ధరించగలిగే పరికరాలు కార్పొరేట్ నెట్‌వర్క్‌లకు ముప్పుగా ఉన్నాయా?

రచయిత: Roger Morrison
సృష్టి తేదీ: 18 సెప్టెంబర్ 2021
నవీకరణ తేదీ: 19 జూన్ 2024
Anonim
స్మార్ట్ పరికరాలను ఎంత సులభంగా హ్యాక్ చేయవచ్చో ఎథికల్ హ్యాకర్ మాకు చూపుతుంది మరియు మీ వ్యక్తిగత సమాచారానికి యాక్సెస్ ఇస్తుంది
వీడియో: స్మార్ట్ పరికరాలను ఎంత సులభంగా హ్యాక్ చేయవచ్చో ఎథికల్ హ్యాకర్ మాకు చూపుతుంది మరియు మీ వ్యక్తిగత సమాచారానికి యాక్సెస్ ఇస్తుంది

విషయము



మూలం: లుకాడ్ప్ / డ్రీమ్‌స్టైమ్.కామ్

Takeaway:

ధరించగలిగే పరికరాలపై తమ చేతులు పొందడానికి ఐటి జర్నలిస్టులు మరియు వినియోగదారులు ఆసక్తి కనబరుస్తున్నారు, కాని కంపెనీ ఐటి విభాగాలు జాగ్రత్తగా ఉంటాయి.

ధరించగలిగినవి 2014 యొక్క నిర్వచించే సాంకేతిక పోకడలలో ఒకటి, మరియు 2015 చివరిలో ఈ జాబితాను మళ్లీ తయారుచేస్తాయి. ఆపిల్ వాచ్ అనేది ప్రతి ఒక్కరూ దృష్టి సారించిన పరికరం, కానీ అనేక ఇతర పోటీదారులు ఉన్నారు. మైక్రోసాఫ్ట్ కొత్త ఫిట్‌నెస్ బ్యాండ్‌ను కలిగి ఉంది. TAG హ్యూయర్ స్మార్ట్ వాచ్ సృష్టిస్తోంది. ధరించగలిగిన ఎగుమతులు ఈ సంవత్సరం 45.7 మిలియన్లకు చేరుకుంటాయని పరిశోధనా సంస్థ ఐడిసి అంచనా వేసింది, ఇది 2014 నుండి 230 శాతానికి పైగా పెరిగింది. ప్రతి ఒక్కరూ కోరుకుంటున్నారు.

ఈ పరికరాల కోసం వినియోగదారులు మరియు టెక్ జర్నలిస్టులు ఎదురుచూస్తుండగా, కంపెనీ ఐటి విభాగాలు వాటిపై జాగ్రత్తగా చూస్తున్నాయి. ఈ పరికరాలు కార్యాలయాన్ని ఎలా ప్రభావితం చేస్తాయనేది వారికి ముఖ్యమైన ప్రశ్నలలో ఒకటి. అవి ప్రమాదకరం కాదా, లేదా అవి దాదాపుగా కనిపించని భద్రతా బెదిరింపులు నెట్‌వర్క్‌ను దించాలని ఎదురు చూస్తున్నాయా?

బలహీనమైన లింక్

2007 లో స్మార్ట్‌ఫోన్‌ల వ్యాప్తి ప్రారంభమైనప్పటి నుండి వ్యాపారాలు వినియోగదారుల ఉత్పత్తులను కార్యాలయంలోకి రావడంతో వ్యవహరిస్తున్నాయి. కొన్ని విధాలుగా, ధరించగలిగే పరికరాలు ఈ ధోరణి యొక్క పొడిగింపు. ఫిట్‌బిట్ లేదా జాబోన్ యుపి వంటి ఫిట్‌నెస్ ట్రాకింగ్ పరికరాలు వాటి డేటాను జత చేయడానికి మరియు ఆఫ్‌లోడ్ చేయడానికి స్మార్ట్‌ఫోన్‌లపై ఆధారపడి ఉంటాయి. ఆపిల్ వాచ్ వంటి మరింత క్లిష్టమైన పరికరాలు ఏదైనా ఇంటెన్సివ్ ప్రాసెసింగ్ పనుల కోసం లేదా GPS నావిగేషన్ వంటి లక్షణాల కోసం స్మార్ట్‌ఫోన్‌పై ఆధారపడతాయి.

అయితే ఈ పరికరాలు బెదిరింపులను కలిగిస్తాయి మరియు కంపెనీలు తమను తాము సురక్షితంగా ఉంచడానికి ఇప్పటికే ఉన్న BYOD విధానాలపై ఆధారపడలేవు.

ధరించగలిగే పరికరాలు స్మార్ట్‌ఫోన్‌లతో సన్నిహితంగా కమ్యూనికేట్ చేస్తాయి మరియు ఈ ఫోన్‌లు కనెక్ట్ చేసే నెట్‌వర్క్‌లకు పరోక్ష ప్రాప్యతను కలిగి ఉండవచ్చు. ప్రస్తుత ధరించగలిగే పరికరాల్లో స్మార్ట్‌ఫోన్‌లలో కనిపించే భద్రతా లక్షణాలు లేనందున, ఇది మీ సిస్టమ్‌లోని "బలహీనమైన లింక్" అని పిలవబడేలా చేస్తుంది. స్మార్ట్ వాచ్‌లో హ్యాకర్ భద్రతను ఉల్లంఘించగలిగితే, వారు మీ కార్పొరేట్ నెట్‌వర్క్‌కు కూడా ప్రాప్యత పొందగలరు. నెట్‌వర్క్ యాక్సెస్ కోసం బహుళ-కారకాల ప్రామాణీకరణను ఉపయోగించడం దీని నుండి రక్షణ కల్పించడానికి ఒక మార్గం.

