La tecnologia de l'ús pot amenaçar la seguretat de la vostra biz?

Taula de continguts:

Anonim

Avui dia, el lloc més vulnerable de la seguretat cibernètica de la vostra empresa entra i surt de la porta principal diverses vegades al dia.

És cert: desapareguts són els dies en què les vostres dades visquessin amb seguretat darrere els tallafocs. La informació sensible ara resideix a la roba i accessoris mòbils, com ara rastrejadors de fitness de polsera, dispositius habilitats per transaccions i fins i tot suports.

Benvingut al valent nou món de portables, el focus de la Companyia Travelers Indemnity, o simplement Travelers, la darrera entrada a la seva sèrie de Global Risk Assessor de Technology, "The Wearables Revolution has Arrived" (PDF).

$config[code] not found

Trencant els tipus d'accessoris

En el seu informe, els viatgers van trencar els portables en cinc categories:

  1. Gots i barrets intel ligents - per exemple. Ulleres de Google i Gear VR de Samsung;
  2. Rellotges intel·ligents - per exemple. Apple i Android vigilen i;
  3. Seguidors de l'aptitud - per exemple. Fitbit, Nike FuelBand i Microsoft Band;
  4. Dispositius mèdics usables - per exemple. El sistema de monitorització de glucosa contínua Medtronic i el pegat inalámbrico ZIO; i
  5. Roba intel·ligent i accessoris - per exemple. Els productes Visijax i l'OMSignal Bra anteriorment esmentat.

Segons els viatgers, "Independentment de la seva grandària física o aplicació comercial, els dispositius usables tenen tres tecnologies habilitadores que els fan" intel·ligents ":"

Molts productes usables són capaços de rastrejar més que la informació senzilla per a la qual es comercialitzen. Dos exemples d'això són:

  1. Rastrejadors de gimnàstica d'alta gamma que poden realitzar un seguiment no només de passos, sinó d'altres aspectes sanitaris i fins i tot oferir funcionalitat de correu electrònic i mitjans socials i connectivitat; i
  2. Rellotges intel·ligents que ofereixen la funcionalitat de pagament mòbil a través de la transmissió (p. Ex., Pagant els vostres Starbucks sense arrossegar-vos per la vostra cartera).

Problemes de seguretat tecnològica usables

Els viatgers trenquen els riscos que plantegen els portàtils en tres "classes":

  1. Cyber;
  2. Lesió corporal; i
  3. Errors i omissions tecnològiques.

Cada classe de risc planteja problemes propis per a les empreses, però la segona, "dany corporal", només és específica per a fabricants usables i no es tractarà aquí. Les següents seccions analitzaran els riscos empresarials de les dues classes restants i s'enumeraran per minimitzar aquests riscos.

Classe 1: Riscos cibernètics posats per Wearables

Si estàs preocupat per problemes de seguretat tecnològica usables, no estàs sol. De fet, els riscos cibernètics i les infraccions de dades van ser la segona major preocupació de les empreses nord-americanes el 2015:

Els dos següents "escenaris de risc il·lustratius" proporcionats pels viatgers demostren que els problemes de seguretat tecnològica usables porten la seva pròpia marca de risc per a les empreses:

Nota: hi va haver escenaris de riscos personals esmentats a l'informe també: ens centrarem en els exemples específics de l'empresa només aquí.

  • Intercepció del senyal: un empleat porta les seves pròpies ulleres intel ligents per treballar, que estan connectats al seu telèfon intel·ligent. El seu telèfon, al seu torn, està connectat a una xarxa empresarial on s'emmagatzemen dades confidencials del client, com ara la targeta de crèdit i els números de compte. Un lladre intercepta el subministrament de Bluetooth des de la pantalla de les ulleres intel·ligents en ruta cap a una botiga de dades en el núvol, robant les credencials d'inici de sessió del client per drenar comptes bancaris.
  • Espionatge corporatiu: un executiu entra al seu edifici amb un autenticador d'identitat sense fils. Sense saber-ho, un espia corporatiu igualment vestit entra a uns quants passos darrere d'ell armat amb un interceptor de senyal sense fils. Després de capturar el número de PIN no encriptat de l'executiu a partir de la signatura electrònica, l'espia es pot moure ara mateix de l'edifici amb tots els permisos que gaudeix l'executiu, inclòs l'accés a la propietat intel·lectual, que després ven als competidors.

