Η δίνη του κυβερνοεγκλήματος δείχνει να μεταβάλλεται από έναν έντονο κυματισμό σε ένα πραγματικό τσουνάμι! Με βάση πρόσφατες προβλέψεις, σε επίπεδο τετραετίας το κυβερνοέγκλημα τετραπλασιάζεται, ενώ την ίδια στιγμή το “καθαρό” οικονομικό κόστος αναμένεται να ξεπεράσει τα επίπεδα των $6 τρισεκατομμυρίων μέχρι το 2021.

Μεγέθη που προκαλούν… ζάλη, ενώ το ακόμη πιο εντυπωσιακό είναι πως ένα -τουλάχιστον- σημαντικό ποσοστό του κυβερνοεγκλήματος δεν αποκαλύπτεται καν στην πορεία της εξέλιξης των πραγμάτων. Πόσο μάλλον, από τη στιγμή κατά την οποία η βιομηχανική κατασκοπεία “ανθεί”, ενώ και η μη-εξουσιοδοτημένη πρόσβαση σε εμπιστευτικά δεδομένα και εν γένει αρχεία είναι εξαιρετικά δύσκολο να ανιχνευθεί!

Εάν σε αυτό προστεθεί και η έλλειψη σαφήνειας και υπευθυνότητας για την επιβολή του νόμου που συνδέεται άμεσα με τη διασυνοριακή δίωξη των παραβιάσεων δεδομένων και η… επίμαχη κλίμακα αποκτά ακόμη μεγαλύτερη σημασία. Όπως κι εάν κάποιος ενδεχομένως να “μετρά” ή να υπολογίζει τα μεγέθη που διακυβεύονται, όσο ακριβείς κι εάν είναι οι αριθμοί, το σίγουρο είναι πως πρόκειται για ένα εξαιρετικά ευμέγεθες πρόβλημα, το οποίο και θα εξακολουθεί να γιγαντώνεται με διαρκείς ανοδικούς ρυθμούς.

Εάν αναρωτιέστε γιατί συμβαίνει αυτό, αρκεί η αναφορά ενός και μόνο στοιχείου, προκειμένου να εξηγήσει την όλη κατάσταση. Αυτό δεν είναι άλλο από το αρκούντως εκτενές περιβάλλον των επιθέσεων. Αρκεί να σημειωθεί πως από τα 6,4 δισεκατομμύρια διαφορετικά endpoints που υπάρχουν σήμερα, αυτά θα… εκτιναχθούν σε κάτι παραπάνω από 46 δισεκατομμύρια μέχρι το 2021! Μια αύξηση, την οποία ακόμη και οι ήδη εντυπωσιακά μεγάλες δαπάνες στο πεδίο του κυβερνοχώρου για την επίτευξη της ασφάλειας, εκεί που εκτιμάται ότι πλησιάζει το 1 τρισεκατομμύριο δολάρια ετησίως, δυσκολεύεται σημαντικά ώστε να κάνουν πράξη! Συμπληρωματικά σε αυτή την πραγματικότητα λειτουργεί το σημερινό κενό δεξιοτήτων που εμφανίζεται στον τομέα της ασφάλειας του ΙΤ, με τους αναλυτές να προβλέπουν ότι ο αριθμός των κενών θέσεων ανέρχεται σε περισσότερα από 3,5 εκατομμύρια, δίχως να διαφαίνεται κάποια βραχυπρόθεσμη… λύση στον ορίζοντα!

Ποιες είναι οι… δυνάμεις της αλλαγής;
Αυτά τα μεγέθη βοηθούν στην πλήρη κατανόηση της κλίμακας του προβλήματος, καθώς επίσης και στην αμφισβήτηση της εμπιστοσύνης αναφορικά με την αποτελεσματικότητα των καθιερωμένων τεχνικών για την διασφάλιση μιας επιχείρησης. Καταφεύγοντας σε μια… ηρωική όσο και μεσαιωνική αντιστοίχιση, η επιχείρηση εκλαμβάνεται ως “κάστρο και τάφρος”, όπου τοποθετούνται ισχυροί, πανύψηλοι τοίχοι γύρω από τους πυρήνες, που στη συνέχεια επεκτείνονται για να καλύψουν τα πολλά διαφορετικά σημεία πρόσβασης.

