Taula de continguts:
Els wearables van ser una de les tendències tecnològiques definitives del 2014 i probablement tornin a fer la llista a finals del 2015. L’Apple Watch és el dispositiu en què tothom està enfocat, però hi ha molts altres competidors. Microsoft compta amb una nova banda de fitness. TAG Heuer està creant un rellotge intel·ligent. La firma d’investigació IDC preveu que els enviaments transportables arribaran als 45, 7 milions aquest any, un augment de més del 230 per cent a partir del 2014. Tothom hi vol entrar.
Però, mentre els consumidors i periodistes tecnològics esperen aquests dispositius, els departaments de TI de la companyia vetllen per ells. Una de les preguntes clau per a ells és com afectaran aquests dispositius al lloc de treball. Són inofensius o són amenaces de seguretat gairebé invisibles que esperen enderrocar la xarxa?
L’enllaç més feble
Les empreses han tractat l’afluència de productes de consum al món laboral des que va començar la difusió dels telèfons intel·ligents el 2007. D’alguna manera, els dispositius portables són una extensió d’aquesta tendència. Els dispositius de seguiment de fitness, com el Fitbit o Jawbone UP, depenen dels telèfons intel·ligents per combinar i descarregar les seves dades. Dispositius encara més complexos com l'Apple Watch confien en un telèfon intel·ligent per a tasques de processament intensiu o per a funcions com la navegació GPS.
No obstant això, aquests dispositius presenten amenaces i les empreses no poden confiar en les polítiques BYOD existents per mantenir-se segures.
Els dispositius portables es comuniquen estretament amb els telèfons intel·ligents i poden tenir accés indirecte a les xarxes a les quals es connecten aquests telèfons. Com que els dispositius que es poden portar actualment no tenen les característiques de seguretat que es troben als telèfons intel·ligents, això els converteix en l'anomenat "enllaç feble" del vostre sistema. Si un pirata informàtic pot incomplir la seguretat en un rellotge intel·ligent, és possible que també tingui accés a la vostra xarxa corporativa. L'ús de l'autenticació multi-factor per a l'accés a la xarxa és un mètode per evitar-ho.
El disseny de dispositius portables també pot minvar la seguretat. La majoria dels usables tenen un espai de pantalla limitat (o cap) i es comuniquen mitjançant vibracions i aixetes. Això permet als consumidors associar fàcilment els seus dispositius amb els seus telèfons. També facilita que els usuaris puguin combinar els seus dispositius amb tercers desconeguts. En un experiment recent, un investigador del Kaspersky Lab va comprovar que nombroses bandes intel·ligents permetien que dispositius de tercers es connectessin amb ells, i en alguns casos extreguessin dades. Sense una pantalla clara o una manera clara d’identificar què intenta combinar exactament amb la seva banda intel·ligent, els usuaris poden simplement tocar el dispositiu per confirmar la seva sol·licitud, suposant que sigui inofensiu. Educar els empleats en un protocol de seguretat adequat és la millor manera de prevenir aquest tipus d’atacs.
L’inversió del maquinari limitat
La bona notícia per als departaments d’informàtica és que, fins i tot si un pirata informàtic accedeix a un dispositiu portable, sovint no hi ha gaire cosa. La majoria de dispositius actuals només recopilen un bon grapat de mètriques, com ara el recompte de passos o els patrons d’activitat. Una gran quantitat de dispositius també descarreguen les seves dades al núvol cada poques hores per alliberar espai addicional. Això significa que un hacker que treballa per enganyar a un usuari per combinar-se amb un dispositiu de tercers només tindrà accés només a unes hores de recomptes de passos.
Els rellotges intel·ligents són un objectiu potencialment atractiu per als pirates informàtics, però segueixen sent un risc relativament baix. La majoria de les comunicacions entre dispositius portàtils i telèfons mòbils es produeixen a través de Bluetooth. Està xifrat amb un PIN de sis dígits. Aquest PIN es pot cracking mitjançant mètodes de força bruta, però el pirata informàtic ha d'estar a prop del dispositiu. Un cop trencat el canal de comunicació, poden veure les comunicacions de text normal enviades entre els dispositius. Tot i així, a menys que la vostra empresa treballi en informació de primer secret (i utilitzeu wearables per a la recopilació de dades o altres finalitats), és poc probable que un pirata informàtic pugui obtenir-ne molt, fins i tot per espionatge corporatiu.
Aquestes mesures de seguretat existeixen a causa de les limitacions del maquinari actual. A mesura que els dispositius portables siguin cada cop més potents, hi haurà més beneficis per als hackers i majors conseqüències per a les empreses. El baix perfil dels dispositius que es poden dur fa que siguin difícils de regular els departaments informàtics, cosa que significa que la formació dels empleats sobre les precaucions i mesures de seguretat adequades hauria de ser una prioritat. A mesura que la tecnologia sigui cada cop més descentralitzada i les línies de treball i dispositius personals es vagin desdibuixant, les xarxes corporatives només seran tan fortes com els seus enllaços més febles.