Índice:
Os wearables foram uma das principais tendências tecnológicas de 2014 e provavelmente farão a lista novamente no final de 2015. O Apple Watch é o dispositivo em que todos estão focados, mas existem muitos outros concorrentes. A Microsoft tem uma nova banda de fitness. A TAG Heuer está criando um relógio inteligente. A empresa de pesquisa IDC prevê que as remessas vestíveis atingirão 45, 7 milhões este ano, um aumento de mais de 230% em relação a 2014. Todo mundo quer entrar.
Mas enquanto consumidores e jornalistas de tecnologia aguardam a antecipação desses dispositivos, os departamentos de TI da empresa os mantêm atentos. Uma das principais perguntas para eles é como esses dispositivos afetarão o local de trabalho. Eles são inofensivos ou são ameaças de segurança quase invisíveis esperando para derrubar a rede?
O elo mais fraco
As empresas lidam com o influxo de produtos de consumo no local de trabalho desde o início da disseminação dos smartphones em 2007. De certa forma, os dispositivos vestíveis são uma extensão dessa tendência. Os dispositivos de rastreamento de condicionamento físico, como o Fitbit ou o Jawbone UP, dependem de smartphones para emparelhar e descarregar seus dados. Dispositivos ainda mais complexos, como o Apple Watch, contam com um smartphone para tarefas de processamento intensivas ou para recursos como navegação GPS.
Esses dispositivos representam ameaças, no entanto, e as empresas não podem confiar nas políticas BYOD existentes para se manterem seguras.
Os dispositivos vestíveis se comunicam estreitamente com os smartphones e podem ter acesso indireto às redes às quais esses telefones se conectam. Como os dispositivos vestíveis atuais não possuem os recursos de segurança encontrados nos smartphones, isso os torna o chamado "elo fraco" no seu sistema. Se um hacker pode violar a segurança em um relógio inteligente, é possível que eles também obtenham acesso à sua rede corporativa. O uso da autenticação multifator para acesso à rede é uma maneira de se proteger contra isso.
O design de dispositivos vestíveis também pode prejudicar a segurança. A maioria dos dispositivos vestíveis possui espaço limitado na tela (ou nenhum) e se comunica através de vibrações e toques. Isso permite que os consumidores emparelhem facilmente seus dispositivos com seus telefones. Também facilita enganar os usuários para emparelhar seus dispositivos com terceiros desconhecidos. Em um experimento recente, um pesquisador da Kaspersky Lab descobriu que várias bandas inteligentes permitiam que dispositivos de terceiros se conectassem a eles e, em alguns casos, extraíssem dados. Sem uma tela ou uma maneira clara de identificar o que exatamente está tentando parear com sua banda inteligente, os usuários podem simplesmente tocar no dispositivo para confirmar sua solicitação, assumindo que é inofensivo. Educar os funcionários sobre o protocolo de segurança adequado é a melhor maneira de evitar esse tipo de ataque.
De cabeça para o hardware limitado
A boa notícia para os departamentos de TI é que, mesmo que um hacker obtenha acesso a um dispositivo vestível, muitas vezes não há muito lá. A maioria dos dispositivos atuais coleta apenas algumas métricas, como contagem de etapas ou padrões de atividade. Muitos dispositivos também transferem seus dados para a nuvem a cada poucas horas para liberar espaço adicional. Isso significa que um hacker que faz o trabalho de enganar um usuário para emparelhar com um dispositivo de terceiros provavelmente só terá acesso a algumas horas de contagem de etapas.
Os relógios inteligentes são um alvo potencialmente mais interessante para os hackers - mas ainda apresentam um risco relativamente baixo. A maioria das comunicações entre dispositivos portáteis e celulares ocorre via Bluetooth. É criptografado com um PIN de seis dígitos. Esse PIN pode ser quebrado usando métodos de força bruta, mas o hacker deve estar próximo do dispositivo. Depois que o canal de comunicação é violado, eles podem ver as comunicações em texto sem formatação enviadas entre os dispositivos. Mesmo assim, a menos que sua empresa esteja trabalhando em informações ultrassecretas (e usando wearables para coleta de dados ou outras finalidades), é improvável que um hacker possa ganhar muito com isso - mesmo para espionagem corporativa.
Essas medidas de segurança existem devido às limitações do hardware atual. À medida que os dispositivos vestíveis se tornam cada vez mais poderosos, haverá mais a ganhar para os hackers e maiores consequências para as empresas. O baixo perfil de dispositivos portáteis dificulta a regulamentação estrita dos departamentos de TI, o que significa que deve ser prioritário o treinamento dos funcionários sobre as precauções e medidas de segurança adequadas. À medida que a tecnologia se torna cada vez mais descentralizada, e as linhas entre dispositivos pessoais e de trabalho ficam mais embaçadas, as redes corporativas serão tão fortes quanto seus elos mais fracos.