AhoraSoftware de escaneoCon funciones eficientes de reconocimiento de texto y conversión de imágenes y texto, brinda mucha comodidad a nuestra oficina y vida. Sin embargo, en el uso diario, debido a la falta de conciencia de confidencialidad y la percepción de riesgo del personal individual, se han convertido en los "impulsores" de la filtración de secretos de Estado y la ruptura de la línea de defensa del secreto.
El reportero se enteró por el Ministerio de Seguridad del Estado que, recientemente, el personal de cierta agencia estaba ávido de comodidades.Uso ilegal de software de escaneo de Internet para escanear actas confidenciales de reunionespara realizar automáticamente una copia de seguridad del archivo en el disco de red.Pero la contraseña de su cuenta de disco de red fue descifrada por la fuerza bruta,El atacante obtuvo 127 documentos clasificados que escaneó en 0 años,Más tarde, los documentos filtrados se difundieron a través de las redes sociales extranjeras, lo que provocó importantes filtraciones de secretos y supuso una amenaza real para la seguridad nacional de China.
Tenga en cuenta los posibles escollos
La ruta de transmisión no está protegida
En la actualidad, la mayoría de los software y programas de escaneo del mercado se basan en la base de datos en la nube proporcionada por la empresa desarrolladora para identificar y analizar los archivos proporcionados por el usuario.Esto significa que el contenido del archivo se transmitirá a través de Internet varias veces durante las múltiples etapas del funcionamiento, el procesamiento y la retroalimentación del software de escaneo.Si accidentalmente escanea y carga contenido confidencial relacionado con secretos, brindará una oportunidad para que los delincuentes roben la privacidad personal e incluso secretos de estado.
Las solicitudes de permiso son inusuales
Cuando se instala un software de escaneo individual, se aplicará a los permisos que excedan los requisitos normales de escaneo, como la obtención de micrófonos, contactos, álbumes de fotos, registros de SMS, etc.Una vez autorizado fácilmente, el software puede acceder a todo tipo de información en el dispositivo, lo que puede provocar el robo de datos de información importantes, como información de identidad y datos de cuenta almacenados en el dispositivo.
Hay una vulnerabilidad en el almacenamiento en la nube
Muchos programas de escaneo ofrecen capacidades de almacenamiento en la nube, y la seguridad del almacenamiento en la nube depende principalmente de su tecnología de cifrado, control de acceso y medidas de seguridad del proveedor de servicios. Sin embargo, en la aplicación práctica, es difícil que estos medios técnicos alcancen la perfección absoluta. Una vez que se descifra la cuenta, el propio proveedor de servicios tiene vulnerabilidades en el sistema o es atacado por agencias de espionaje e inteligencia extranjeras, lo que puede provocar la fuga o el uso malicioso de la información almacenada en la nube.
El malware es astuto disfrazado
Hay casos que demuestran queAlgunos programas maliciosos disfrazados de software de escaneo existen en algunos mercados de aplicaciones o sitios web no oficiales, y una vez descargados e instalados, se ejecutan silenciosamente en segundo plano en el dispositivo, escaneando y robando automáticamente información y datos del dispositivo。
Esté atento y construya una línea de defensa
Las amplias masas de la población, especialmente las que trabajan en puestos relacionados con el secreto, deben aumentar seriamente su conciencia sobre la seguridad, regular concienzudamente el uso de las aplicaciones de software y hacer un buen trabajo en la protección de la seguridad de la información.
Aplicar estrictamente las disposiciones de confidencialidad
Tenga siempre en cuenta que "no se utilizan secretos en Internet, y no hay secretos involucrados en Internet", y está estrictamente prohibido transmitir, almacenar o procesar materiales confidenciales a través de cualquier canal de Internet. Está estrictamente prohibido utilizar software de escaneo basado en red para escanear e identificar información clasificada, y los documentos confidenciales no se pueden almacenar en línea por motivos de conveniencia para el trabajo.
Elija cuidadosamente su software de escaneo
Intente descargar software de escaneo con certificación de seguridad de las tiendas de aplicaciones oficiales para reducir el riesgo de descargar malware. Antes de descargarlo, puede consultar las reseñas de los usuarios y la información del desarrollador del software para comprender su credibilidad y seguridad.
Controle estrictamente los permisos de software
Al instalar el software de escaneo, revise detenidamente la lista de permisos solicitados por el software. Otorgue solo los permisos necesarios para que el software se ejecute, desconfíe de las solicitudes de permisos confidenciales y fuera del alcance para el software de la aplicación, verifique regularmente la configuración de permisos del software instalado y desactive el permiso excesivo para usar el software de manera oportuna.
Fortalezca la seguridad del almacenamiento de datos
Elija cuidadosamente la copia de seguridad automática de fotos, contactos y otra información proporcionada por el proveedor de servicios a la nube. Antes de almacenar sus datos en la nube, puede cifrarlos con un software profesional o utilizar la función de cifrado incorporada del almacenamiento en la nube para seleccionar directamente la opción de cifrado al cargar archivos. Para los archivos que deben compartirse, se recomienda habilitar la función "Extraer código" antes de compartir y deshabilitar el resto de los permisos de operación para evitar la fuga de datos causada por el uso excesivo de información.
No se debe subestimar el riesgo de fugas del software de escaneo
Debemos mantener los ojos abiertos y estar atentos
Esté siempre atento al riesgo de fugas ocultas detrás de él
Salvaguardar la seguridad de la información del Estado y de las personas