Opisz, co twoje urządzenie wie o Tobie
Urządzenia są ważną częścią codziennego życia i zależymy od nich dla tak wielu rzeczy. Aby efektywnie wykonywać swoje zadania, urządzenia muszą przechwytywać, przechowywać i udostępniać wszelkiego rodzaju poufne informacje o nas. Możemy nie zrealizować zakresu, w jakim korzystamy z niektórych urządzeń; stały się dla nas niemal niewidoczne. Aby chronić poufne informacje, do których nasze urządzenia mają dostęp, powinniśmy mieć świadomość, w jaki sposób ich używamy, świadomie lub nieświadomie.
Co to są urządzenia?
Kiedy słyszysz o "urządzeniu", jaka jest pierwsza rzecz, która przychodzi na myśl? Prawdopodobnie pomyślisz o tych, które znasz, takich jak telefon, laptop lub tablet. Urządzenia obejmują o wiele więcej niż to. Na przykład:
- Dyski USB.
- Każde urządzenie połączone z siecią domową, w tym zawsze włączone urządzenia pomocy domowej, drukarki, telewizory, urządzenia, kamery drzwiowe, drukarki i inne.
- Pulpity nawigacyjne samochodu, w tym system nawigacji i sterowanie głosem.
- Hotspoty Wi-Fi.
Od naszych domów do naszych biur i wszędzie między nimi wchodzimy w kontakt z urządzeniami.
Przyjrzyjmy się Kayli. W domu jest otoczona urządzeniami takimi jak jej telefon, zawsze włączony asystent domu, tablet, inteligentny zegarek, router bezprzewodowy i nie tylko.
Kayla używa swojego samochodu, aby dostać się do pracy. Pojazd ma wbudowane urządzenia, których może używać podczas jazdy, takich jak system nawigacji i punkt dostępu bezprzewodowego, który pozwala jej samochód służyć jako mobilny hotspot.
W pracy telefon komórkowy i komputer Kayli łączą się bezprzewodowo z siecią organizacji w celu uzyskania dostępu do zasobów firmy, w tym drukarki. Używa również dysku USB do przechowywania niektórych plików i prezentacji.
W kontekście cyberbezpieczeństwa wszystko, z czym można się skontaktować lub wchodzić z nimi w interakcje, a także może łączyć się z czymś innym, jest uważane za urządzenie. Możesz używać urządzenia świadomie, na przykład w przypadku korzystania z telefonu lub wstawienia dysku USB do laptopa. Możesz też nie zdawać sobie sprawy, że używasz urządzenia, ponieważ połączenie odbywa się automatycznie, na przykład gdy telefon łączy się z hotspotem sieci Wi-Fi lub dlatego, że został on skonfigurowany raz, a następnie zapomniany — na przykład router w sieci domowej.
Na wynos jest to, że powinniśmy rozszerzyć to, co przychodzi na myśl, gdy myślimy o urządzeniach. Ważne jest, aby to zrobić, ponieważ w kontekście cyberbezpieczeństwa można je traktować jako wektory zagrożeń — cele dla cyberprzestępców, którzy chcą wyrządzić szkody.
Urządzenia i dane
Dlaczego urządzenia są integralną częścią naszego życia? Jest to w dużej mierze spowodowane tym, że zbierają i przechowują informacje oraz zapewniają nam połączenie z innymi urządzeniami i usługami.
Pomyśl o wygodzie otrzymywania informacji o ruchu w czasie rzeczywistym na telefonie komórkowym lub irytowaniu, gdy reklamy są dostarczane do urządzenia na podstawie historii wyszukiwania w Internecie. Ten typ zawartości docelowej jest wysyłany, ponieważ nasze urządzenia, za pośrednictwem ich aplikacji, zbierają ogromne ilości informacji o nas. Obejmuje to szczegóły lokalizacji, odwiedzane witryny internetowe, czas pobytu na stronie i wiele innych.
Połączone urządzenia umożliwiają nam również łatwy dostęp do informacji i ich udostępnianie. Na przykład prawdopodobnie używasz telefonu komórkowego do udostępniania zdjęć rodzinnych znajomym, uzyskiwania dostępu do dokumentu służbowego lub płacenia za coś w sklepie.
Niezależnie od tego, czy urządzenie jest używane do celów służbowych, czy osobistych, czy też obu tych informacji, jest często poufne i prywatne. Cyberprzestępcy wiedzą o tym i próbują naruszyć bezpieczeństwo urządzeń jako środki dostępu do danych.