সুচিপত্র:
ওয়েয়ারবলগুলি 2014 এর অন্যতম নির্ধারিত প্রযুক্তি ট্রেন্ডগুলির মধ্যে একটি ছিল এবং সম্ভবত 2015 এর শেষে আবার তালিকা তৈরি করবে The অ্যাপল ওয়াচ এমন ডিভাইস যার প্রতি দৃষ্টি নিবদ্ধ করা হয়েছে, তবে আরও অনেক প্রতিযোগী রয়েছে। মাইক্রোসফ্টের একটি নতুন ফিটনেস ব্যান্ড রয়েছে। ট্যাগ হিউয়ার একটি স্মার্ট ঘড়ি তৈরি করছে। গবেষণা সংস্থা আইডিসি পূর্বাভাস দিয়েছে যে এই বছর পরিধানযোগ্য শিপমেন্ট 45, 7 মিলিয়ন পৌঁছে যাবে, যা 2014 থেকে 230 শতাংশেরও বেশি বৃদ্ধি পেয়েছে Every
ভোক্তা এবং প্রযুক্তিবিদরা এই ডিভাইসগুলির প্রত্যাশার অপেক্ষায় থাকাকালীন সংস্থা আইটি বিভাগ তাদের উপর সতর্ক নজর রাখছে। তাদের জন্য মূল প্রশ্নগুলির মধ্যে একটি হ'ল এই ডিভাইসগুলি কীভাবে কর্মক্ষেত্রে প্রভাব ফেলবে। তারা কি নির্দোষ, বা তারা প্রায় অদৃশ্য সুরক্ষা হুমকি নেটওয়ার্ক ডাউন করার জন্য অপেক্ষা করছে?
দুর্বলতম লিঙ্ক
২০০ 2007 সালে স্মার্টফোনের বিস্তার শুরু হওয়ার পর থেকেই ব্যবসায়গুলি কর্মস্থলে ভোক্তা পণ্যগুলির আগমনকে মোকাবেলা করে আসছে some কিছু উপায়ে, পরিধানযোগ্য ডিভাইসগুলি এই প্রবণতার একটি এক্সটেনশন। ফিটনেস ট্র্যাকিং ডিভাইসগুলি, যেমন ফিটবিট বা জাবাবোন ইউপি, তাদের ডেটা জোড়া এবং অফলোড করার জন্য স্মার্টফোনের উপর নির্ভরশীল। অ্যাপল ওয়াচের মতো আরও জটিল ডিভাইসগুলি কোনও নিবিড় প্রক্রিয়াজাতকরণের জন্য বা জিপিএস নেভিগেশনের মতো বৈশিষ্ট্যগুলির জন্য স্মার্টফোনে নির্ভর করে।
এই ডিভাইসগুলি তবে হুমকি তৈরি করে এবং সংস্থাগুলি নিজেকে সুরক্ষিত রাখতে বিদ্যমান BYOD নীতিগুলির উপর নির্ভর করতে পারে না।
পরিধেয় ডিভাইসগুলি স্মার্টফোনের সাথে ঘনিষ্ঠভাবে যোগাযোগ করে এবং এই ফোনগুলি সংযুক্ত হওয়া নেটওয়ার্কগুলিতে পরোক্ষ অ্যাক্সেস থাকতে পারে। যেহেতু বর্তমান পরিধানযোগ্য ডিভাইসগুলির মধ্যে স্মার্টফোনগুলিতে সুরক্ষা বৈশিষ্ট্য পাওয়া যায় না, এটি তাদের আপনার সিস্টেমে তথাকথিত "দুর্বল লিঙ্ক" করে তোলে। যদি কোনও হ্যাকার স্মার্ট ঘড়িতে সুরক্ষা লঙ্ঘন করতে পারে তবে তারা আপনার কর্পোরেট নেটওয়ার্কেও অ্যাক্সেস অর্জন করতে পারে। নেটওয়ার্ক অ্যাক্সেসের জন্য মাল্টি-ফ্যাক্টর প্রমাণীকরণ ব্যবহার করা এর থেকে রক্ষা করার এক উপায়।
পরিধেয় ডিভাইসের নকশা সুরক্ষাও হ্রাস করতে পারে। বেশিরভাগ পরিধানযোগ্যদের কাছে স্ক্রিনের সীমিত জায়গা (বা কোনও নয়) থাকে এবং কম্পন এবং ট্যাপের মাধ্যমে যোগাযোগ করে। এটি গ্রাহকরা সহজেই তাদের ফোনের সাথে তাদের ডিভাইসগুলি জুড়তে দেয়। এটি ব্যবহারকারীদের অজানা তৃতীয় পক্ষের সাথে তাদের ডিভাইসগুলি জোড়া দেওয়ার জন্য কৌশলগুলি সহজ করে তোলে। সাম্প্রতিক পরীক্ষায়, ক্যাসপারস্কি ল্যাবের