมิดความปลอดภัยบนนาฬิกาสมาร์ทเป็นไปได้ว่าพวกเขาสามารถเข้าถึงเครือข่ายองค์กรของคุณได้เช่นกัน การใช้การรับรองความถูกต้องแบบหลายปัจจัยสำหรับการเข้าถึงเครือข่ายเป็นวิธีหนึ่งในการป้องกันสิ่งนี้


การออกแบบอุปกรณ์ที่สวมใส่สามารถทำลายความปลอดภัยได้เช่นกัน เครื่องแต่งตัวส่วนใหญ่มีพื้นที่หน้าจอที่ จำกัด (หรือไม่มี) และสื่อสารผ่านการสั่นสะเทือนและก๊อก สิ่งนี้ทำให้ผู้บริโภคสามารถจับคู่อุปกรณ์กับโทรศัพท์ได้อย่างง่ายดาย นอกจากนี้ยังทำให้ง่ายต่อการหลอกผู้ใช้ให้จับคู่อุปกรณ์กับบุคคลที่สามที่ไม่รู้จัก ในการทดลองเมื่อเร็ว ๆ นี้นักวิจัยจาก Kaspersky Lab พบว่าสมาร์ทแบนด์จำนวนมากอนุญาตให้อุปกรณ์ของบุคคลที่สามเชื่อมต่อกับพวกเขาและในบางกรณีสามารถดึงข้อมูลได้ หากไม่มีหน้าจอหรือวิธีที่ชัดเจนในการระบุสิ่งที่พยายามจับคู่กับสมาร์ทแบนด์อย่างแม่นยำผู้ใช้อาจแตะอุปกรณ์เพื่อยืนยันคำขอโดยถือว่าเป็นอันตราย การให้ความรู้แก่พนักงานเกี่ยวกับโปรโตคอลความปลอดภัยที่เหมาะสมเป็นวิธีที่ดีที่สุดในการป้องกันการโจมตีประเภทนี้

Upside to Limited Hardware

ข่าวดีสำหรับแผนกไอทีคือแม้ว่าแฮ็กเกอร์จะสามารถเข้าถึงอุปกรณ์ที่สวมใส่ได้ แต่ก็มีไม่มากนัก อุปกรณ์ปัจจุบันส่วนใหญ่รวบรวมเพียงหนึ่งเมตริกเท่านั้นเช่นจำนวนขั้นตอนหรือรูปแบบกิจกรรม อุปกรณ์จำนวนมากยังถ่ายข้อมูลลงในคลาวด์ทุก ๆ สองสามชั่วโมงเพื่อเพิ่มพื้นที่ว่าง ซึ่งหมายความว่าแฮ็กเกอร์ที่ไปทำงานหลอกผู้ใช้ให้จับคู่กับอุปกรณ์ของบุคคลที่สามมีแนวโน้มว่าจะสามารถเข้าถึงขั้นตอนเพียงไม่กี่ชั่วโมงเท่านั้น


นาฬิกาสมาร์ทเป็นเป้าหมายที่สำคัญสำหรับแฮกเกอร์ซึ่งอาจเสี่ยงต่อการคั้นน้ำ แต่ยังคงมีความเสี่ยงต่ำ การสื่อสารส่วนใหญ่ระหว่างอุปกรณ์ที่สวมใส่และโทรศัพท์มือถือเกิดขึ้นผ่านบลูทู ธ มันถูกเข้ารหัสด้วย PIN หกหลัก PIN นี้สามารถถอดรหัสได้โดยใช้วิธีการเดรัจฉาน แต่แฮกเกอร์จะต้องอยู่ใกล้กับอุปกรณ์ เมื่อช่องทางการสื่อสารถูกละเมิดพวกเขาสามารถเห็นการสื่อสารข้อความธรรมดาที่ส่งระหว่างอุปกรณ์ แม้ว่า บริษัท ของคุณจะทำงานกับข้อมูลลับสุดยอด (และการใช้อุปกรณ์สวมใส่สำหรับการรวบรวมข้อมูลหรือวัตถุประสงค์อื่น ๆ ) ก็ไม่น่าเป็นไปได้ที่แฮ็กเกอร์จะได้รับประโยชน์มากเกินไปจากสิ่งนี้


มาตรการความปลอดภัยเหล่านี้มีอยู่เนื่องจากข้อ จำกัด ของฮาร์ดแวร์ในปัจจุบัน เมื่ออุปกรณ์ที่สวมใส่มีประสิทธิภาพมากขึ้นจะมีมากขึ้นสำหรับแฮกเกอร์และผลที่ตามมาสำหรับธุรกิจ อุปกรณ์สวมใส่ได้ต่ำทำให้แผนกไอทีต้องควบคุมอย่างเข้มงวดซึ่งหมายถึงการฝึกอบรมพนักงานเกี่ยวกับข้อควรระวังที่เหมาะสมและมาตรการรักษาความปลอดภัยเป็นสิ่งสำคัญ เมื่อเทคโนโลยีมีการกระจายอำนาจมากขึ้นและเส้นแบ่งระหว่างการทำงานและอุปกรณ์ส่วนบุคคลนั้นเบลอต่อไปเครือข่ายขององค์กรจะมีความแข็งแรงพอ ๆ กับลิงก์ที่อ่อนแอที่สุด

อุปกรณ์ที่สวมใส่ได้เป็นภัยคุกคามต่อเครือข่ายขององค์กรหรือไม่?