Główny Bezpieczeństwo Dlaczego Alexa dla biznesu firmy Amazon to okropny pomysł

Dlaczego Alexa dla biznesu firmy Amazon to okropny pomysł

Twój Horoskop Na Jutro

Wyobraź sobie outsourcing wszystkich tych przyziemnych zadań biurowych — zarządzanie kalendarzami, zamawianie materiałów eksploatacyjnych, rezerwowanie sal konferencyjnych — do Alexy, wirtualnej asystentki Amazona uruchamianej głosem. Dzięki nowej Alexa for Business firmy Amazon ta fantazja może się spełnić, ale potencjalnie kosztem, jak twierdzą niektórzy badacze cyberbezpieczeństwa, poważnych zagrożeń bezpieczeństwa. Pomyśl, szpiegostwo korporacyjne i hacki.

W czwartek Amazon zadebiutował nową, korporacyjną wersją popularnej wirtualnej asystentki Alexa, która współpracuje z głośnikiem internetowym Amazon Echo. Alexa for Business może zrobić wszystko, od wykonywania połączeń telefonicznych po ustalenie, kiedy powinieneś wyjechać na lotnisko.

Ale haker białego kapelusza William Caput ostrzega, że ​​Alexa for Business stanowi potencjalne zagrożenie dla bezpieczeństwa firm. Caput, który przeprowadza testy penetracyjne w firmach, mówi, że urządzenia zawsze nasłuchujące, takie jak telewizory inteligentne i wirtualni asystenci przesyłają dane z powrotem do firmy macierzystej produktu, aby były wykorzystywane do takich zadań, jak eksploracja danych.

„Wydaje się bardzo naiwnym, by firma rozważała użycie czegoś takiego, chyba że istnieje jednoznaczna polityka użytkowania, która stwierdza, że ​​pewne rodzaje transmisji danych nie będą miały miejsca” – mówi Caput. „Zanim go użyjesz, chciałbyś przeprowadzić rygorystyczne testy hakerskie i dowiedzieć się, czego słuchamy, a co wysyłamy”.

Amazon słucha w

Ponieważ Alexa może być zintegrowana z Twoimi zasobami IT, takimi jak telefony i kalendarze, Tim Roddy z Fidelis Security twierdzi, że niektóre dane będą przechowywane w infrastrukturze Alexy. Może to oznaczać, że niektóre dane firmy są przechowywane lub przesyłane do Amazon.

Caput mówi, że w szczególności Amazon ma motywację do słuchania i zbierania słów kluczowych, które można następnie wykorzystać w marketingu ukierunkowanym. Dziennik Wall Street Donoszę, że Amazon twierdzi, że głośnik Echo nie wysyła danych do chmury, chyba że użytkownicy „obudzą” urządzenie, używając jego nazwy – „Alexa”. Ale Caput mówi, że Alexa for Business nie została jeszcze rygorystycznie przetestowana przez społeczność zajmującą się bezpieczeństwem, a potencjalne zagrożenia, luki w zabezpieczeniach i luki są nieznane.

Szpiegostwo korporacyjne

Firmy prowadzą szpiegostwo korporacyjne, aby uzyskać przewagę nad transakcjami lub przewagą nad postępem technologicznym, takim jak Uber Waymo sprawa tajemnicy handlowej autonomicznego samochodu. Caput twierdzi, że urządzenia bezprzewodowe są idealnymi narzędziami do wykorzystania w tym celu, ponieważ podłączone urządzenia mają minimalne protokoły bezpieczeństwa. „Konkurencja może włamać się do urządzenia” – mówi Caput. „Mogę przejąć kontrolę nad komputerem i uzyskać dostęp do jego kamery internetowej lub głośnika bezprzewodowego za pomocą publicznie dostępnych narzędzi”.

Hakowanie rządowe

ile lat ma Ottavia Bourdain

Szpiegowanie rządu to także ryzyko. „Możecie nasłuchiwać Narodowej Agencji Bezpieczeństwa” – mówi Caput. — Masz cały aparat bezpieczeństwa, który odkrył Ed Snowden — podsłuchiwanie urządzeń bez nakazu.

Chociaż zagrożenia te mogą brzmieć paranoicznie, jako cyberbadacz Caput twierdzi, że podłączone urządzenia są ulubionym sposobem na naruszenie protokołów bezpieczeństwa firmy. „To nie jest teoria spiskowa” – mówi. „Widziałem tego typu hacki lub robiłem je sam za pomocą urządzeń Internetu rzeczy”.

Rick McElroy sugeruje, aby firmy przeprowadzały własne analizy ryzyka, czy warto wprowadzać nową technologię, taką jak Alexa for Business. „Czy wartość tej technologii przewyższa lub równoważy ryzyko?”, mówi McElroy, strateg ds. bezpieczeństwa w firmie Carbon Black, firmie zajmującej się cyberbezpieczeństwem. „Jeśli odpowiedź brzmi „tak”, należy podjąć wspólne wysiłki, aby stale aktualizować aktualizacje, a także edukować pracowników w zakresie najlepszych praktyk w zakresie cyberbezpieczeństwa”.