Το πρόβλημα είναι ότι ένα τέτοιο μοντέλο δεν είναι επιφορτισμένο με την εξασφάλιση ενός cloud-enabled κόσμου είτε με το πλήθος των διασυνδεδεμένων συσκευών στο internet (πολλές από τις οποίες ανήκουν σε εξωτερικούς φορείς), απαιτώντας πρόσβαση μέσω της κύριας, μπροστινής πύλης. Αποτέλεσμα; Η άμυνα του κάστρου μπορεί να συμβάλλει σε μια ψευδή αίσθηση καθησυχασμού, υπό την έννοια πως όταν τα δεδομένα και τα εν γένει περιουσιακά στοιχεία βρίσκονται εντός των τειχών, τότε αυτά είναι ασφαλή. Η άποψη αυτή, ωστόσο, δεν συνδέεται με την πραγματικότητα των απειλών που αντιμετωπίζουμε σήμερα, όπου οι αδυναμίες εσωτερικών διαδικασιών σε συνδυασμό με τον τρόπο με τον οποίο οι άνθρωποι έχουν πρόσβαση στην πληροφορία, μπορούν να υπονομεύσουν γρήγορα οποιαδήποτε στατική υπεράσπιση!

Μια πρόσφατη έρευνα που διεξήχθη από το CCS Insight υποδηλώνει ότι πάνω από το ήμισυ του συνόλου του λογισμικού που χρησιμοποιείται ή διαχειρίζεται μέσα σε έναν οργανισμό μπορεί -πλέον- να έχει πρόσβαση απευθείας μέσω μιας εφαρμογής για κινητά.

Το συμπέρασμα που προκύπτει αβίαστα; Σήμερα, η αποτελεσματική κυβερνοασφάλεια προϋποθέτει την εμπλοκή πολλών, όσο και ξεχωριστών κινούμενων κομματιών, από διαφορετικές συσκευές και endpoints, απαιτώντας πλήρως εκπαιδευμένους όσο και επαρκώς κατηρτισμένους υπαλλήλους, οι οποίοι και οφείλουν να λειτουργήσουν με απόλυτη αρμονία προκειμένου να μειώσουν τόσο τις εξωτερικές, όσο και τις εσωτερικές περιοχές και τα τμήματα που εκτίθενται.

Πώς διαμορφώνεται το τοπίο σήμερα
Καθώς ένα ποτήρι μπορεί να φαίνεται μισογεμάτο είτε μισοάδειο στα μάτια όσων το παρατηρούν, θα πρέπει να σημειωθεί πως σήμερα η μεγάλη πλειοψηφία των επιχειρήσεων είναι κάτι παραπάνω από ενήμερες όσο και προετοιμασμένες αναφορικά με τα ρίσκα και τους κινδύνους που απορρέουν από τις κυβερνοεπιθέσεις σε σχέση με ότι ήταν προ διετίας ή τριετίας. Κάτι που οφείλεται, μεταξύ άλλων, και στο γεγονός ότι δεν είχαν και άλλη επιλογή από τη στιγμή κατά την οποία λ.χ. το ransomware εν προκειμένω δεν έχει επιδείξει μόνο την ικανότητα των επιτιθέμενων να αποκαλύψουν κάθε πιθανή (ή μη) “τρωτότητα” των ευρύτερων εταιρικών ΙΤ συστημάτων, αλλά και την ελάχιστη προσπάθεια που απαιτείται.

Κι αυτό, καθώς δεν χρειάζεται να είναι εξαιρετικά περίπλοκο ή ευφυές προκειμένου να έχει σημαντικό βαθμό επίδρασης σε μια επιχείρηση. Εάν σε αυτή την πραγματικότητα προστεθούν λ.χ. πιθανές ποινές και πρόστιμα που συνδέονται με την επέκταση και την εν γένει αυστηροποίηση των νόμων για την ιδιωτικότητα όπως συμβαίνει -πλέον- με το GDPR, αλλά και την (κακώς εννοούμενη)… προθυμία των Μέσων ενημέρωσης να κατονομάζουν, να “δείχνουν” ξεκάθαρα με το δάκτυλο και να εκθέτουν ανεπανόρθωτα εταιρείες που τυγχάνει να αποτύχουν ή να πληγούν, ενώ δεν λείπει και το… απαραίτητο σενάριο όπου το σύνολο των κινήτρων βρίσκονται στην διάθεση των επιτιθέμενων, προκειμένου να αυξήσουν τον όγκο και τη συχνότητα των επιθέσεων που πραγματοποιούν.

