Opisz, co twoje urządzenie wie o Tobie

Ukończone

Urządzenia są ważną częścią codziennego życia i zależymy od nich dla tak wielu rzeczy. Aby efektywnie wykonywać swoje zadania, urządzenia muszą przechwytywać, przechowywać i udostępniać wszelkiego rodzaju poufne informacje o nas. Możemy nie zrealizować zakresu, w jakim korzystamy z niektórych urządzeń; stały się dla nas niemal niewidoczne. Aby chronić poufne informacje, do których nasze urządzenia mają dostęp, powinniśmy mieć świadomość, w jaki sposób ich używamy, świadomie lub nieświadomie.

Co to są urządzenia?

Kiedy słyszysz o "urządzeniu", jaka jest pierwsza rzecz, która przychodzi na myśl? Prawdopodobnie pomyślisz o tych, które znasz, takich jak telefon, laptop lub tablet. Urządzenia obejmują o wiele więcej niż to. Na przykład:

  • Dyski USB.
  • Każde urządzenie połączone z siecią domową, w tym zawsze włączone urządzenia pomocy domowej, drukarki, telewizory, urządzenia, kamery drzwiowe, drukarki i inne.
  • Pulpity nawigacyjne samochodu, w tym system nawigacji i sterowanie głosem.
  • Hotspoty Wi-Fi.

Od naszych domów do naszych biur i wszędzie między nimi wchodzimy w kontakt z urządzeniami.

Przyjrzyjmy się Kayli. W domu jest otoczona urządzeniami takimi jak jej telefon, zawsze włączony asystent domu, tablet, inteligentny zegarek, router bezprzewodowy i nie tylko.

Diagram przedstawiający kogoś w domu otoczonego urządzeniami.

Kayla używa swojego samochodu, aby dostać się do pracy. Pojazd ma wbudowane urządzenia, których może używać podczas jazdy, takich jak system nawigacji i punkt dostępu bezprzewodowego, który pozwala jej samochód służyć jako mobilny hotspot.

Diagram przedstawiający kogoś w samochodzie otoczonym urządzeniami.

W pracy telefon komórkowy i komputer Kayli łączą się bezprzewodowo z siecią organizacji w celu uzyskania dostępu do zasobów firmy, w tym drukarki. Używa również dysku USB do przechowywania niektórych plików i prezentacji.

Diagram przedstawiający kogoś w pracy, otoczony urządzeniami.

W kontekście cyberbezpieczeństwa wszystko, z czym można się skontaktować lub wchodzić z nimi w interakcje, a także może łączyć się z czymś innym, jest uważane za urządzenie. Możesz używać urządzenia świadomie, na przykład w przypadku korzystania z telefonu lub wstawienia dysku USB do laptopa. Możesz też nie zdawać sobie sprawy, że używasz urządzenia, ponieważ połączenie odbywa się automatycznie, na przykład gdy telefon łączy się z hotspotem sieci Wi-Fi lub dlatego, że został on skonfigurowany raz, a następnie zapomniany — na przykład router w sieci domowej.

Na wynos jest to, że powinniśmy rozszerzyć to, co przychodzi na myśl, gdy myślimy o urządzeniach. Ważne jest, aby to zrobić, ponieważ w kontekście cyberbezpieczeństwa można je traktować jako wektory zagrożeń — cele dla cyberprzestępców, którzy chcą wyrządzić szkody.

Urządzenia i dane

Dlaczego urządzenia są integralną częścią naszego życia? Jest to w dużej mierze spowodowane tym, że zbierają i przechowują informacje oraz zapewniają nam połączenie z innymi urządzeniami i usługami.

Pomyśl o wygodzie otrzymywania informacji o ruchu w czasie rzeczywistym na telefonie komórkowym lub irytowaniu, gdy reklamy są dostarczane do urządzenia na podstawie historii wyszukiwania w Internecie. Ten typ zawartości docelowej jest wysyłany, ponieważ nasze urządzenia, za pośrednictwem ich aplikacji, zbierają ogromne ilości informacji o nas. Obejmuje to szczegóły lokalizacji, odwiedzane witryny internetowe, czas pobytu na stronie i wiele innych.

Połączone urządzenia umożliwiają nam również łatwy dostęp do informacji i ich udostępnianie. Na przykład prawdopodobnie używasz telefonu komórkowego do udostępniania zdjęć rodzinnych znajomym, uzyskiwania dostępu do dokumentu służbowego lub płacenia za coś w sklepie.

Niezależnie od tego, czy urządzenie jest używane do celów służbowych, czy osobistych, czy też obu tych informacji, jest często poufne i prywatne. Cyberprzestępcy wiedzą o tym i próbują naruszyć bezpieczeństwo urządzeń jako środki dostępu do danych.