هل الأجهزة القابلة للارتداء تهديد لشبكات الشركات؟

مؤلف: Roger Morrison
تاريخ الخلق: 18 شهر تسعة 2021
تاريخ التحديث: 11 قد 2024
Anonim
هكذا يتم تحديد مكانك من قبل الحكومه واجهزة الاستخبارات
فيديو: هكذا يتم تحديد مكانك من قبل الحكومه واجهزة الاستخبارات

المحتوى



المصدر: Lucadp / Dreamstime.com

يبعد:

يحرص صحفيو ومستهلكو تقنية المعلومات على وضع أيديهم على الأجهزة القابلة للارتداء ، لكن أقسام تكنولوجيا المعلومات في الشركة حذرة.

كانت Wearables واحدة من الاتجاهات التقنية المتميزة لعام 2014 ، ومن المحتمل أن تصنع القائمة مرة أخرى في نهاية عام 2015. Apple Watch هي الجهاز الذي يركز عليه الجميع ، ولكن هناك العديد من المنافسين الآخرين. مايكروسوفت لديها فرقة جديدة للياقة البدنية. تقوم TAG Heuer بإنشاء ساعة ذكية. تتوقع شركة الأبحاث IDC أن تصل الشحنات القابلة للارتداء إلى 45.7 مليون الشحن هذا العام ، بزيادة قدرها 230 بالمائة عن عام 2014. الكل يريد.

ولكن بينما ينتظر المستهلكون والصحفيون الفنيون ترقبًا لهذه الأجهزة ، تراقب أقسام تكنولوجيا المعلومات في الشركة هذه الأجهزة. أحد الأسئلة الرئيسية لهم هو كيف ستؤثر هذه الأجهزة على مكان العمل. هل هي غير مؤذية ، أم أنها تهديدات أمنية غير مرئية تقريبًا تنتظر إسقاط الشبكة؟

الحلقة الأضعف

تتعامل الشركات مع تدفق المنتجات الاستهلاكية إلى مكان العمل منذ بدء انتشار الهواتف الذكية في عام 2007. وفي بعض النواحي ، تعد الأجهزة القابلة للارتداء امتدادًا لهذا الاتجاه. تعتمد أجهزة تتبع اللياقة البدنية ، مثل Fitbit أو Jawbone UP ، على الهواتف الذكية لإقران بياناتها وإلغاء تحميلها. تعتمد الأجهزة الأكثر تعقيدًا مثل Apple Watch على الهاتف الذكي لأية مهام معالجة مكثفة أو للحصول على ميزات مثل التنقل عبر GPS.

ومع ذلك ، تشكل هذه الأجهزة تهديدات ، ولا يمكن للشركات الاعتماد على سياسات BYOD الحالية للحفاظ على أمانها.

تتواصل الأجهزة القابلة للارتداء عن كثب مع الهواتف الذكية ، وقد يكون لها وصول غير مباشر إلى الشبكات التي تتصل بها هذه الهواتف. نظرًا لأن الأجهزة القابلة للارتداء الحالية تفتقر إلى ميزات الأمان الموجودة في الهواتف الذكية ، فإن هذا يجعلها "الرابط الضعيف" في نظامك. إذا كان بإمكان أحد المتطفلين خرق الأمان على ساعة ذكية ، فمن الممكن أن يتمكنوا من الوصول إلى شبكة شركتك أيضًا. يعد استخدام المصادقة متعددة العوامل للوصول إلى الشبكة إحدى طرق الحماية من ذلك.

يمكن تصميم الأجهزة يمكن ارتداؤها أيضا تقويض الأمن. تحتوي معظم الأجهزة القابلة للارتداء على مساحة شاشة محدودة (أو لا شيء) ، وتتواصل من خلال الاهتزازات والصنابير. يتيح ذلك للمستهلكين إقران أجهزتهم بسهولة مع هواتفهم. كما أنه يجعل من السهل خداع المستخدمين إلى مزاوجة أجهزتهم مع أطراف ثالثة غير معروفة. في تجربة حديثة ، وجد باحث من Kaspersky Lab أن العديد من النطاقات الذكية سمحت لأجهزة الطرف الثالث بالاتصال بها ، وفي بعض الحالات استخراج البيانات. بدون شاشة أو طريقة واضحة لتحديد بالضبط ما تحاول الاقتران به مع الفرقة الذكية الخاصة بهم ، يمكن للمستخدمين ببساطة النقر على أجهزتهم لتأكيد طلبه ، على افتراض أنه غير ضار. يعد تثقيف الموظفين حول البروتوكول الأمني ​​المناسب أفضل طريقة لمنع هذا النوع من الهجمات.

الصعود إلى الأجهزة المحدودة

الأخبار الجيدة لأقسام تكنولوجيا المعلومات هي أنه حتى لو تمكن أحد المتطفلين من الوصول إلى جهاز يمكن ارتداؤه ، فغالبًا ما لا يوجد الكثير. تجمع معظم الأجهزة الحالية حفنة من المقاييس ، مثل تعداد الخطوات أو أنماط النشاط. تقوم الكثير من الأجهزة أيضًا بإلغاء تحميل بياناتها إلى السحابة كل بضع ساعات لتوفير مساحة إضافية. هذا يعني أن المتسلل الذي يعمل على خداع مستخدم للاقتران بجهاز تابع لجهة خارجية ، لن يتمكن على الأرجح من الوصول إلى بضع ساعات فقط من خطوات الخطوات.

الساعات الذكية هي هدف محتمل لعصابات المتسللين - لكنها لا تزال منخفضة المخاطر نسبيًا. يحدث معظم التواصل بين الأجهزة القابلة للارتداء والهواتف المحمولة عبر البلوتوث. إنه مشفر برمز PIN المكون من ستة أرقام. يمكن كسر PIN باستخدام طرق القوة الغاشمة ، ولكن يجب أن يكون المتسلل على مقربة من الجهاز. بمجرد اختراق قناة الاتصال ، يمكنهم مشاهدة الاتصالات العادية المرسلة بين الأجهزة. ومع ذلك ، ما لم تكن شركتك تعمل على معلومات سرية للغاية (وتستخدم الأجهزة القابلة للارتداء لجمع البيانات أو أغراض أخرى) ، فمن غير المرجح أن يتمكن المتسلل من تحقيق مكاسب أكثر من هذا - حتى بالنسبة للتجسس على الشركات.

توجد تدابير السلامة هذه بسبب قيود الأجهزة الحالية. نظرًا لأن الأجهزة القابلة للارتداء تزداد قوة ، فستكون هناك المزيد للربح للمتسللين وعواقب أكبر على الشركات. تجعل الصورة المنخفضة للأجهزة القابلة للارتداء من الصعب على إدارات تقنية المعلومات تنظيمها بشكل صارم ، مما يعني أن تدريب الموظفين على الاحتياطات المناسبة والتدابير الأمنية يجب أن تكون أولوية. نظرًا لأن التكنولوجيا أصبحت لا مركزية بشكل متزايد ، وأصبحت الخطوط الفاصلة بين العمل والأجهزة الشخصية غير واضحة ، فستكون شبكات الشركات قوية مثل أضعف روابطها.