Την ίδια στιγμή, το ευρύτερο τοπίο των απειλών συνεχίζει να μετεξελίσσεται και δη με αστραπιαίες ταχύτητες! Από ανησυχίες και “πονοκεφάλους” που σχετίζονται με τα πρωτόκολλα ασφαλείας στις IoT συσκευές μέχρι το fileless Malware, που με την σειρά του διεισδύει και καλύπτει τον εαυτό του στη μνήμη δίχως να αφήνει ποτέ ίχνη, οι επιχειρήσεις και οργανισμοί βρίσκονται αντιμέτωποι με πρωτοφανείς απειλές. Γι’ αυτό και πρέπει να προχωρήσουν επειγόντως από το να αποφασίσουν σχετικά με το πόσα κεφάλαια πρέπει να δαπανήσουν για την ΙΤ “άμυνά” τους, μέχρι το που θα τοποθετήσουν τα κεφάλαια του προϋπολογισμού τους.


Πόσο ασφαλές (όσο και επαρκές) είναι το… ασφαλές;
Στην περίπτωση κατά την οποία μια επιχείρηση ή ένας οργανισμός βρίσκεται στην φάση της έναρξης της συνολικότερης διαδικασίας επεξεργασίας, καθορισμού και εφαρμογής μιας στρατηγικής ΙΤ ασφαλείας, ένα από τα πλέον κατάλληλα αρχικά βήματα, σύμφωνα με την εταιρεία αναλυτών McKinsey, δεν είναι άλλη από την κατανόηση της εξίσωσης των στοιχείων αξίας τους που βρίσκονται σε κίνδυνο – και στη συνέχεια κατανέμουν τους πόρους βάσει των αποτελεσμάτων.

Αποτελεί κοινό τόπο πως το κόστος ερμηνεύεται και σημαίνει εντελώς διαφορετικά πράγματα για κάθε οργανισμό ξεχωριστά, που εκτείνονται πέρα και πάνω από οικονομικά ζητήματα, όπως λ.χ. την απώλεια της εταιρικής φήμης, το πλεονέκτημα που τυχών κάποιος ανταγωνιστής μπορεί να αποκτήσει από την παραμικρή ατυχία, την απώλεια της πίστης και της εμπιστοσύνης των πελατών σε ένα brand, την μειωμένη παραγωγικότητα κ.ά. Φυσικά, δεν ξεχνάμε και τα “καθαρόαιμα” οικονομικά σχετιζόμενα κόστη.

Αυτό που πρέπει να προσδιορίσουν οι ίδιες οι επιχειρήσεις είναι το πόσο ασφαλές είναι το… ασφαλές! Μάλιστα, μπορεί να εκτιμάται (με περισσή δόση ακρίβειας) ότι οι επιμέρους κυβερνοεπιθέσεις στοιχίζουν δισεκατομμύρια ετησίως, εντούτοις όμως αυτά τα μεγέθη μπορεί να αποδειχτούν πραγματικός περισπασμός.

Αναλογιστείτε, απλά, πως ακόμη και τα οικονομικά κόστη είναι σχετικά. Για παράδειγμα, όταν μια επιχείρηση απωλέσει 2 εκατομμύρια ευρώ, την στιγμή κατά την οποία ο τζίρος της κινείται στα επίπεδα των 4-5 δισεκατομμυρίων ευρώ, τότε το πρόβλημα δεν μπορεί να αποτελέσει μέγιστο πρόβλημα και… αγκάθι για την ομαλή λειτουργία της. Στην περίπτωση, όμως, που τα μεγέθη που σχετίζονται με τον κύκλο εργασιών διαμορφώνονται σε περίπου 1-1,5 εκατομμύριο και εμφανιστεί ένα “πλήγμα” της μορφής του ransomware και ύψους 100.000 ευρώ, τότε τα δεδομένα σαφώς και διαφέρουν, ενώ ταυτόχρονα δύναται να επιδράσουν στην πορεία της!

Δομικές αρχές
Ένα τέτοιο σκεπτικό μπορεί να είναι βοηθητικό στην κατεύθυνση της μέτρησης και του προσδιορισμού των δυνητικών ρίσκων και κινδύνων, καθώς επίσης και στη δημιουργία μιας λίστας προτεραιοτήτων αναφορικά με τις απαιτούμενες δυνατότητες και διαδικασίες – καθώς επίσης και το κόστος.

