Varnost podatkov Office 365 je odvisna od pozornosti zaposlenih (oddaljeno delo)

Ko delate od doma (daljinsko delo) je postal nepogrešljiv za mnoge Podjetja, banke si institucije, spremenila se je tudi strategija kibernetskih napadalcev.
Microsoft opozarja, da se pojavlja vedno več zlonamerne aplikacije v zvezi z računi Office 365 in metodo Varnost žetona OAuth se prekliče, če uporabnik sprejema dostop do takšnih aplikacij v vašem računu Office 365.
Gre način lažnega predstavljanja "Modno" v tem obdobju, ki temelji na nepazljivost in nevednost uporabnikov.
Pošlje se elektronsko sporočilo vsebuje povezavo do "zanimive" aplikacije, kar na prvi pogled ne vzbuja suma. Še več, lahko je priporočljivo za namestitev podjetja ali banke, kjer je uporabnik zaposlen.
Če pa uporabnik zaide v past in omogoči dostop do aplikacije Microsoft Office 365, OAuth v prihodnosti aplikacije ne bo blokiral. Za aplikacijami se lahko skrijejo API prek katerih se lahko vnesejo številne poizvedbe na račun Office 365. Račun, iz katerega lahko napadalci pridobijo zaupne podatke in s pomočjo aplikacije pridobijo občutljive podatke, ne da bi uporabnik tega opazil.

Vse deluje v istem sistemu, prek katerega so v preteklosti aplikacije iz Googla Play za "svetilko" zahtevale dostop, vključno s seznamom stikov. Po prejemu uporabnikovega dovoljenja lahko aplikacija v ozadju prenese zaupne podatke tretjim zlonamernim virom.
Facebook se je v preteklosti soočil tudi s takšnimi težavami, ko so tretje aplikacije imele dostop do več podatkov, kot jih potrebujejo, podatkov, za katere se je izkazalo, da so bile prodane različnim komunikacijskim agencijam.

Kar zadeva uporabnike Microsoft Office 365, ki te dni delajo od doma, je dobro vedeti, da mora vsako vhodno pošto, ki vabi k namestitvi aplikacije za Office 364, vnaprej preveriti IT-oddelek. Šele potem, ko se ta oddelek strinja, lahko aplikacija pridobi dostop do vašega računa Office 365.

Najboljša zaščita pred lažnim predstavljanjem je vedno previdna. Povezave in aplikacije, prejete po e-pošti in odprte ali nameščene brez preverjanja, lahko povzročijo velike izgube podatkov in ogrozijo kariero.

Navdušen sem nad tehnologijo, rad preizkušam in pišem vaje o operacijskih sistemih macOS, Linux, Windows, o WordPressu, WooCommerceu in konfiguraciji spletnega strežnika LEMP (Linux, NGINX, MySQL in PHP). Pišem naprej StealthSettings.com od leta 2006, nekaj let kasneje pa sem začel pisati na iHowTo.Tips vadnice in novice o napravah v ekosistemu Apple: iPhone, iPad, Apple Watch, HomePod, iMac, MacBook, AirPods in dodatki.

Pustite komentar