এক গবেষক আবিষ্কার করেছেন যে অসংখ্য স্মার্ট ব্যান্ড তৃতীয় পক্ষের ডিভাইসগুলিকে তাদের সাথে সংযোগ স্থাপনের অনুমতি দেয় এবং কিছু ক্ষেত্রে ডেটা আহরণ করে। তাদের স্মার্ট ব্যান্ডের সাথে ঠিক কী যুক্ত করার চেষ্টা করছে তা সনাক্ত করার জন্য কোনও স্ক্রিন বা স্পষ্ট উপায় ছাড়াই ব্যবহারকারীরা অনাবৃত হতে পারে বলে ধরে ধরে তার অনুরোধটি নিশ্চিত করতে তাদের ডিভাইসটি ট্যাপ করতে পারেন। কর্মীদের যথাযথ সুরক্ষা প্রোটোকলে শিক্ষিত করা এই ধরণের আক্রমণ প্রতিরোধের সেরা উপায়।
আপসাইড টু লিমিটেড হার্ডওয়্যার
আইটি বিভাগগুলির জন্য সুসংবাদটি হ'ল এমনকি যদি কোনও হ্যাকার একটি পরিধানযোগ্য ডিভাইসে অ্যাক্সেস অর্জন করে তবে প্রায়শই সেখানে খুব বেশি কিছু থাকে না। বেশিরভাগ বর্তমান ডিভাইসগুলি পদক্ষেপ গণনা বা ক্রিয়াকলাপের নিদর্শনগুলির মতো কেবল কয়েকটি মুদ্রা সংগ্রহ করে। অতিরিক্ত স্থান খালি করার জন্য প্রচুর ডিভাইসগুলি কয়েক ঘন্টার মধ্যে তাদের ডেটা ক্লাউডে অফলোড করে। এর অর্থ হ্যাকার যা কোনও ব্যবহারকারীর তৃতীয় পক্ষের ডিভাইসের সাথে জুটি বাঁধার জন্য ট্রিকিংয়ের কাজ করতে চলেছে সম্ভবত কয়েক ঘন্টার পদক্ষেপের অ্যাক্সেস পেতে পারে।
স্মার্ট ঘড়ি হ্যাকারদের জন্য একটি সম্ভাব্য জুসার লক্ষ্য - তবে এখনও তুলনামূলকভাবে কম ঝুঁকিপূর্ণ। পরিধেয় ডিভাইস এবং সেলফোনগুলির মধ্যে সর্বাধিক যোগাযোগ ব্লুটুথের মাধ্যমে ঘটে। এটি ছয় সংখ্যার পিন সহ এনক্রিপ্ট করা আছে। এই পিনটি ব্রুট-ফোর্স পদ্ধতি ব্যবহার করে ক্র্যাক করা যেতে পারে তবে হ্যাকারটি অবশ্যই ডিভাইসের খুব কাছাকাছি হওয়া উচিত। যোগাযোগের চ্যানেলটি একবার লঙ্ঘন হয়ে গেলে তারা ডিভাইসগুলির মধ্যে প্রেরিত প্লেইন-পাঠ্য যোগাযোগ দেখতে পাবে। তবুও, যদি না আপনার সংস্থা শীর্ষ গোপন তথ্য (এবং ডেটা সংগ্রহ বা অন্যান্য উদ্দেশ্যে ব্যবহারযোগ্য) ব্যবহার না করে তবে কোনও হ্যাকার এ থেকে খুব বেশি লাভ করতে পারে না - এমনকি কর্পোরেট গুপ্তচরবৃত্তির জন্যও unlikely
বর্তমান হার্ডওয়্যারটির সীমাবদ্ধতার কারণে এই সুরক্ষা ব্যবস্থাগুলি বিদ্যমান। পরিধেয় ডিভাইসগুলি ক্রমশ শক্তিশালী হওয়ার সাথে সাথে হ্যাকারদের পক্ষে আরও অনেক কিছু লাভ করতে পারে এবং ব্যবসায়ের জন্য আরও বেশি পরিণতি ঘটতে পারে। পরিধেয় ডিভাইসের স্বল্প প্রোফাইল আইটি বিভাগগুলিকে কঠোরভাবে নিয়ন্ত্রণ করতে অসুবিধে করে, যার অর্থ কর্মীদের যথাযথ সতর্কতা এবং সুরক্ষা ব্যবস্থা সম্পর্কে প্রশিক্ষণ দেওয়া একটি অগ্রাধিকার হওয়া উচিত। প্রযুক্তি ক্রমশ বিকেন্দ্রীভূত হওয়ার সাথে সাথে, কাজ এবং ব্যক্তিগত ডিভাইসগুলির মধ্যে লাইনগুলি আরও ঝাপসা হয়ে যায়, কর্পোরেট নেটওয়ার্কগুলি কেবল তাদের দুর্বলতম লিঙ্কগুলির মতোই শক্তিশালী হবে।