Talaan ng mga Nilalaman:
Ang mga suot na suot ay isa sa mga tinukoy ng tech na mga uso sa tech, at malamang na muling gawin ang listahan sa pagtatapos ng 2015. Ang Apple Watch ay ang aparato na nakatuon ang lahat, ngunit maraming iba pang mga kakumpitensya. Ang Microsoft ay may isang bagong fitness band. Ang TAG Heuer ay lumilikha ng isang matalinong relo. Hinuhulaan ng firm ng pananaliksik na ang IDC ay hinuhulaan na ang maaaring maisuot na mga pagpapadala ay aabot sa 45.7 milyon sa taong ito, isang pagtaas ng higit sa 230 porsyento mula sa 2014. Lahat ay nais.
Ngunit habang ang mga mamimili at mga mamamahayag ng tech ay naghihintay sa pag-asam ng mga aparatong ito, ang mga departamento ng IT ng kumpanya ay nag-iingat sa kanila. Ang isa sa mga pangunahing katanungan para sa kanila ay kung paano ang epekto ng mga aparatong ito sa lugar ng trabaho. Hindi sila nakakapinsala, o halos hindi nila nakikita ang mga banta sa seguridad na naghihintay na ibagsak ang network?
Ang Mahina Link
Ang mga negosyo ay nakitungo sa pag-agos ng mga produkto ng mamimili sa lugar ng trabaho mula nang kumalat ang mga smartphone sa 2007. Sa ilang mga paraan, ang mga naisusuot na aparato ay isang extension ng ganitong kalakaran. Ang mga aparato sa pagsubaybay sa fitness, tulad ng Fitbit o Jawbone UP, ay nakasalalay sa mga smartphone para sa pagpapares at pag-load ng kanilang data. Kahit na mas kumplikadong mga aparato tulad ng Apple Watch ay umaasa sa isang smartphone para sa anumang masinsinang mga gawain sa pagproseso o para sa mga tampok tulad ng pag-navigate sa GPS.
Ang mga aparatong ito ay nagbabanta ngunit, at ang mga kumpanya ay hindi maaaring umasa sa umiiral na mga patakaran ng BYOD upang mapanatili ang kanilang sarili na ligtas.
Ang mga magagamit na aparato ay nakikipag-usap nang malapit sa mga smartphone, at maaaring magkaroon ng hindi direktang pag-access sa mga network na kinokonekta ng mga teleponong ito. Dahil ang mga kasalukuyang aparato na maaaring maisusuot ay kulang sa mga tampok ng seguridad na matatagpuan sa mga smartphone, ginagawa nila sa kanila ang tinatawag na "mahina na link" sa iyong system. Kung ang isang hacker ay maaaring masira ang seguridad sa isang matalinong relo, posible na makakuha din sila ng access sa iyong corporate network. Ang paggamit ng multi-factor na pagpapatunay para sa pag-access sa network ay isang paraan upang bantayan laban dito.
Ang disenyo ng mga naisusuot na aparato ay maaari ring magpahina sa seguridad. Karamihan sa mga nagsusuot ay may limitadong puwang ng screen (o wala), at nakikipag-usap sa pamamagitan ng mga panginginig at mga tap. Pinapayagan nito ang mga mamimili na madaling ipares ang kanilang mga aparato sa kanilang mga telepono. Ginagawang madali upang linlangin ang mga gumagamit upang ipares ang kanilang mga aparato na hindi kilalang mga third party. Sa isang kamakailang eksperimento, natagpuan ng isang mananaliksik mula sa Kaspersky Lab na maraming mga matalinong banda ang pinapayagan ang mga aparatong third-party na kumonekta sa kanila, at sa ilang mga kaso ay kumuha ng data. Nang walang isang screen o malinaw na paraan upang matukoy kung ano ang eksaktong sinusubukan na ipares sa kanilang matalinong banda, maaaring i-tap lamang ng mga gumagamit ang kanilang aparato upang kumpirmahin ang kahilingan nito, sa pag-aakalang hindi ito mapanganib. Ang pagtuturo ng mga empleyado sa wastong protocol ng seguridad ay ang pinakamahusay na paraan upang maiwasan ang mga ganitong uri ng pag-atake.
Ang Upside sa Limitadong Hardware
Ang mabuting balita para sa mga kagawaran ng IT ay kahit na ang isang hacker ay nakakakuha ng access sa isang naisusuot na aparato, madalas na hindi gaanong naroroon. Karamihan sa mga kasalukuyang aparato ay nangongolekta lamang ng ilang mga sukatan, tulad ng mga bilang ng mga hakbang o pattern ng aktibidad. Ang isang pulutong ng mga aparato ay nag-i-off ang kanilang data sa ulap bawat ilang oras upang malaya ang karagdagang espasyo. Nangangahulugan ito na ang isang hacker na pumupunta sa gawain ng pag-trick sa isang gumagamit sa pagpapares na may aparato ng third-party ay malamang na makakakuha lamang ng access sa ilang mga bilang ng mga hakbang.
Ang mga Smart relo ay isang potensyal na target ng juicer para sa mga hacker - ngunit medyo mababa ang panganib. Karamihan sa pakikipag-usap sa pagitan ng mga naisusuot na aparato at cellphones ay nangyayari sa pamamagitan ng Bluetooth. Naka-encrypt ito gamit ang isang anim na digit na PIN. Ang PIN na ito ay maaaring basag gamit ang mga pamamaraan ng brute-force, ngunit ang hacker ay dapat na malapit sa aparato. Kapag nasira ang channel ng komunikasyon, makikita nila ang mga payak na komunikasyon na ipinadala sa pagitan ng mga aparato. Kahit na, maliban kung ang iyong kumpanya ay nagtatrabaho sa tuktok na lihim na impormasyon (at paggamit ng mga gamit na suot para sa pagkolekta ng data o iba pang mga layunin), malamang na ang isang hacker ay maaaring makakuha ng labis mula sa ito - kahit na para sa espasyo ng korporasyon.
Ang mga hakbang na ito sa kaligtasan ay umiiral dahil sa mga limitasyon ng kasalukuyang hardware. Tulad ng mga aparato na masusuot na nagiging mas malakas, magkakaroon ng higit pa upang makakuha para sa mga hacker at higit na mga kahihinatnan para sa mga negosyo. Ang mababang profile ng mga naisusuot na aparato ay nagpapahirap sa kanila para sa mga kagawaran ng IT na mahigpit na umayos, na nangangahulugang ang mga empleyado ng pagsasanay sa wastong pag-iingat at mga panukala sa seguridad ay dapat na maging prayoridad. Habang ang teknolohiya ay nagiging lalong desentralisado, at ang mga linya sa pagitan ng trabaho at personal na aparato ay lalong lumabo, ang mga network ng korporasyon ay lalakas lamang bilang kanilang mga mahina na link.