İçindekiler:
Giyilebilir cihazlar 2014'ün belirleyici teknoloji trendlerinden biriydi ve muhtemelen 2015'in sonunda listeyi tekrar oluşturacak. Apple Watch herkesin odaklandığı cihaz, ancak çok sayıda rakip var. Microsoft'un yeni bir fitness grubu var. TAG Heuer akıllı bir saat yaratıyor. Araştırma firması IDC, giyilebilir sevkiyatların bu yıl 45, 7 milyona ulaşacağını tahmin ediyor.
Ancak, tüketiciler ve teknoloji gazetecileri bu cihazların beklentisini beklerken, şirket BT departmanları onlara dikkat ediyor. Onlar için kilit sorulardan biri, bu cihazların işyerini nasıl etkileyeceğidir. Zararsız mı, yoksa ağı yıkmayı bekleyen neredeyse görünmez güvenlik tehditleri mi?
En Zayıf Halka
İşletmeler, akıllı telefonların 2007'de yayılmasından bu yana tüketici ürünlerinin işyerine girişi ile uğraşıyorlar. Bazı yönlerden, giyilebilir cihazlar bu eğilimin bir uzantısı. Fitbit veya Jawbone UP gibi fitness takip cihazları, verilerini eşleştirmek ve boşaltmak için akıllı telefonlara bağımlıdır. Apple Watch gibi daha karmaşık cihazlar, yoğun işlem görevleri veya GPS navigasyonu gibi özellikler için bir akıllı telefona güveniyor.
Ancak bu cihazlar tehdit oluşturmaktadır ve şirketler kendilerini güvende tutmak için mevcut BYOD politikalarına güvenemezler.
Giyilebilir cihazlar akıllı telefonlarla yakın iletişim kurar ve bu telefonların bağlandığı ağlara dolaylı olarak erişebilir. Mevcut giyilebilir cihazlar akıllı telefonlarda bulunan güvenlik özelliklerinden yoksun olduğundan, bu onları sisteminizde "zayıf bağlantı" olarak adlandırır. Bir bilgisayar korsanı akıllı bir saatte güvenliği ihlal edebilirse, şirket ağınıza da erişebilir. Ağ erişimi için çok faktörlü kimlik doğrulamayı kullanmak buna karşı korunmanın bir yoludur.
Giyilebilir cihazların tasarımı da güvenliği zayıflatabilir. Çoğu giyilebilir cihazda sınırlı ekran alanı vardır (veya hiç yoktur) ve titreşim ve dokunuşlarla iletişim kurar. Bu, tüketicilerin cihazlarını telefonlarıyla kolayca eşleştirmelerini sağlar. Ayrıca, kullanıcıları cihazlarını bilinmeyen üçüncü taraflarla eşleştirmeleri için kandırmayı kolaylaştırır. Son zamanlarda yapılan bir deneyde, Kaspersky Lab'dan bir araştırmacı, çok sayıda akıllı bandın üçüncü taraf cihazların kendilerine bağlanmasına izin verdiğini ve bazı durumlarda veri elde ettiğini buldu. Akıllı bantlarıyla tam olarak neyi eşleştirmeye çalıştığını tanımlamak için ekran veya net bir yol olmadan, kullanıcılar zararsız olduğunu varsayarak isteğini onaylamak için cihazlarına dokunabilirler. Çalışanları uygun güvenlik protokolü konusunda eğitmek, bu tür saldırıları önlemenin en iyi yoludur.
Sınırlı Donanımın Başında
BT departmanları için iyi haber şu ki, bir bilgisayar korsanı giyilebilir bir cihaza erişse bile, çoğu zaman orada pek bir şey yok. Mevcut cihazların çoğu, adım sayısı veya etkinlik modelleri gibi yalnızca bir avuç metrik toplar. Birçok cihaz, ek alan açmak için verilerini birkaç saatte bir buluta boşaltır. Bu, bir kullanıcıyı üçüncü taraf bir cihazla eşleştirmek için kandırma işine giden bir bilgisayar korsanının, yalnızca birkaç saatlik adım sayısına erişebileceği anlamına gelir.
Akıllı saatler, bilgisayar korsanları için potansiyel bir meyve sıkacağı hedefidir - ancak yine de nispeten düşük risklidir. Giyilebilir cihazlar ve cep telefonları arasındaki iletişimin çoğu Bluetooth ile gerçekleşir. Altı haneli bir PIN ile şifrelenir. Bu PIN, kaba kuvvet yöntemleri kullanılarak kırılabilir, ancak bilgisayar korsanı cihazın yakınında olmalıdır. İletişim kanalı ihlal edildiğinde, cihazlar arasında gönderilen düz metin iletişimini görebilirler. Buna rağmen, şirketiniz çok gizli bilgiler üzerinde çalışmadığı sürece (ve veri toplama veya başka amaçlar için giyilebilir cihazları kullanmadığı sürece), bir bilgisayar korsanının şirket casusluğu için bile bundan çok fazla kazanması olası değildir.
Bu güvenlik önlemleri, mevcut donanımın sınırlamaları nedeniyle mevcuttur. Giyilebilir cihazlar gittikçe güçlendikçe, bilgisayar korsanları için daha fazla kazanç ve işletmeler için daha büyük sonuçlar olacaktır. Giyilebilir cihazların düşük profili, BT departmanlarının katı bir şekilde düzenlenmesini zorlaştırır, bu da çalışanların uygun önlemler ve güvenlik önlemleri konusunda eğitilmesi bir öncelik olmalıdır. Teknoloji giderek merkezsizleştikçe ve iş ve kişisel cihazlar arasındaki çizgiler daha da bulanıklaştıkça, kurumsal ağlar yalnızca en zayıf bağlantıları kadar güçlü olacaktır.