رئيسي حماية لماذا تعتبر أليكسا للأعمال من أمازون فكرة رهيبة

لماذا تعتبر أليكسا للأعمال من أمازون فكرة رهيبة

برجك ليوم غد

تخيل الاستعانة بمصادر خارجية لجميع تلك المهام المكتبية العادية - إدارة التقويمات ، وطلب المستلزمات ، وحجز غرف الاجتماعات - إلى Alexa ، المساعد الافتراضي الصوتي من Amazon. مع Alexa الجديد للأعمال من Amazon ، يمكن أن يتحقق هذا الخيال ، ولكن من المحتمل أن يكون ذلك على حساب مخاطر أمنية خطيرة ، كما يقول بعض الباحثين في مجال الأمن السيبراني. فكر في تجسس الشركات والقرصنة.

يوم الخميس ، طرحت أمازون نسختها الجديدة للمؤسسات من مساعدها الافتراضي الشهير Alexa ، والذي يعمل مع مكبر صوت Amazon الذي يدعم الإنترنت وهو Echo. يمكن لـ Alexa for Business القيام بكل شيء بدءًا من إجراء مكالمات هاتفية لمعرفة متى يجب أن تغادر إلى المطار.

لكن المخترق ويليام كابوت يحذر من أن Alexa for Business يمثل خطرًا أمنيًا محتملاً للشركات. يقول Caput ، الذي يجري اختبارات اختراق على الشركات ، إن أجهزة الاستماع دائمًا ، مثل تلفزيونات ذكية والمساعدين الافتراضيين ، ينقلون البيانات مرة أخرى إلى الشركة الأم للمنتج لاستخدامها في أشياء مثل التنقيب عن البيانات.

يقول Caput: 'يبدو من السذاجة جدًا أن تفكر شركة ما في استخدام شيء مثل هذا ما لم تكن هناك سياسة استخدام صريحة تنص على أن أنواعًا معينة من نقل البيانات لن تحدث'. 'قبل استخدامه ، قد ترغب في إجراء اختبار قرصنة صارم ومعرفة ما يتم الاستماع إليه وما يتم إرساله.'

أمازون تستمع

نظرًا لأنه يمكن دمج Alexa مع أصول تكنولوجيا المعلومات الخاصة بك مثل الهواتف والتقويمات ، يقول Tim Roddy من Fidelis Security أنه سيتم تخزين بعض البيانات في البنية التحتية لـ Alexa. قد يعني هذا أن بعض بيانات الشركة يتم تخزينها أو إرسالها إلى أمازون.

يقول Caput إن Amazon ، على وجه الخصوص ، لديها حافز للاستماع وجمع الكلمات الرئيسية التي يمكن استخدامها بعد ذلك في التسويق المستهدف. ال وول ستريت جورنا تشير l إلى أن Amazon تدعي أن مكبر صوت Echo لا يرسل البيانات إلى السحابة إلا إذا قام المستخدمون بتنبيه الجهاز باستخدام اسمه - 'Alexa'. ولكن ، كما يقول Caput ، لم يتم اختبار Alexa for Business بشكل صارم من قبل مجتمع الأمان ، كما أن المخاطر المحتملة والثغرات الأمنية ونقاط الضعف غير معروفة.

التجسس على أسرار الشركات

تقوم الشركات بإجراء تجسس للشركات للحصول على صفقات أو ميزة على التطورات التكنولوجية ، مثل اوبر وايمو قضية السر التجاري لسيارة ذاتية القيادة. يقول Caput إن الأجهزة اللاسلكية هي أدوات مثالية لاستغلالها لهذا الغرض ، لأن الأجهزة المتصلة بها الحد الأدنى من بروتوكولات الأمان. يقول كابوت: 'يمكن لأي منافس اختراق الجهاز'. 'يمكنني التحكم في جهاز كمبيوتر والوصول إلى كاميرا الويب الخاصة به أو مكبر الصوت اللاسلكي باستخدام الأدوات المتاحة للجمهور.'

القرصنة الحكومية

هل ليكسي طومسون سحاقية

التطفل الحكومي هو أيضا خطر. يقول كابوت: 'يمكنك أن تجعل وكالة الأمن القومي تصغي إليك'. 'لديك كامل جهاز الأمن الذي كشفه إد سنودن - التنصت غير القانوني على الأجهزة.'

في حين أن هذه المخاطر قد تبدو بجنون العظمة ، كباحث في الإنترنت ، يقول Caput إن الأجهزة المتصلة هي طريقة مفضلة لخرق بروتوكولات أمان الشركة. يقول 'إنها ليست نظرية مؤامرة'. 'لقد رأيت هذه الأنواع من الاختراقات أو قمت بها بنفسي باستخدام أجهزة إنترنت الأشياء.'

يقترح Rick McElroy أن تقوم الشركات بإجراء تحليل المخاطر الخاص بها فيما يتعلق بما إذا كان الأمر يستحق إدخال تقنية جديدة مثل Alexa for Business في الحظيرة. يقول ماكيلروي ، استراتيجي أمني في شركة Carbon Black للأمن السيبراني: `` هل قيمة هذه التكنولوجيا تفوق المخاطر أم تعوضها؟ 'إذا كانت الإجابة' نعم '، فيجب بذل جهود متضافرة للتصحيح باستمرار عند توفر التحديثات بالإضافة إلى تثقيف الموظفين حول أفضل ممارسات الأمن السيبراني.'