Pokémon Go: biztonsági fenyegetés a te dolgodra?

Tartalomjegyzék:

Anonim

Úgy tűnik, hogy nem mehetsz sehová sehol, anélkül, hogy a Pokémon GO szenvedélybetegek csapdájába esne volna. A július elején történt megjelenése óta a rendkívül népszerű bővített valóság alkalmazás már meghaladta a szociális média kapcsokat, mint a Twitter és a Facebook a felhasználói tevékenység szempontjából.

Igen, a Pokémon GO elkapta, mint a tűz, és ez az őrület nem úgy néz ki, mintha hamarosan meghalna.

$config[code] not found

Ezt szem előtt tartva, magától értetődő, hogy valószínűleg már van néhány alkalmazottja, akik a nap folyamán játszanak a játékban az irodában - esetleg még olyan üzleti eszközökön is, amelyek szintén üzleti célokra használatosak.

De Vadim Vladimirskey, a Nerdio felhőalapú informatikai szolgáltató vezérigazgatója szerint ez a fajta viselkedés végső soron jelentős biztonsági kockázatot jelenthet az Ön vállalkozásának.

„Meg kell említenünk, hogy a Pokémon GO kiadása óta a játék készítője, a Niantic Labs számos biztonsági javítást fejlesztett ki a biztonsági fenyegetések minimalizálása érdekében” - mondta Vladimirskey a Small Business Trends-nek. „Mindazonáltal továbbra is fennáll annak a kockázata, hogy amikor az alkalmazottak vállalati vagy személyi mobiltelefonot használnak a hozzá tárolt vállalati adatokkal, az adatok veszélyeztethetők.”

Hogyan fenyegeti a Pokemon Go a mobileszköz biztonságát

Ezen kockázatok nagy része a játék kezdeti beállításából ered.

Az alkalmazás elindításához a Pokémon GO felhasználóinak először regisztrálnia kell egy olyan fiókot, amely a Niantic Labs számára hozzáférést biztosít személyes Google-fiókjaihoz.

A játék ezt a hozzáférést kéri, mert a Niantic bejelentette, hogy a Google megosztott bejelentkezési szolgáltatásának elavult verzióját használja, amely lehetővé teszi a cég számára, hogy automatikusan felvegye az alapvető fiókadatokat, például a felhasználó nevét, e-mailjét, nemét és helyét a regisztrációs folyamat gyorsítása érdekében. Elméletileg elég ártalmatlan.

A gyakorlatban azonban Vladimirskey figyelmeztet, hogy a folyamat meglehetősen egyszerűvé teszi a hackerek számára, hogy hozzáférjenek az adott felhasználó e-mailjeihez, a Google Drive dokumentumaihoz és még sok máshoz. Végül is a mobiltelefonok és a tabletták túlnyomó többsége nem titkosítja a forgalmat, ami megkönnyíti őket a számítógépes bűnözők számára.

Ha a Pokémon GO játékosai egy cégcím vagy kapcsolt eszköz használatakor áldozatul esnek a hackelési kísérletnek, akkor egy egész vállalkozás veszélybe kerülhet.

„Ha egy vállalkozás adatai veszélybe kerülnek, ez egy nagyon nagy probléma” - mondta Vladimirskey. „A hacker potenciálisan elolvashatja az összes üzleti e-mailt, e-mailt küldhet a felhasználónak, hozzáférhet az összes Google Drive-dokumentumhoz, hozzáférési keresési előzményekhez és a Google Térkép történetéhez, hozzáférhet és visszaállíthat jelszavakat, hozzáférhet az összes fényképhez, és végezhet más rossz dolgokat.

„A következmények végtelenek, ha az összes érzékeny üzleti információt, amelyet most digitálisan tárolnak és hozzáférnek, figyelembe vesszük” - tette hozzá

Szerencsére rengeteg dolog van, amit az üzleti tulajdonosok tehetnek a fenyegetések enyhítése érdekében.

Mindenekelőtt a szakértők tanácsot adnak a vállalatoknak arra, hogy a távoli asztali szolgáltatáson keresztül konfigurálják a vállalati eszközök, például a fájl- és e-mail szerverek hozzáférését. Érdemes egy olyan biztonságos átviteli protokollt is használni, mint például a PC-IP (PCoIP) videó feed, és biztosítani kell, hogy a fontos vagy érzékeny fájlok rendszeresen törlődjenek a megosztott vállalati eszközökről.

„A felhőalapú PCoIP-kapcsolatok használatával csak az Ön készülékét használhatja, legyen az egy laptop, asztali vagy mobil eszköz, mint távoli ablak az adatokhoz” - mondta Vladimirskey. „Ezzel a módszerrel ezeken az eszközökön nem tárolnak adatokat, hanem kizárólag a kiszolgálón. Ezután az eszközök hozzáférnek a kiszolgáló adataihoz. ”

Mindenekelőtt, a vállalatoknak biztosítaniuk kell, hogy erős hardveres tűzfalakkal rendelkezzenek, amelyeket a behatolás-megelőző rendszerek megfelelően támogatnak annak érdekében, hogy kiszűrjék és blokkolhassák az összes behatolási kísérletet a Pokémon GO alkalmazásain keresztül.

Annak ellenére, hogy a nyár legmelegebb alkalmazását körülvevő népszerűség és biztonsági félelmek hirtelen emelkedtek, Vladimirskey rámutat arra, hogy a Pokemon GO nem az egyetlen olyan mobileszköz-biztonsági fenyegetés, amely veszélyt jelent a kisvállalkozások számára.

„Fontos megérteni, hogy minden olyan alkalmazás, amelyhez hozzáférést kell biztosítani a mobileszköz információihoz, veszélyt jelenthet” - mondta. „Ez az oka annak, hogy a kisvállalkozások egyik legnagyobb kihívása az alkalmazottak eszközeinek használatának irányítása. Az egyik legjobb védelem egy olyan BYOD irányelv, amely vagy korlátozza az alkalmazás használatát, vagy olyan, amely új megközelítést alkalmaz az adatok ezen eszközökkel való megtekintésére. "

Pokemon Go fénykép a Shutterstock-on keresztül

3 Megjegyzések ▼