您的位置:首页 >数码科技 >

IT记者和消费者都渴望获得可穿戴设备

导读 可穿戴设备是2014年定义的技术趋势之一,并可能在2015年底再次列入名单 Apple Watch是每个人都关注的设备,但还有许多其他竞争对手。微软

可穿戴设备是2014年定义的技术趋势之一,并可能在2015年底再次列入名单.Apple Watch是每个人都关注的设备,但还有许多其他竞争对手。微软有一个新的健身乐队。豪雅表正在打造一款智能手表。研究公司IDC预测,今年的可穿戴出货量将达到4570万台,比2014年增加230%以上。每个人都想进入。

但是,虽然消费者和技术记者正在等待这些设备的预期,但公司IT部门仍在密切关注这些设备。对他们来说,关键问题之一是这些设备将如何影响工作场所。它们是无害的,还是等待打倒网络的几乎无形的安全威胁?

最薄弱的环节

自智能手机于2007年开始推出以来,企业一直在应对消费产品涌入工作场所。在某些方面,可穿戴设备是这一趋势的延伸。健身追踪设备,例如Fitbit或Jawbone UP,依赖于智能手机来配对和卸载他们的数据。更复杂的设备,如Apple Watch,依靠智能手机进行任何密集处理任务或GPS导航等功能。

然而,这些设备确实构成威胁,公司不能依赖现有的BYOD策略来保证自己的安全。

可穿戴设备与智能手机密切通信,可能间接访问这些手机连接的网络。由于目前的可穿戴设备缺乏智能手机中的安全功能,这使得它们成为您系统中所谓的“薄弱环节”。如果黑客可以破坏智能手表的安全性,那么他们也可以访问您的公司网络。使用多因素身份验证进行网络访问是防范这种情况的一种方法。

可穿戴设备的设计也会破坏安全性。大多数可穿戴设备的屏幕空间有限(或没有),并通过振动和水龙头进行通信。这使消费者可以轻松地将他们的设备与手机配对。它还可以轻松诱骗用户将设备与未知的第三方配对。在最近的一项实验中,卡巴斯基实验室的一位研究人员发现,许多智能频段允许第三方设备与它们连接,并且在某些情况下可以提取数据。如果没有屏幕或清晰的方式来确定与智能乐队配对的确切内容,用户可以简单地点击他们的设备来确认其请求,假设它是无害的。教育员工采用适当的安全协议是防止这类攻击的最佳方法。

有限硬件的上行空间

IT部门的好消息是,即使黑客获得了可穿戴设备的访问权限,通常也没有那么多。大多数当前设备仅收集少量指标,例如步数或活动模式。许多设备每隔几个小时也会将数据卸载到云端,以释放更多空间。这意味着,欺骗用户与第三方设备配对的黑客可能只能获得几个小时的步数。

智能手表是黑客潜在的榨汁机目标 - 但风险相对较低。可穿戴设备和手机之间的大多数通信都通过蓝牙进行。它使用六位数PIN加密。可以使用强力方法破解此PIN但是黑客必须非常靠近设备。一旦通信通道被破坏,他们就可以看到设备之间发送的纯文本通信。即便如此,除非您的公司正在处理绝密信息(并使用可穿戴设备进行数据收集或其他目的),否则黑客不太可能从中获得太多 - 甚至是企业间谍活动。

由于当前硬件的限制,存在这些安全措施。随着可穿戴设备变得越来越强大,黑客将获得更多收益,并为企业带来更大的后果。可穿戴设备的低调使得IT部门难以严格监管,这意味着培训员工应采取适当的预防措施和安全措施。随着技术越来越分散,工作和个人设备之间的界限越来越模糊,企业网络只会像最薄弱的环节一样强大。

免责声明:本文由用户上传,如有侵权请联系删除!