Inhaltsverzeichnis:
Wearables waren einer der wichtigsten Technologietrends im Jahr 2014 und werden voraussichtlich Ende 2015 wieder auf der Liste stehen. Die Apple Watch ist das Gerät, auf das sich alle konzentrieren, aber es gibt zahlreiche andere Wettbewerber. Microsoft hat eine neue Fitnessband. TAG Heuer kreiert eine smarte Uhr. Das Forschungsunternehmen IDC prognostiziert, dass tragbare Sendungen in diesem Jahr 45, 7 Millionen erreichen werden, ein Plus von über 230 Prozent gegenüber 2014. Alle wollen mit.
Aber während Verbraucher und Fachjournalisten auf diese Geräte warten, beobachten die IT-Abteilungen der Unternehmen sie wachsam. Eine der wichtigsten Fragen für sie ist, wie sich diese Geräte auf den Arbeitsplatz auswirken. Sind sie harmlos oder sind sie nahezu unsichtbare Sicherheitsbedrohungen, die darauf warten, das Netzwerk zum Erliegen zu bringen?
Der schwächste Link
Unternehmen befassen sich seit dem Beginn der Verbreitung von Smartphones im Jahr 2007 mit dem Zustrom von Konsumgütern an den Arbeitsplatz. In gewisser Weise sind tragbare Geräte eine Erweiterung dieses Trends. Fitness-Tracking-Geräte wie Fitbit oder Jawbone UP sind auf Smartphones angewiesen, um ihre Daten zu koppeln und auszulagern. Noch komplexere Geräte wie die Apple Watch verlassen sich bei intensiven Verarbeitungsaufgaben oder für Funktionen wie die GPS-Navigation auf ein Smartphone.
Diese Geräte stellen jedoch eine Bedrohung dar, und Unternehmen können sich nicht auf vorhandene BYOD-Richtlinien verlassen, um sich selbst zu schützen.
Wearable-Geräte kommunizieren eng mit Smartphones und haben möglicherweise indirekten Zugriff auf die Netzwerke, mit denen diese Telefone verbunden sind. Da aktuelle tragbare Geräte nicht über die Sicherheitsfunktionen von Smartphones verfügen, sind sie das sogenannte "schwache Glied" in Ihrem System. Wenn ein Hacker die Sicherheit einer Smartwatch verletzt, kann er möglicherweise auch auf Ihr Unternehmensnetzwerk zugreifen. Die Verwendung der Multi-Faktor-Authentifizierung für den Netzwerkzugriff ist eine Möglichkeit, sich dagegen zu schützen.
Das Design tragbarer Geräte kann auch die Sicherheit beeinträchtigen. Die meisten Wearables haben einen begrenzten Bildschirmbereich (oder keinen) und kommunizieren über Vibrationen und Klopfgeräusche. Auf diese Weise können Verbraucher ihre Geräte problemlos mit ihren Handys koppeln. Außerdem können Benutzer auf einfache Weise dazu verleitet werden, ihre Geräte mit unbekannten Dritten zu koppeln. In einem kürzlich durchgeführten Experiment stellte ein Forscher von Kaspersky Lab fest, dass zahlreiche Smart-Bands es Geräten von Drittanbietern ermöglichten, eine Verbindung herzustellen und in einigen Fällen Daten zu extrahieren. Ohne einen Bildschirm oder eine eindeutige Methode, um zu identifizieren, was genau versucht wird, mit ihrem Smartband zu koppeln, können Benutzer einfach auf ihr Gerät tippen, um die Anforderung zu bestätigen, sofern es harmlos ist. Die Schulung der Mitarbeiter zum richtigen Sicherheitsprotokoll ist der beste Weg, um diese Art von Angriffen zu verhindern.
Der Vorteil der eingeschränkten Hardware
Die gute Nachricht für die IT-Abteilungen ist, dass selbst wenn ein Hacker Zugriff auf ein tragbares Gerät erhält, häufig nicht viel vorhanden ist. Die meisten aktuellen Geräte erfassen nur eine Handvoll Messdaten, z. B. Schrittzahlen oder Aktivitätsmuster. Viele Geräte verlagern ihre Daten auch alle paar Stunden in die Cloud, um zusätzlichen Speicherplatz freizugeben. Dies bedeutet, dass ein Hacker, der versucht, einen Benutzer zum Pairing mit einem Gerät eines Drittanbieters zu verleiten, wahrscheinlich nur auf wenige Stunden Schrittanzahl zugreifen kann.
Smartwatches sind ein potenziell saftigeres Ziel für Hacker - aber immer noch ein relativ geringes Risiko. Die meiste Kommunikation zwischen tragbaren Geräten und Mobiltelefonen erfolgt über Bluetooth. Es ist mit einer sechsstelligen PIN verschlüsselt. Diese PIN kann mit Brute-Force-Methoden geknackt werden, der Hacker muss sich jedoch in unmittelbarer Nähe des Geräts befinden. Sobald der Kommunikationskanal unterbrochen wurde, können sie die Klartext-Kommunikation sehen, die zwischen den Geräten gesendet wird. Selbst wenn Ihr Unternehmen nicht an streng geheimen Informationen arbeitet (und Wearables zur Datenerfassung oder für andere Zwecke verwendet), ist es unwahrscheinlich, dass ein Hacker davon zu viel profitiert - selbst für Unternehmensspionage.
Diese Sicherheitsmaßnahmen bestehen aufgrund der Einschränkungen der aktuellen Hardware. Da tragbare Geräte immer leistungsfähiger werden, gibt es für Hacker mehr zu gewinnen und größere Konsequenzen für Unternehmen. Das geringe Profil von tragbaren Geräten erschwert es den IT-Abteilungen, strenge Vorschriften zu erlassen. Daher sollte die Schulung der Mitarbeiter in Bezug auf die richtigen Vorsichtsmaßnahmen und Sicherheitsmaßnahmen Vorrang haben. Mit der zunehmenden Dezentralisierung der Technologie und der Verwischung der Grenzen zwischen Arbeits- und persönlichen Geräten werden Unternehmensnetzwerke nur noch so stark sein wie ihre schwächsten Glieder.