Nachricht

Cybersicherheitsexperten erläutern die Risiken von Dateilecks in der Office-Cloud

2024-08-05

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

[Global Times-Reporter Guo Yuandan] Am 4. gab das Ministerium für nationale Sicherheit eine Notfallerinnerung auf dem offiziellen WeChat-Konto heraus und erklärte, dass bei einigen „schwarzen Technologien“ des Büros, einschließlich „Dateiübertragungsassistenten“, die Gefahr besteht, dass Geheimnisse preisgegeben werden. Cybersicherheitsexperten, die von einem Reporter der Global Times befragt wurden, sagten, dass Gruppen, die sensible Arbeiten ausführen, stets strenge institutionelle und rechtliche Anforderungen einhalten müssen, die keine vertraulichen Informationen online betreffen, und das Internet nicht nutzen, wenn es um vertrauliche Informationen geht.

Diese vom Ministerium für nationale Sicherheit veröffentlichte Nachricht zeigt, dass es in den letzten Jahren häufig zu Vertraulichkeitsverlusten durch die Verwendung von Online-Büroprogrammen kam, was eine Reihe versteckter Risiken aufdeckte. Zu den genannten Fällen von Office-Black-Technology-Lecks gehören Cloud-Assistenten, die vertrauliche Dokumente preisgeben, Bild- und Texterkennungs-Applets, die vertrauliche Originaldokumente preisgeben, KI-Schreiben, das vertrauliche Inhalte preisgibt, Arbeitsgruppen, die vertrauliche Informationen preisgeben, usw. Die Quelle sagte, dass das KI-Schreiben in den letzten Jahren einen Boom erlebt habe. Um Arbeitszeit zu sparen, hätten einige vertrauliche Mitarbeiter die vertraulichen Materialien und vertraulichen Dokumentinhalte in das KI-Schreib-Applet eingegeben, um Artikel zu generieren, die gegen diese Verstöße verstoßen von Vorschriften, weil sie dachten, dass sie nur Ausschnitte abfingen, um Lecks zu verhindern. Wie jeder weiß, sammeln KI-Applets automatisch von Benutzern eingegebene Informationen zum selbstständigen Lernen, und relevante Daten können leicht von ausländischen Spionageagenturen gestohlen werden, was zur Offenlegung nationaler Geheimnisse führt. Die Quelle gab an, dass es strengstens verboten ist, vertrauliche Dokumente zu schießen oder zu extrahieren und sie dann ins Internet hochzuladen. Bei der Verwendung von Funktionen wie Texterkennung und KI-Schreiben ist es strengstens verboten, vertrauliche Dokumente einzugeben, um zu verhindern, dass Geheimnisse während der Arbeit preisgegeben werden Einfacher.

In der Botschaft wurde betont, dass die Öffentlichkeit zwar die Bequemlichkeit genießt, die die Technologie für ihre tägliche Arbeit und ihr Leben mit sich bringt, sie aber auch die Verpflichtung zur Vertraulichkeit entschieden verschärfen und sich vor ausländischen Spionen und Geheimdiensten in Acht nehmen muss, die das Internet nutzen, um die Geheimnisse unseres Landes zu stehlen.

In diesem Zusammenhang sagte Li Bosong, stellvertretender Direktor des Technischen Komitees der Antiy Technology Group, in einem Interview mit einem Reporter der Global Times am 4., dass im täglichen Betrieb die Gefahr von Kanallecks und Cloud-Lecks bestehe.

Das erste ist das Risiko einer Kanalleckage. Die Internet-Infrastruktur ist kein einfaches Kommunikationssystem. Einige kommerzielle Organisationen haben auf der Netzwerkseite einige Mechanismen zur Datenverkehrsaufbewahrung entwickelt, um Vorgänge wie die genaue Erkennung von Benutzerprofilen durchzuführen graue Produkte des Eindringens. „Unter ihnen haben sich ausländische Geheimdienste immer darauf konzentriert, in die Systeme unserer Betreiber einzudringen. Beispielsweise besteht das Quantum Hand-System der US-amerikanischen NSA aus einer Reihe von Mechanismen, die auf dem Eindringen in die Betreiber und Netzwerkgeräte anderer Länder basieren, um Verkehrserfassung und präzises Eindringen zu erreichen.“ Und obwohl die Informationen häufig verwendeter Chat-Tools verschlüsselt sind, werden viele Anhangsübertragungen nicht verschlüsselt. Dies führt dazu, dass die Dateien einiger Tools auf der Netzwerkseite im Klartext übertragen werden. Solange die Verkehrsseite wiederhergestellt und wiederhergestellt wird, besteht ein Risiko.“