ధరించగలిగే పరికరాల రూపకల్పన భద్రతను కూడా బలహీనపరుస్తుంది. చాలా ధరించగలిగిన వాటికి పరిమిత స్క్రీన్ స్థలం (లేదా ఏదీ లేదు), మరియు కంపనాలు మరియు కుళాయిల ద్వారా కమ్యూనికేట్ చేస్తుంది. ఇది వినియోగదారులను వారి ఫోన్‌లతో వారి పరికరాలను సులభంగా జత చేయడానికి అనుమతిస్తుంది. తెలియని మూడవ పార్టీలతో వారి పరికరాలను జత చేయడానికి వినియోగదారులను మోసగించడం కూడా సులభం చేస్తుంది. ఇటీవలి ప్రయోగంలో, కాస్పెర్స్కీ ల్యాబ్ నుండి ఒక పరిశోధకుడు అనేక స్మార్ట్ బ్యాండ్లు మూడవ పార్టీ పరికరాలను వాటితో కనెక్ట్ చేయడానికి అనుమతించాయని కనుగొన్నారు మరియు కొన్ని సందర్భాల్లో డేటాను సంగ్రహిస్తారు. వారి స్మార్ట్ బ్యాండ్‌తో జత చేయడానికి ఖచ్చితంగా ప్రయత్నిస్తున్న దాన్ని గుర్తించడానికి స్క్రీన్ లేదా స్పష్టమైన మార్గం లేకుండా, వినియోగదారులు తమ పరికరాన్ని దాని అభ్యర్థనను ధృవీకరించడానికి నొక్కవచ్చు, అది ప్రమాదకరం కాదని భావించి. ఈ రకమైన దాడులను నివారించడానికి సరైన భద్రతా ప్రోటోకాల్‌పై ఉద్యోగులకు అవగాహన కల్పించడం ఉత్తమ మార్గం.

పరిమిత హార్డ్‌వేర్‌కు అప్‌సైడ్

ఐటి విభాగాలకు శుభవార్త ఏమిటంటే, ధరించగలిగే పరికరానికి హ్యాకర్ ప్రాప్యత పొందినప్పటికీ, తరచుగా అక్కడ ఎక్కువ ఉండదు. చాలా ప్రస్తుత పరికరాలు దశల గణనలు లేదా కార్యాచరణ నమూనాలు వంటి కొన్ని కొలమానాలను మాత్రమే సేకరిస్తాయి. అదనపు స్థలాన్ని ఖాళీ చేయడానికి చాలా కొన్ని పరికరాలు ప్రతి కొన్ని గంటలకు వారి డేటాను క్లౌడ్‌కు ఆఫ్‌లోడ్ చేస్తాయి. మూడవ పార్టీ పరికరంతో జత చేయడానికి వినియోగదారుని మోసగించే పనికి వెళ్ళే హ్యాకర్ అంటే కొన్ని గంటల దశల గణనలకు మాత్రమే ప్రాప్యత పొందవచ్చు.

స్మార్ట్ గడియారాలు హ్యాకర్లకు జ్యూసర్ లక్ష్యంగా ఉంటాయి - కాని ఇప్పటికీ తక్కువ ప్రమాదం. ధరించగలిగే పరికరాలు మరియు సెల్‌ఫోన్‌ల మధ్య చాలా కమ్యూనికేషన్ బ్లూటూత్ ద్వారా జరుగుతుంది. ఇది ఆరు అంకెల పిన్‌తో గుప్తీకరించబడింది. బ్రూట్-ఫోర్స్ పద్ధతులను ఉపయోగించి ఈ పిన్ను పగులగొట్టవచ్చు, కానీ హ్యాకర్ పరికరం సమీపంలో ఉండాలి. కమ్యూనికేషన్ ఛానెల్ ఉల్లంఘించిన తర్వాత, వారు పరికరాల మధ్య పంపిన సాదా సమాచారాలను చూడవచ్చు. అయినప్పటికీ, మీ కంపెనీ రహస్య సమాచారం కోసం పని చేయకపోతే (మరియు డేటా సేకరణ లేదా ఇతర ప్రయోజనాల కోసం ధరించగలిగిన వస్తువులను ఉపయోగించడం), కార్పొరేట్ గూ ion చర్యం కోసం కూడా హ్యాకర్ దీని నుండి ఎక్కువ లాభం పొందే అవకాశం లేదు.

ప్రస్తుత హార్డ్‌వేర్ పరిమితుల కారణంగా ఈ భద్రతా చర్యలు ఉన్నాయి. ధరించగలిగే పరికరాలు మరింత శక్తివంతం కావడంతో, హ్యాకర్ల కోసం ఎక్కువ లాభాలు మరియు వ్యాపారాలకు ఎక్కువ పరిణామాలు ఉంటాయి. ధరించగలిగే పరికరాల యొక్క తక్కువ ప్రొఫైల్ ఐటి విభాగాలను కఠినంగా నియంత్రించడం కష్టతరం చేస్తుంది, అంటే సరైన జాగ్రత్తలు మరియు భద్రతా చర్యలపై ఉద్యోగులకు శిక్షణ ఇవ్వడం ప్రాధాన్యతనివ్వాలి. సాంకేతికత ఎక్కువగా వికేంద్రీకరించబడినప్పుడు మరియు పని మరియు వ్యక్తిగత పరికరాల మధ్య రేఖలు మరింత అస్పష్టంగా ఉన్నందున, కార్పొరేట్ నెట్‌వర్క్‌లు వాటి బలహీనమైన లింక్‌ల వలె బలంగా ఉంటాయి.