La technologie portable peut-elle menacer la sécurité de votre entreprise?

Table des matières:

Anonim

De nos jours, l’endroit le plus vulnérable de la cybersécurité de votre entreprise entre et sort de votre porte plusieurs fois par jour.

C’est vrai. L’époque où vos données vivaient en sécurité derrière des pare-feu est révolue. Les informations sensibles sont désormais présentes dans les vêtements et accessoires mobiles tels que les trackers de fitness pour poignets, les appareils compatibles avec les transactions et même les soutiens-gorge.

Bienvenue dans le nouveau monde des technologies vestimentaires, au cœur de la dernière entrée de la Travelers Indemnity Company, ou plus simplement de Travelers, dans la série de Risk Advisor de Global Technology, intitulée "La révolution des technologies vestimentaires est arrivée" (PDF).

$config[code] not found

Décomposer les types de vêtements

Dans leur rapport, les voyageurs ont divisé les appareils portables en cinq catégories:

  1. Lunettes et chapeaux intelligents - par exemple. Lunettes Google et Gear VR de Samsung;
  2. Montres intelligentes - par exemple. Montres Apple et Android et;
  3. Traqueurs de fitness - par exemple. Fitbit, Nike FuelBand et Microsoft Band;
  4. Dispositifs médicaux portables - par exemple. Système de surveillance du glucose en continu Medtronic et le correctif sans fil ZIO; et
  5. Vêtements et accessoires intelligents - par exemple. Produits Visijax et le soutien-gorge OMSignal susmentionné.

Selon Travelers, «Indépendamment de leur taille physique ou de leur application commerciale, les dispositifs portables possèdent trois technologies habilitantes qui les rendent« intelligents »:"

De nombreux produits portables sont capables de suivre plus que la simple information pour laquelle ils sont commercialisés. Deux exemples de ceci incluent:

  1. Des trackers de remise en forme haut de gamme capables de suivre non seulement les étapes essentielles de votre santé, mais également d’offrir une fonctionnalité et une connectivité de courrier électronique et de médias sociaux; et
  2. Montres intelligentes offrant une fonctionnalité de paiement mobile par transmission (par exemple, payer votre Starbucks sans avoir à trimballer votre portefeuille).

Problèmes de sécurité liés aux technologies portables

Les voyageurs décomposent les risques présentés par les appareils portables en trois «classes»:

  1. Cyber;
  2. Blessures corporelles; et
  3. Erreurs et omissions technologiques.

Chaque classe de risque pose ses propres problèmes aux entreprises, bien que la seconde, «Dommages corporels», ne concerne que les fabricants de vêtements et ne soit pas abordée ici. Les sections suivantes examineront les risques commerciaux des deux classes restantes et énuméreront les approches permettant de minimiser ces risques.

Classe 1: Cyber ​​Risques posés par les Vêtements

Si vous êtes préoccupé par les problèmes de sécurité liés aux technologies portables, vous n’êtes pas seul. En fait, les cyber-risques et les violations de données étaient la deuxième préoccupation des entreprises américaines en 2015:

Les deux «Scénarios de risques illustratifs» suivants proposés par Travelers montrent que les problèmes de sécurité liés aux technologies portables apportent leur propre type de risques aux entreprises:

Remarque: le rapport mentionnait également des scénarios de risque personnels - nous nous concentrerons ici uniquement sur les exemples spécifiques à une entreprise.

  • Interception du signal: un employé apporte au travail ses propres lunettes intelligentes, qui sont connectées à son smartphone. Son téléphone, à son tour, est connecté à un réseau d’entreprise où sont stockées des données clients sensibles, telles que des numéros de cartes de crédit et de comptes. Un voleur intercepte le flux Bluetooth de l’écran des lunettes intelligentes en route vers un magasin de données dans le nuage, dérobant les informations d’identité de connexion du client pour épuiser les comptes bancaires.
  • Espionnage industriel: un cadre entre dans son immeuble avec un authentifiant d'identité sans fil. À l'insu de lui, un espion corporatif vêtu de la même façon entre quelques marches derrière lui, armé d'un intercepteur de signal sans fil. Après avoir saisi le code PIN non crypté de l’exécutif dans la signature électronique, l’espion peut désormais se déplacer dans le bâtiment avec toutes les autorisations dont il jouit, y compris l’accès à la propriété intellectuelle, qu’il vend ensuite à ses concurrents.

