noticias

Los expertos en ciberseguridad explican los riesgos de las fugas de archivos en la nube de Office

2024-08-05

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

[Reportero del Global Times Guo Yuandan] El día 4, el Ministerio de Seguridad Nacional emitió un recordatorio de emergencia en la cuenta oficial de WeChat, indicando que algunas "tecnologías negras" de la oficina, incluidos los "asistentes de transferencia de archivos", pueden correr el riesgo de filtrar secretos. Los expertos en ciberseguridad entrevistados por un periodista del Global Times dijeron que los grupos que realizan trabajos delicados siempre deben cumplir con rígidos requisitos institucionales y legales que no involucran información confidencial en línea y no utilizan Internet cuando se trata de información confidencial.

Esta noticia difundida por el Ministerio de Seguridad Nacional muestra que en los últimos años se han producido con frecuencia casos de filtración de confidencialidad provocada por el uso de programas ofimáticos en línea, exponiendo una serie de riesgos ocultos. Los casos mencionados de filtraciones de tecnología negra en la oficina incluyen asistentes en la nube que filtran documentos confidenciales, subprogramas de reconocimiento de imágenes y texto que filtran documentos confidenciales originales, escritura de IA que filtra contenido confidencial, grupos de trabajo que filtran información confidencial, etc. La fuente dijo que en los últimos años, la escritura con IA ha estado en auge. Al redactar materiales confidenciales, parte del personal confidencial, para ahorrar tiempo de trabajo, ingresó los materiales confidenciales y el contenido de los documentos confidenciales en el subprograma de escritura con IA para generar artículos en violación. de las regulaciones, pensando que solo estaban interceptando fragmentos de archivos para evitar filtraciones. Como todo el mundo sabe, los subprogramas de IA recopilan automáticamente información ingresada por los usuarios para un aprendizaje independiente, y las agencias de espionaje extranjeras pueden robar fácilmente los datos relevantes, lo que provoca la filtración de secretos nacionales. La fuente afirmó que está estrictamente prohibido fotografiar o extraer documentos confidenciales y luego subirlos a Internet. Cuando se utilizan funciones como el reconocimiento de texto y la escritura con IA, está estrictamente prohibido ingresar documentos confidenciales para evitar que se filtren secretos durante el trabajo. más fácil.

El mensaje enfatizó que si bien el público disfruta de la comodidad que la tecnología brinda al trabajo y la vida diaria, también debe reforzar decididamente la confidencialidad y tener cuidado con los espías y agencias de inteligencia extranjeros que utilizan Internet para robar los secretos de nuestro país.

Al respecto, Li Bosong, subdirector del Comité Técnico de Antiy Technology Group, dijo en una entrevista con un periodista del Global Times el día 4 que existen riesgos de fugas de canales y fugas de nubes en las operaciones diarias.

El primero es el riesgo de fuga del canal. La infraestructura de Internet no es un simple sistema de comunicación, ya es un "campo de batalla" para las operaciones comerciales de tráfico. Algunas organizaciones comerciales han creado algunos mecanismos de análisis de retención de tráfico en el lado de la red para realizar operaciones como el descubrimiento preciso de perfiles de usuario. Productos grises. de intrusión. "Entre ellos, las agencias de inteligencia extranjeras siempre se han centrado en invadir los sistemas de nuestros operadores. Por ejemplo, el sistema Quantum Hand de la NSA de EE. UU. es un conjunto de mecanismos basados ​​en la intrusión en los operadores y equipos de red de otros países para lograr la adquisición de tráfico y la intrusión precisa. Y al mismo tiempo, aunque la información de las herramientas de chat de uso común está cifrada, para reducir el uso de recursos, muchas transmisiones de archivos adjuntos no están cifradas, lo que hace que los archivos de algunas herramientas se transmitan en texto sin cifrar en el lado de la red. Mientras se recupere y restablezca el lado del tráfico, habrá riesgos".

El segundo es el riesgo de fuga de nubes. Los documentos relevantes se transfieren a través de los servicios de los proveedores de servicios de Internet, por lo que los datos relevantes son visibles para los proveedores de servicios de Internet relevantes en un nivel lógico. Este aspecto genera preocupaciones sobre si los proveedores de servicios utilizarán datos relevantes para fortalecer las capacidades de elaboración de perfiles de usuarios y, en última instancia, entrenar modelos grandes. Por otro lado, también aporta más recursos al espionaje interno de los proveedores de servicios. Al mismo tiempo, una vez que el proveedor de servicios es invadido por la red, puede sufrir mayores pérdidas.

Además, en cuanto a por qué el "Asistente de transferencia de archivos" comúnmente utilizado por todos genera filtraciones, Li Baisong explicó que este movimiento aumenta la entrada accesible de información después de que los archivos relevantes se colocan en un mecanismo de intercambio similar, se basa en la parte original. en el trabajo del usuario y se han transferido las condiciones de permiso de acceso a archivos a las que solo puede acceder un host doméstico, lo que genera un mayor riesgo de fuga de información similar a la situación anterior cuando un usuario pierde su teléfono móvil o se descifra el inicio de sesión de mensajería instantánea. Especialmente para los usuarios de WEB WeChat, debido a problemas como la respuesta retrasada después de hacer clic, el contenido destinado a enviarse al asistente de transferencia puede enviarse por error a otras personas, o incluso a grupos de WeChat.

En este sentido, Li Baisong sugirió que los grupos que realizan trabajos delicados siempre deben cumplir con los rígidos requisitos institucionales y legales de no involucrar confidencialidad al navegar por Internet y no navegar por Internet cuando la confidencialidad está involucrada. Para asuntos relacionados con información interna de la empresa e información laboral, se deben cumplir las normas de seguridad laboral, como las comunicaciones por correo electrónico y los archivos adjuntos cifrados.

Un hecho que no se puede ignorar es que mejorar la eficiencia de la transferencia y el intercambio de archivos en el trabajo y la comunicación diarios es un requisito rígido, y la oficina móvil se ha convertido en un hecho ampliamente establecido. Li Baisong dijo que también hay algunos consejos prácticos para la información de la vida diaria, como colocar el "Asistente de transferencia de archivos" en la parte superior para evitar encontrarlo mediante la búsqueda cuando quiera usarlo, y los resultados se transmiten por error a la cuenta de un atacante de ingeniería social (ataque de hacker de ingeniería social). "Anteriormente, un profesional de seguridad hizo una prueba de broma. Cambió su nombre de WeChat a 'Ayudante de transferencia de archivos' y su ícono al mismo ícono. Después de eso, recibió muchos archivos de sus amigos de WeChat".

"Además, los departamentos pertinentes deben proporcionar ajustes normativos más realistas para guiar a la industria a proporcionar herramientas y soluciones de productos compatibles y seguras para las necesidades relevantes", afirmó Li Baisong.