Per minimitzar els problemes de seguretat tecnològica usables, els viatgers suggereixen que les empreses busquen les següents característiques en els dispositius que permeten i, si no els troben, haurien d'exigir-los als fabricants:

  • Nivells de seguretat personalitzats: ofereix als usuaris la possibilitat d'escollir el nivell de seguretat que se sent còmode quan instal·len el dispositiu o el relacionen amb el seu telèfon intel·ligent. Els usuaris poques vegades consideren la seguretat quan utilitzen els seus dispositius, de manera que per defecte als paràmetres menys segurs, s'obre una vulnerabilitat per explotar els pirates informàtics.
  • Funció d'esborrament remot: permetre que els usuaris usables esborrin i / o desactiveu el dispositiu de forma remota si es perden o roben. Apple fa això amb la versió més recent de l'iPhone. Els fabricants de dispositius usables haurien de considerar oferir la mateixa característica.
  • Xifratge Bluetooth: Bluetooth ofereix una API de xifratge a l'hora d'intercanviar dades entre un dispositiu i el seu magatzem de dades de destinació, però poques empreses l'aprofiten perquè disminueix la durada de la bateria.
  • Encriptació d'elements crítics de dades: les dades més crítiques que es transfereixen entre els dispositius usables i els magatzems de dades són identificadors d'usuari, contrasenyes i números PIN. Increïblement, la majoria dels dispositius usables transmeten aquests elements de dades en text sense cap xifratge.
  • Seguretat en núvol: les dades es transmeten sovint des d'un dispositiu portable fins a un telèfon intel·ligent i després a un magatzem de dades en el núvol. Els núvols virtualitzats poden protegir dades amb diversos sistemes operatius diversos, cadascun operant en un context de seguretat diferent. Els bancs sovint asseguren els detalls del pagament dels dipositants d'aquesta manera; Les empreses d'articles d'ús portàtil haurien de considerar una funcionalitat similar i el seu negoci l'hauria d'exigir.

Classe 3: Errors i omissions tecnològics Riscos plantejats per Wearables

Si bé es presumeix que els fabricants usables prenen totes les precaucions possibles per alliberar un producte impecable al mercat, és inevitable que es produeixin errors i que es perden detalls.

Els dos següents "escenaris de riscs il·lustratius" proporcionats pels viatgers demostren que els portables porten a la seva pròpia marca la "Llei de Murphy" a les empreses:

  • Apagat del lloc de comerç electrònic: un usuari de rellotge intel·ligent es connecta a una xarxa d'empresa. El rellotge intel·ligent està infectat amb programari maliciós, a causa de la vulnerabilitat del programari del dispositiu. El programari maliciós infecta la xarxa de la corporació, executa un atac DDOS, tancant el sistema de comerç electrònic de l'empresa durant dos dies.
  • Error del programari de dispositius de realitat virtual: una empresa de transport de camions es contreu amb una empresa de formació que utilitza dispositius de realitat virtual usables per entrenar camioners de llarg recorregut per a la certificació de llicència de conduir comercial (CDL). Un error en el programari del dispositiu impedeix la realització del programa CDL, el que fa que l'empresa de transport no tingui un nombre suficient de controladors. L'empresa camionera no aconsegueix contractes d'enviament, perd els ingressos i els clients. A més, l'empresa formadora sofreix danys a la reputació i una pèrdua de negocis.

Mentre els suggeriments del viatger per alleujar el risc en aquesta classe estaven principalment destinats a limitar la responsabilitat dels fabricants usables, aquí hi ha algunes recomanacions de sentit comú que podeu utilitzar per reduir el risc al vostre negoci en aquests escenaris:

  • En el cas del programari maliciós, la vostra solució de comerç electrònic ha d'estar equipada amb la solució de detecció de malware i solució de quarantena més recent i gran, que protegeix els vostres sistemes independentment de l'origen de l'amenaça.
  • Qualsevol sistema d'entrenament ha de ser provat de punta a punta una vegada que s'hagi establert. Això permetria la detecció precoç d'errors i una resolució ràpida.

Conclusió

La creixent quantitat de productes "intel·ligents" que es puguin usar es segur que introduirà una nova era de problemes de seguretat tecnològica usables per a les empreses. Tot i que això pot portar-vos a prohibir l'ús d'articles d'ús exclusiu, els beneficis comercials en termes d'augment de la productivitat i la funcionalitat són innegables.

Igual que amb totes les noves tecnologies, la clau rau en la gestió del risc; reduint el dany que una nova tecnologia pot causar al vostre negoci. Amb aquest enfocament, el vostre negoci pot avançar més còmodament per explorar la revolució de l'ús de l'ús.

Fotografia de Smart Watch a través de Shutterstock