Les voyageurs suggèrent aux entreprises de rechercher les fonctions suivantes dans les dispositifs vestimentaires qu’elles autorisent et, s’ils ne peuvent pas les trouver, elles doivent les exiger des fabricants:

  • Niveaux de sécurité personnalisés: donnez aux utilisateurs la possibilité de choisir le niveau de sécurité avec lequel ils se sentent à l'aise lorsqu'ils installent leur appareil ou le couplent avec leur smartphone. Les utilisateurs considèrent rarement la sécurité lorsqu'ils portent leurs appareils. Par conséquent, le fait de choisir les paramètres les moins sécurisés ouvre une vulnérabilité que les pirates informatiques peuvent exploiter.
  • Fonction d'effacement à distance: permettre aux utilisateurs portables d’effacer et / ou de désactiver à distance leur appareil s’il est perdu ou volé. Apple le fait avec la version la plus récente de l'iPhone. Les fabricants d’appareils portables devraient envisager de proposer la même fonctionnalité.
  • Cryptage Bluetooth: Bluetooth offre une API de chiffrement lors de l'échange de données entre un appareil et son magasin de données cible, mais peu d'entreprises en tirent parti car cela réduit la durée de vie de la batterie.
  • Cryptage d'éléments de données critiques: Les éléments de données les plus critiques transférés entre des périphériques portables et des magasins de données sont les ID utilisateur, les mots de passe et les codes PIN. Incroyablement, la plupart des périphériques portables transmettent ces éléments de données en texte brut sans aucun cryptage.
  • Sécurité du cloud: les données sont souvent transmises d'un périphérique portable à un smartphone, puis à un magasin de données en nuage. Les nuages ​​virtualisés peuvent sécuriser les données avec plusieurs systèmes d'exploitation, chacun opérant dans un contexte de sécurité différent. Les banques sécurisent souvent les détails de paiement des déposants de cette manière; les entreprises vestimentaires devraient envisager une fonctionnalité similaire et votre entreprise devrait l'exiger.

Classe 3: Risques d'erreurs et d'omissions technologiques liés aux dispositifs vestimentaires

Même s’il est présumé que les fabricants de produits portables prennent toutes les précautions possibles pour commercialiser un produit sans faille, il est inévitable que des erreurs se produisent et que des détails nous échappent.

Les deux «Scénarios de risque illustratifs» suivants proposés par Travelers montrent que les appareils portables apportent leur propre marque de «Loi de Murphy» aux entreprises:

  • Arrêt du site de commerce électronique: un utilisateur de la montre intelligente se connecte à un réseau d'entreprise. La montre intelligente est infectée par des logiciels malveillants, en raison de la vulnérabilité du logiciel de l'appareil. Le logiciel malveillant infecte le réseau de la société en exécutant une attaque DDOS et en fermant le système de commerce électronique de la société pendant deux jours.
  • Échec logiciel de dispositif de réalité virtuelle: une entreprise de camionnage passe des contrats avec une entreprise de formation qui utilise des dispositifs de réalité virtuelle portables pour former les camionneurs de longue distance à la certification de leur permis de conduire commercial (CDL). Un problème technique dans le logiciel du périphérique empêche l’achèvement du programme CDL, ce qui empêche la société de camionnage de disposer d’un nombre suffisant de chauffeurs. L'entreprise de camionnage ne parvient pas à conclure les contrats d'expédition, ce qui entraîne une perte de revenus et de clients. En outre, la société de formation subit une perte de réputation et une perte d’activité.

Les suggestions de Traveler visant à réduire les risques de cette classe visaient principalement à limiter la responsabilité des fabricants de produits portables. Voici quelques recommandations de bon sens que vous pouvez utiliser pour réduire les risques pour votre entreprise dans les cas suivants:

  • Dans le cas des logiciels malveillants, votre solution de commerce électronique doit être équipée de la solution de quarantaine et de détection des logiciels malveillants la plus récente et la plus performante, une solution qui protège vos systèmes, quelle que soit l’origine de la menace.
  • Tout système de formation doit être testé de bout en bout une fois mis en place. Cela permettrait une détection précoce des erreurs et une résolution rapide.

Conclusion

Le nombre croissant de produits portables «intelligents» ouvrira certainement une nouvelle ère de problèmes de sécurité technologique pour les entreprises. Bien que cela puisse vous conduire à interdire complètement les appareils vestimentaires, leurs avantages commerciaux en termes de productivité et de fonctionnalité accrues sont indéniables.

Comme pour toutes les nouvelles technologies, la clé réside dans la gestion des risques; réduire les dommages qu'une nouvelle technologie peut infliger à votre entreprise. En gardant à l'esprit cette approche, votre entreprise peut plus aisément explorer la révolution des technologies vestimentaires.

Smart Watch Photo via Shutterstock