nouvelles

Des experts en cybersécurité expliquent les risques de fuite de fichiers cloud de bureau

2024-08-05

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

[Reporter du Global Times Guo Yuandan] Le 4, le ministère de la Sécurité nationale a publié un rappel d'urgence sur le compte officiel WeChat, déclarant que certaines « technologies noires » de bureau, y compris les « assistants de transfert de fichiers », pourraient risquer de divulguer des secrets. Les experts en cybersécurité interrogés par un journaliste du Global Times ont déclaré que les groupes engagés dans un travail sensible doivent toujours adhérer à des exigences institutionnelles et juridiques rigides qui n'impliquent pas d'informations confidentielles en ligne et n'utilisent pas Internet lorsque des informations confidentielles sont impliquées.

Cette nouvelle publiée par le ministère de la Sécurité nationale montre que ces dernières années, des cas de fuite de confidentialité causés par l'utilisation de programmes bureautiques en ligne se sont produits fréquemment, révélant une série de risques cachés. Les cas cités de fuites de technologies noires de bureau incluent des assistants cloud divulguant des documents confidentiels, des applets de reconnaissance d'images et de texte divulguant des documents confidentiels originaux, des écrits d'IA divulguant du contenu confidentiel, des groupes de travail divulguant des informations confidentielles, etc. La source a déclaré qu'au cours des dernières années, l'écriture d'IA a été en plein essor afin de gagner du temps lors de la rédaction de documents confidentiels, certains membres du personnel confidentiel saisissent illégalement des documents confidentiels et le contenu de documents confidentiels dans l'applet d'écriture d'IA pour générer des articles, pensant qu'ils le font. nous interceptions simplement les fichiers pour éviter les fuites. Comme chacun le sait, les mini-programmes d'IA collectent automatiquement les informations saisies par les utilisateurs pour un apprentissage indépendant, et les données pertinentes peuvent facilement être volées par des agences d'espionnage étrangères, entraînant ainsi la fuite de secrets nationaux. La source a déclaré qu'il est strictement interdit de filmer ou d'extraire des documents confidentiels, puis de les télécharger sur Internet. Lors de l'utilisation de fonctions telles que la reconnaissance de texte et l'écriture par l'IA, il est nécessaire d'éviter de saisir des documents confidentiels pour éviter que des secrets ne soient divulgués lors du travail. Plus facile.

Le message souligne que si le public apprécie la commodité que la technologie apporte au travail et à la vie quotidienne, il doit également resserrer résolument le lien de confidentialité et se méfier des agences d'espionnage et de renseignement étrangères qui utilisent Internet pour voler les secrets de notre pays.

À cet égard, Li Bosong, directeur adjoint du comité technique d'Antiy Technology Group, a déclaré le 4 dans une interview avec un journaliste du Global Times qu'il existe des risques de fuites de canaux et de fuites de cloud dans les opérations quotidiennes.

Le premier est le risque de fuite des canaux. L'infrastructure Internet n'est pas un simple système de communication, c'est déjà un « champ de bataille » pour les opérations commerciales de trafic. Certaines organisations commerciales ont mis en place des mécanismes d'analyse de rétention de trafic du côté du réseau pour effectuer des opérations telles que la découverte précise des profils d'utilisateurs. produits gris. "Parmi eux, les agences de renseignement étrangères se sont toujours concentrées sur l'invasion des systèmes de nos opérateurs. Par exemple, le système Quantum Hand de la NSA américaine est un mécanisme basé sur l'invasion des opérateurs et des équipements réseau d'autres pays pour réaliser une acquisition de trafic et une intrusion précise. Et en même temps Parfois, bien que les informations des outils de chat couramment utilisés soient cryptées, afin de réduire l'utilisation des ressources, de nombreuses transmissions de pièces jointes ne sont pas cryptées, ce qui entraîne la transmission des fichiers de certains outils en texte clair côté réseau aussi longtemps que le trafic. côté est récupéré et restauré, cela entraînera des risques.

Le deuxième est le risque de fuite dans les nuages. Les documents pertinents sont transférés via les services des fournisseurs de services Internet, de sorte que les données pertinentes sont visibles aux fournisseurs de services Internet concernés à un niveau logique. Cet aspect suscite des inquiétudes quant à savoir si les fournisseurs de services utiliseront des données pertinentes pour renforcer les capacités de profilage des utilisateurs et, à terme, former de grands modèles. D'un autre côté, cela apporte également plus de ressources à l'espionnage au sein du fournisseur de services, et en même temps, le fournisseur de services peut subir des pertes plus importantes une fois qu'il est envahi par le réseau.

De plus, quant à la raison pour laquelle « l'assistant de transfert de fichiers » couramment utilisé par tout le monde entraîne des fuites, Li Baisong a expliqué que cette décision augmente l'accès aux informations. Une fois que les fichiers concernés sont placés dans un mécanisme de partage similaire, la partie originale est basée. sur le travail de l'utilisateur et les conditions d'autorisation d'accès aux fichiers auxquelles seul un hôte domestique peut accéder ont été transférées et deviennent similaires à celles d'avant lorsque l'utilisateur perd son téléphone portable ou que la connexion de messagerie instantanée est piratée, ce qui entraîne de plus grands risques de fuite d'informations. Surtout pour les utilisateurs WEB WeChat, en raison de problèmes tels qu'un retard de réponse après un clic, le contenu destiné à être envoyé à l'assistant de transfert peut être envoyé par erreur à d'autres personnes, voire à des groupes WeChat.

À cet égard, Li Baisong a suggéré que les groupes engagés dans des travaux sensibles devraient toujours adhérer aux exigences institutionnelles et juridiques rigides consistant à ne pas impliquer de confidentialité lors de la navigation sur Internet, et à ne pas surfer sur Internet lorsque la confidentialité est impliquée. Pour les questions impliquant des informations internes à l'entreprise et des informations professionnelles, les règles de sécurité au travail telles que la communication par courrier électronique et l'envoi crypté de pièces jointes doivent être respectées.

Un fait qui ne peut être ignoré est que l'amélioration de l'efficacité du transfert et du partage de fichiers dans le travail et la communication quotidiens est une exigence stricte, et le bureau mobile est devenu un fait largement établi. Li Baisong a déclaré qu'il existe également quelques conseils pratiques pour les informations de la vie quotidienne, comme mettre "File Transfer Assistant" en haut pour éviter de le trouver via la recherche lorsque vous souhaitez l'utiliser, et les résultats sont transmis par erreur au compte d'un attaquant d’ingénierie sociale (attaque de pirate informatique par ingénierie sociale). "Auparavant, un praticien de la sécurité a fait un test de farce. Il a changé son nom WeChat en "File Transfer Helper" et son icône par la même icône. Après cela, il a reçu de nombreux fichiers de ses amis WeChat. "

« En outre, les départements concernés devraient proposer des ajustements normatifs plus réalistes pour guider l'industrie dans la fourniture d'outils et de solutions de produits conformes et sûrs répondant aux besoins pertinents », a déclaré Li Baisong.