Έξι τρόποι για να αποφύγετε τις “παγίδες” των wearables

Έξι τρόποι για να αποφύγετε τις “παγίδες” των wearables

Δεν είναι λίγοι εκείνοι που πιστεύουν ότι η χρήση wearable συσκευών μπορεί να λειτουργήσει ως “κερκόπορτα” για τους επίδοξους χάκερ, δίνοντας τους την ευκαιρία να αποκτήσουν πρόσβαση στα προσωπικά μας δεδομένα

Τρόπους, μέσω των οποίων μπορούμε να προστατευτούμε από τις “παγίδες” και να εκμεταλλευτούμε τα πλεονεκτήματα των συσκευών αυτών, προτείνουν και ορισμένοι ειδικοί, αποδεικνύοντας για άλλη μία φορά ότι ο κοινός νους είναι ο μεγαλύτερος σύμμαχος του χρήστη.

1. “Μην βιαστείτε να αγοράσετε μία συσκευή πρώτης γενιάς” John Herrema (SVP Product Management, Good Technology).

Πολλές πλατφόρμες/συσκευές πρώτης γενιάς παρουσιάζουν αδυναμίες και κενά ασφαλείας, καθιστώντας σας έτσι επίσημους δοκιμαστές του εκάστοτε, φιλόδοξου κατασκευαστή – τα οποία έχουν συνήθως διορθωθεί μέχρι την κυκλοφορία της δεύτερης γενιάς, .

WearTechPreCa

2. “Μην βασίζεστε στο λειτουργικό σύστημα της συσκευής” John Herrema (SVP Product Management, Good Technology).

Το λειτουργικό σύστημα της συσκευής σας, όπως και κάθε λειτουργικό σύστημα, δεν είναι 100% αλάνθαστο, καθώς τα περισσότερα κενά ασφαλείας εντοπίζονται αφού δοκιμαστεί σε πραγματικές συνθήκες. Οι χρήστες οφείλουν να τσεκάρουν τακτικά για εισερχόμενες αναβαθμίσεις και να τις εγκαθιστούν άμεσα.

(Η Good Technologies ιδρύθηκε το 1996 και ειδικεύεται στα Secure Mobility Solutions)

3. “Προτιμήστε επώνυμα προϊόντα”  Orion Hindawi (Co-founder, Tanium)

Σε περίπτωση που το προϊόν προέρχεται από έναν όχι και τόσο “γνωστό” κατασκευαστή, ανατρέξτε σε δημοσιεύσεις σχετικές με την συγκεκριμένη συσκευή και γενικά προσπαθήστε να εντοπίσετε reviews ή τυχόν παράπονα άλλων χρηστών. Τα επώνυμα προϊόντα είναι πάντοτε πιο προσεγμένα, όσον αφορά τις δικλείδες ασφαλείας.

(Η Tanium ιδρύθηκε το 2007 και ειδικεύεται στο “Endpoint Security and Systems Management”)

SocialWearable

4. “Αναλογιστείτε την σπουδαιότητα των δεδομένων” Scott Morrison (SVP, CA Technologies)

Ο χρήστης οφείλει να αναλογιστεί την σπουδαιότητα των δεδομένων που διακινούνται από και προς την συσκευή του, καθώς και τις συνέπειες που θα είχε μία ενδεχόμενη διαρροή τους, ειδικά αν πρόκειται για προσωπικά ή τραπεζικά στοιχεία.

(Η CA Technologies είναι μία από τις μεγαλύτερες, ανεξάρτητες εταιρείες λογισμικού στις ΗΠΑ)

5. “Ιδιαίτερη προσοχή στην εγκατάσταση εφαρμογών” Derek Manky (Fortinet)

Το Google Play Store είναι γεμάτο από εφαρμογές που υπόσχονται πολλά, πραγματοποιούν ελάχιστα από αυτά και στο τέλος καταφέρνουν να αποκτήσουν δικαιώματα σε σημαντικές λειτουργίες της συσκευής, όσον αφορά τα προσωπικά σας δεδομένα. Τα wearables δεν αποτελούν εξαίρεση, δεχόμενα περίπου 500 επιθέσεις την ημέρα.

Wearable-Technology-2015

6. “Μεγαλύτερο βάρος στην ακεραιότητα του λογισμικού” Derek Manky (Fortinet)

Αυτή η πρόταση αφορά περισσότερο τους προγραμματιστές, υποδεικνύοντας την σπουδαιότητα που έχει ο προσεκτικά “δουλεμένος” και δοκιμασμένος κώδικας, καθώς και η μέθοδος που χρησιμοποιείται για τη διόρθωση των λαθών – η οποία οφείλει να είναι γρήγορη και ευέλικτη (OTA).

(Η αμερικανική Fortinet παρέχει Secure Cyber-Security/Next-level Firewall λύσεις για επιχειρήσεις).

Πηγή

Βασίλης Ορφανίδης

Programmer, Apple evangelist, tech junkie, hardware and software testing, amateur photographer, music lover, Whovian, proud father.

0 Comments

No Comments Yet!

You can be first to comment this post!

Leave a Reply