Das zweite ist das Risiko eines Cloud-Austritts. Relevante Dokumente werden über die Dienste von Internetdienstanbietern übertragen, sodass die relevanten Daten für relevante Internetdienstanbieter auf einer logischen Ebene sichtbar sind. Dieser Aspekt wirft Bedenken auf, ob Dienstanbieter relevante Daten verwenden werden, um die Fähigkeiten zur Benutzerprofilierung zu stärken und letztendlich große Modelle zu trainieren. Andererseits stehen den Spionagedienstanbietern dadurch auch mehr Ressourcen zur Verfügung. Gleichzeitig kann es zu größeren Verlusten kommen, wenn der Dienstanbieter einmal vom Netzwerk angegriffen wird.

Darüber hinaus erklärte Li Baisong, warum der von allen genutzte „File Transfer Assistant“ zu Lecks führt, dass dieser Schritt den Zugang zu Informationen erhöht, nachdem die relevanten Dateien in einem ähnlichen Freigabemechanismus abgelegt wurden auf die Arbeit des Benutzers und Die Dateizugriffsberechtigungsbedingungen, auf die nur ein Home-Host zugreifen kann, wurden übertragen, was zu einem größeren Risiko von Informationslecks führt, ähnlich wie zuvor, wenn ein Benutzer sein Mobiltelefon verliert oder die IM-Anmeldung geknackt wird. Insbesondere für WEB-WeChat-Benutzer kann es aufgrund von Problemen wie verzögerter Reaktion nach dem Klicken dazu kommen, dass Inhalte, die an den Übertragungsassistenten gesendet werden sollen, fälschlicherweise an andere Personen oder sogar an WeChat-Gruppen gesendet werden.

In diesem Zusammenhang schlug Li Baisong vor, dass Gruppen, die sensible Arbeiten ausführen, stets die strengen institutionellen und rechtlichen Anforderungen einhalten sollten, die beim Surfen im Internet keine Vertraulichkeit erfordern und nicht im Internet surfen, wenn es um Vertraulichkeit geht. Bei Angelegenheiten, die interne Unternehmensinformationen und Arbeitsinformationen betreffen, sollten Arbeitssicherheitsbestimmungen wie E-Mail-Kommunikation und verschlüsselte Anhänge eingehalten werden.

Eine Tatsache, die nicht außer Acht gelassen werden darf, ist, dass die Verbesserung der Effizienz der Dateiübertragung und -freigabe bei der täglichen Arbeit und Kommunikation eine strenge Anforderung ist und mobiles Büro zu einer weit verbreiteten Tatsache geworden ist. Li Baisong sagte, dass es auch einige praktische Tipps für Informationen aus dem täglichen Leben gibt, wie z. B. das Platzieren des „Dateiübertragungsassistenten“ oben, um zu vermeiden, dass Sie ihn über die Suche finden, wenn Sie ihn verwenden möchten, und die Ergebnisse fälschlicherweise auf das Konto von übertragen werden ein Social-Engineering-Angreifer (Social-Engineering-Hackerangriff). „Zuvor führte ein Sicherheitsexperte einen Streichtest durch. Er änderte seinen WeChat-Namen in ‚File Transfer Helper‘ und sein Symbol in dasselbe Symbol. Danach erhielt er viele Dateien von seinen WeChat-Freunden.“

„Darüber hinaus sollten relevante Abteilungen realistischere normative Anpassungen vornehmen, um die Branche dabei zu unterstützen, konforme und sichere Produkttools und -lösungen für relevante Anforderungen bereitzustellen.“