Haupt Sicherheit Warum Amazons Alexa for Business eine schreckliche Idee ist

Warum Amazons Alexa for Business eine schreckliche Idee ist

Ihr Horoskop Für Morgen

Stellen Sie sich vor, Sie würden all diese alltäglichen Büroaufgaben – Verwaltung von Kalendern, Bestellung von Verbrauchsmaterialien, Reservierung von Besprechungsräumen – an Alexa, den sprachaktivierten virtuellen Assistenten von Amazon, auslagern. Mit Amazons neuem Alexa for Business kann diese Fantasie wahr werden, aber möglicherweise auf Kosten ernsthafter Sicherheitsrisiken, sagen einige Cybersicherheitsforscher. Denken Sie, Unternehmensspionage und Hacks.

Am Donnerstag hat Amazon seine neue Enterprise-Version seines beliebten virtuellen Assistenten Alexa vorgestellt, die mit Amazons internetfähigem Lautsprecher Echo funktioniert. Alexa for Business kann alles erledigen, vom Telefonieren bis hin zur Ermittlung, wann Sie zum Flughafen aufbrechen sollten.

Der White-Hat-Hacker William Caput warnt jedoch davor, dass Alexa for Business ein potenzielles Sicherheitsrisiko für Unternehmen darstellt. Caput, der Penetrationstests bei Unternehmen durchführt, sagt immer zuhörende Geräte wie Smart-TVs und virtuelle Assistenten übertragen Daten zurück an die Muttergesellschaft eines Produkts, um sie für Dinge wie Data Mining zu verwenden.

„Es erscheint einem Unternehmen sehr naiv, so etwas zu verwenden, es sei denn, es gibt eine ausdrückliche Nutzungsrichtlinie, die besagt, dass bestimmte Arten der Datenübertragung nicht stattfinden werden“, sagt Caput. 'Bevor Sie es verwenden, sollten Sie strenge Hacking-Tests durchführen und herausfinden, was gehört und was gesendet wird.'

Amazon hört mit

Da Alexa in Ihre IT-Assets wie Telefone und Kalender integriert werden kann, sagt Tim Roddy von Fidelis Security, dass einige Daten in der Infrastruktur von Alexa gespeichert werden. Dies kann dazu führen, dass einige Unternehmensdaten entweder von Amazon gespeichert oder an Amazon übermittelt werden.

Caput sagt, dass insbesondere Amazon einen Anreiz hat, zuzuhören und Schlüsselwörter zu sammeln, die dann für gezieltes Marketing verwendet werden können. Das Wall Street Journal l berichtet, dass Amazon behauptet, dass der Echo-Lautsprecher keine Daten an die Cloud sendet, es sei denn, Benutzer „wecken“ das Gerät mit seinem Namen – „Alexa“. Laut Caput wurde Alexa for Business jedoch noch nicht gründlich von der Sicherheits-Community getestet, und die potenziellen Risiken, Sicherheitslücken und Schwachstellen sind unbekannt.

Wirtschaftsspionage

Unternehmen betreiben Unternehmensspionage, um sich an Geschäften oder technologischen Fortschritten zu beteiligen, wie z Uber-Waymo Geschäftsgeheimnis für selbstfahrende Autos. Caput sagt, dass drahtlose Geräte ideale Werkzeuge für diesen Zweck sind, da verbundene Geräte nur über minimale Sicherheitsprotokolle verfügen. „Ein Konkurrent könnte das Gerät hacken“, sagt Caput. 'Ich kann die Kontrolle über einen Computer übernehmen und mit öffentlich verfügbaren Tools auf seine Webcam oder einen drahtlosen Lautsprecher zugreifen.'

Hackerangriffe durch die Regierung

wie groß ist paul greene

Auch staatliches Schnüffeln ist ein Risiko. »Sie können die National Security Agency mithören lassen«, sagt Caput. 'Sie haben den gesamten Sicherheitsapparat, den Ed Snowden aufgedeckt hat - das garantielose Abhören von Geräten.'

Obwohl diese Risiken paranoid klingen mögen, sagt Caput als Cyberforscher, dass vernetzte Geräte eine bevorzugte Möglichkeit sind, die Sicherheitsprotokolle eines Unternehmens zu verletzen. „Das ist keine Verschwörungstheorie“, sagt er. 'Ich habe diese Art von Hacks gesehen oder ich habe sie selbst mit Geräten für das Internet der Dinge durchgeführt.'

Rick McElroy schlägt vor, dass Unternehmen ihre eigene Risikoanalyse durchführen, um zu prüfen, ob es sich lohnt, eine neue Technologie wie Alexa for Business ins Spiel zu bringen. „Überwiegt der Wert dieser Technologie das Risiko oder gleicht es das Risiko aus?“, sagt McElroy, Sicherheitsstratege bei Carbon Black, einem Cybersicherheitsunternehmen. 'Wenn die Antwort 'Ja' lautet, sollten konzertierte Anstrengungen unternommen werden, um kontinuierlich Patches zu erstellen, wenn Updates verfügbar sind, sowie die Mitarbeiter über Best Practices für Cybersicherheit aufzuklären.'