Ένα ακόμη κόστος που πρέπει να ληφθεί υπόψη εκ μέρους μιας επιχείρησης είναι αυτό που αφορά στην κυβερνοασφάλεια σε επίπεδο και με όρους ανθρώπων και διαδικασιών. Ο φόβος μιας πιθανής παραβίασης μπορεί συχνά να οδηγήσει στην επιβολή δρακόντειων πολιτικών ασφάλειας, που με τη σειρά τους ωστόσο έχουν τη συλλογική επίδραση της μείωσης της ευελιξίας των ίδιων των επιχειρήσεων!

Η επιβολή “άκαμπτων” δικαιωμάτων πρόσβασης που με την σειρά τους εμποδίζουν την πρόσβαση των μετακινούμενων εργαζομένων στα συστήματα και τις εφαρμογές που απαιτούνται προκειμένου να κάνουν την δουλειά τους, αποτελεί ένα ιδιαίτερα διδακτικό παράδειγμα. Υπό αυτό το πρίσμα απαιτείται η εξεύρεση της κατάλληλης ισορροπίας μεταξύ αποτελεσματικότητας, παραγωγικότητας, αλλά και ασφάλειας!

Αν μη τι άλλο, πρόκειται για μια ευρύτερη ανησυχία που “αγγίζει” το σύνολο των πτυχών της… εξίσωσης του ρίσκου, καθώς οι υπάλληλοι ενός οργανισμού θα αναζητήσουν τρόπους να υπερκεράσουν κάθε πιθανό εμπόδιο στην καθημερινή πρακτική και λειτουργία τους εντός των κόλπων μιας επιχείρησης. Έτσι, λοιπόν, δεν θα διστάσουν να αξιοποιήσουν μη-εξουσιοδοτημένες ή εγκεκριμένες εφαρμογές, όπως λ.χ. το Dropbox είτε να εργαστούν με αρχεία που βρίσκονται εκτός των ορίων της πληροφοριακής δομής ασφάλειας, με αποτέλεσμα να ρισκάρουν απώλεια δεδομένων από μιας εξωτερική πηγή.

Αντιθέτως, η διατήρηση ισχυρών επιπέδων ΙΤ ασφαλείας συμβάλει αποφασιστικά προκειμένου οι υπάλληλοι να μεταβληθούν από τους πιο αδύναμους κρίκους της εταιρικής ασφάλειας σε πλήρως προληπτικώς ενεργούντες με βάση συγκεκριμένα βήματα, ενέργειες και πολιτικές περί της ΙΤ ασφαλείας.

Σε αυτή την περίπτωση λαμβάνει σάρκα και οστά η υιοθέτηση ενός πλαισίου στο οποίο οι επιχειρηματικοί, αλλά και οι αντίστοιχοι στόχοι της ΙΤ ασφάλειας ταυτίζονται, επιτυγχάνοντας τα μέγιστα δυνατά αμφίπλευρα οφέλη!

Προς αυτή την κατεύθυνση σημαντικός είναι ο ρόλος της εγκατάστασης και λειτουργίας “ευφυών” όσο και ευέλικτων δυνατοτήτων κυβερνοασφάλειας που με την σειρά τους θα επιτρέπουν τις μεμονωμένες πρακτικές εργασίας, “κτίζοντας” στην εμπειρία όσων υιοθετούν και αξιοποιούν τις δικές τους, προσωπικές συσκευές και smartphones.

Πώς δομείται μια νέα αρχιτεκτονική κυβερνοασφάλειας;
Επιστρέφοντας σε μια περισσότερο αρχέγονη θεώρηση των πραγμάτων, στο παράδειγμα με το αιωνόβιο κάστρο και την τάφρο που το περικλείει, το ερώτημα που προκύπτει αβίαστα είναι, ποια αποτελεί την εναλλακτική λύση; Αυτό που είναι γνωστό σήμερα, είναι πως η εξασφάλιση μιας ψηφιακής υποδομής αφορά λιγότερο τα “τείχη” των προστατευτικών φραγμών που έχουν τεθεί σε εφαρμογή, και περισσότερο τις… πόρτες (λέγε με και σημεία πρόσβασης) και τις “κλειδαριές” που τις συνοδεύουν.

Καθώς, λοιπόν, η έμφαση μετατοπίζεται από τα firewalls και την εν γένει ΙΤ υποδομή, το ζήτημα μεταβάλλεται σε μια ευρύτερη διασφάλιση των δεδομένων στο σύνολό τους και δη σε περισσότερες παραμέτρους, πιο απομακρυσμένους χρήστες – και με τη συμμετοχή σαφώς πολλαπλάσιων δεδομένων.

Εξυπακούεται πως αποτελεί μια διαφορετική νοοτροπία, η οποία προϋποθέτει και αντίστοιχα διαφορετική μεθοδολογία η οποία αντιπροσωπεύει μια συνολικότερη “στροφή” στην ευρύτερη σκέψη για την ΙΤ ασφάλεια. Πόσο μάλλον, από τη στιγμή κατά την οποία κάνει πολλά περισσότερα από το να εξασφαλίζει τα περιουσιακά στοιχεία και δεδομένα κάθε επιχείρησης, τις διαδικασίες και τις επικοινωνίες από άκρο σε άκρο μιας επιχείρησης, πριν καν μεταφερθεί προς το κέντρο της.

Με άλλα λόγια, το ζήτημα είναι η δημιουργία πολλαπλών αμυντικών στρωμάτων, που ξεκινούν από τις endpoints συσκευές μέχρι το σημείο κάλυψης του συνόλου των χρηστών και της κρίσιμης πληροφοριακής υποδομής.


Τα πάντα εκκινούν από τα endpoints, θωρακίζοντας την ασφάλεια προς τα μέσα!
Στις ημέρες μας υπάρχουν πληθώρα από περιπτώσεις επιχειρήσεων οι οποίες ακολουθούν μια εντελώς διαφορετική προσέγγιση, αρχίζοντας με τα endpoints και εν συνεχεία εξασφαλίζοντας τα επιθυμητά πλαίσια ασφαλείας προς τα μέσα! Αν μη τι άλλο, πρόκειται για μια καίρια διαφοροποίηση, που γνωρίζει έντονη διάδοση μεταξύ επιχειρήσεων και οργανισμών, ενώ παράλληλα ενισχύεται δραστικά και ο βαθμός αναγκαιότητάς της.

Σε αυτό το πλαίσιο, έχουν προκριθεί τρία επίπεδα ασφαλείας, η εφαρμογή των οποίων διασφαλίζουν πολλαπλά οφέλη τόσο στους business χρήστες όσο και στην ίδια την απρόσκοπτη IT λειτουργία ενός οργανισμού. Συγκεκριμένα:

Το πρώτο επίπεδο εισάγει ένα container, το οποίο και βρίσκεται ενσωματωμένο “βαθιά” μέσα στο hardware. Πρόκειται για μια εξαιρετικά μελετημένη κίνηση, με έντονη χροιά πρόληψης, καθώς προστατεύει τα εταιρικά ΙΤ συστήματα από τις πολλές άγνωστες συσκευές όσο και τα μη-έμπιστα endpoints που απαιτούν άμεση πρόσβαση στα… ενδότερα ενός οργανισμού.

Το δεύτερο επίπεδο κινείται γύρω από την απόκρυψη, με την κύρια εστίαση να δίνεται στην αντιμετώπιση και την διαχείριση του ρίσκου, καθώς επίσης και την αποτροπή της απώλειας των δεδομένων στην περίπτωση κατά την οποία κάποιος επιτιθέμενος αποκτήσει πρόσβαση σε κεντρικά πληροφοριακά συστήματα και αντίστοιχης αξίας και λογικής εφαρμογές.

Όσο για το τρίτο στη σειρά επίπεδο, δομείται από τις εφαρμογές που μια επιχείρηση χρησιμοποιεί καθημερινά για λειτουργικούς σκοπούς, μετακινώντας την εστίαση του ενδιαφέροντος από την αμυντική προδιάθεση στην υποστήριξη καίριας σημασίας επιχειρηματικών διαδικασιών, εφαρμόζοντας μια ευέλικτη όσο και πολυεπίπεδη λογική.

Ποια είναι τα πλεονεκτήματα που προκύπτουν ανά σενάριο χρήσης;
Για τους χρήστες:

  • Πρόσβαση σε κάθε τύπου συσκευή, ανά πάσα στιγμή, και απ’ οπουδήποτε! Κι αυτό, για την υποστήριξη της εμπειρίας που βιώνουν μέσω ενός γνωστού, ισχυρού όσο και έμπιστου περιβάλλοντος.
  • Βελτιστοποίηση της ροής εργασίας μιας επιχείρησης υπό την έννοια πως επιτρέπεται η πρόσβαση των δεδομένων και των εργαλείων που απαιτούνται με ένα εύκολο όσο και γρήγορο τρόπο. Σε επίπεδο IT:
  • Ένα και μοναδικό σετ πολιτικών και κανόνων ασφαλείας που μπορούν να εφαρμοστούν σε κάθε endpoint ανεξαρτήτως στιγμής.
  • Η ύπαρξη μιας και μοναδικής κονσόλας μέσω της οποίας επιτυγχάνεται η πλήρης διαχείριση του συνόλου των χρηστών, των συσκευών, των εφαρμογών, του περιεχομένου, αλλά και των απαραίτητων επικοινωνιών.
  • Ασφαλής, “σφικτή”, στρατιωτικού επιπέδου λειτουργία απόκρυψης δεδομένων.

Διασφαλίζοντας το “Things” στο IoT!
Θα πρέπει να επισημανθεί πως τα endpoints περιλαμβάνουν πολλά απ’ όσα θεωρούνται ως αντικείμενα (ή αλλιώς και “Things” στο Internet of Things – IoT), όπως λ.χ. του διαρκώς αυξανόμενου πλήθους και αριθμού αντικειμένων που ενσωματώνονται με ηλεκτρονικές συσκευές, εφαρμογές λογισμικού, αισθητήρες, ακόμη και δικτυακή συνδεσιμότητα. Πρόκειται, αναμφίβολα, για ένα concept που είναι πραγματικά καινοτόμο όσο και μετασχηματιστικό εκ της φύσεώς του, ενώ αναδύεται ταυτόχρονα και ως μια από τις πλέον σημαντικές εξελίξεις των ημερών μας! Μάλιστα, το IoT αποτελεί πραγματικότητα, διασυνδέοντας ανθρώπους και αντικείμενα μαζί, μεταβάλλοντας άρδην τον τρόπο με τον οποίο δημιουργούνται και ανταλλάσσονται τα ίδια τα δεδομένα.

Η πρόκληση που γεννάται έχει να κάνει με την εμφάνιση -εκτός από απειράριθμες προοπτικές- μιας διευρυμένης γκάμας από απειλές περί της ΙΤ ασφαλείας, καθώς επίσης και μια σειρά από νέες… λεωφόρους επιθέσεων.

Κάθε στόχος είναι “ελκυστικός” και εκ του γεγονότος ότι στηρίζεται στο διαδίκτυο για την επίτευξη της πολύτιμης συνδεσιμότητας, προσφέροντας κατ’ αυτό τον τρόπο μια έμμεση διαδρομή προς τους υπολογιστές και τους αποθηκευτικούς πόρους που βασίζονται στο cloud και οι οποίοι απαιτούνται για τη συλλογή και την ανάλυση των δεδομένων που προκύπτουν. Ένα τέτοιο δίκτυο συνεπώς απαιτεί ασφάλεια που μπορεί να επεκταθεί σε κάθε αντικείμενο και σε κάθε endpoint συσκευή ώστε να εξασφαλιστεί αποτελεσματική προστασία από απώλειες δεδομένων, την πιθανή κλοπή υπηρεσιών, ακόμη και επιθέσεις Denial of Service (DoS) και δη με κλιμακωτό τρόπο.

Από IoT σε… EoT!
Στην περίπτωση που οι εν λόγω ανησυχίες επιχειρηθούν να… μεταφραστούν σε εταιρικό επίπεδο, αλλά και σε έναν οργανισμό ο οποίος αναζητά τρόπους εγκατάστασης και αξιοποίησης συνδεδεμένων συσκευών προκειμένου να γίνει περισσότερο “ευφϋής”, ταχύτερος και πιο παραγωγικός, τότε μιλάμε για το Enterprise of Things (EoT), που με την σειρά του αναμένεται να διαμορφωθεί σε τουλάχιστον 19,9 δισεκατομμύρια συσκευές μέχρι το 2020. Μάλιστα, αυτού του είδους οι EoT συσκευές, εκτιμάται πως θα διαμορφωθούν και θα διατίθενται σε πολλαπλά σχέδια και μεγέθη: από αισθητήρες μέτρησης σε τρένα προκειμένου να ανιχνευθεί ο πραγματικός αριθμός των επιβαινόντων, μέχρι τις ενσωματωμένες ιατρικές συσκευές που ελέγχουν τα βιομετρικά δεδομένα σε ασθενείς υψηλού ρίσκου ή με σημαντικά ζητήματα υγείας.

Για αυτό και η επίτευξη ενός ασφαλούς EoT περιβάλλοντος αποτελεί τεράστια πρόκληση και ευκαιρία για τους άμεσα εμπλεκόμενους, επιτρέποντάς του να ενδυναμώσει την αποτελεσματικότητα και να διευκολύνει την λειτουργικότητα των ίδιων των επιχειρήσεων και οργανισμών.