Les employés scannent les procès-verbaux des réunions et les sauvegardent automatiquement sur le disque réseau, et 127 document confidentiel a été divulgué !
Mis à jour le : 44-0-0 0:0:0

MaintenantLogiciel de numérisationAvec des fonctions efficaces de reconnaissance de texte et de conversion d’images et de texte, il apporte beaucoup de commodité à notre bureau et à notre vie. Cependant, dans l’utilisation quotidienne, en raison du manque de sensibilisation à la confidentialité et de perception des risques du personnel individuel, ils sont devenus les « pousseurs » de la fuite de secrets d’État et de la rupture de la ligne de défense du secret.

Le journaliste a appris du ministère de la Sécurité d’État que récemment, le personnel d’une certaine agence était avide de commodité.Utilisation illégale d’un logiciel de balayage d’Internet pour analyser des procès-verbaux de réunions confidentielspour sauvegarder automatiquement le fichier sur le disque réseau.Mais le mot de passe de son compte de disque réseau a été craqué par force brute,L’attaquant a obtenu 127 documents classifiés qu’il a scannés en 0 ansPlus tard, les documents divulgués ont été diffusés sur les réseaux sociaux à l’étranger, provoquant d’importantes fuites de secrets et constituant une menace réelle pour la sécurité nationale de la Chine.

Soyez conscient des pièges potentiels

Le chemin de transmission n’est pas surveillé

À l’heure actuelle, la plupart des logiciels et programmes de numérisation sur le marché sont basés sur la base de données cloud fournie par la société de développement pour identifier et analyser les fichiers fournis par l’utilisateur.Cela signifie que le contenu du fichier sera transmis plusieurs fois sur Internet au cours des multiples étapes de fonctionnement, de traitement et de retour d’information du logiciel de numérisation.Si vous analysez et téléchargez accidentellement du contenu sensible lié à des secrets, les criminels auront l’occasion de voler la vie privée et même des secrets d’État.

Les demandes d’autorisation sont inhabituelles

Lorsqu’un logiciel d’analyse individuel est installé, il demande des autorisations qui dépassent les exigences normales d’analyse, telles que l’obtention de microphones, de contacts, d’albums photo, d’enregistrements SMS, etc.Une fois facilement autorisé, le logiciel peut accéder à toutes sortes d’informations sur l’appareil, ce qui peut entraîner le vol d’informations importantes telles que les informations d’identité et les données de compte stockées dans l’appareil.

Il existe une vulnérabilité dans le stockage en nuage

De nombreux logiciels d’analyse offrent des capacités de stockage en nuage, et la sécurité du stockage en nuage dépend principalement de sa technologie de cryptage, de son contrôle d’accès et des mesures de sécurité du fournisseur de services. Cependant, dans l’application pratique, il est difficile pour ces moyens techniques d’atteindre la perfection absolue. Une fois que le compte est piraté, que le fournisseur de services lui-même présente des vulnérabilités dans son système ou qu’il est attaqué par des agences d’espionnage et de renseignement étrangères, cela peut entraîner la fuite ou l’utilisation malveillante d’informations stockées dans le cloud.

Les logiciels malveillants sont habiles et déguisés

Il y a des cas qui montrent queCertains programmes malveillants déguisés en logiciels d’analyse existent sur certains marchés d’applications ou sites Web non officiels, et une fois téléchargés et installés, ils s’exécutent discrètement en arrière-plan de l’appareil, analysant et volant automatiquement des informations et des données de l’appareil

Soyez vigilant et construisez une ligne de défense

Les larges masses de la population, en particulier ceux qui travaillent dans des postes liés au secret, devraient sérieusement sensibiliser à la sécurité, réglementer consciencieusement l’utilisation des applications logicielles et faire un bon travail de protection de la sécurité de l’information.

Appliquer strictement les dispositions de confidentialité

Gardez toujours à l’esprit qu'"aucun secret n’est utilisé sur Internet, et aucun secret n’est impliqué sur Internet », et il est strictement interdit de transmettre, stocker ou traiter des documents confidentiels par le biais de quelque canal que ce soit sur Internet. Il est strictement interdit d’utiliser un logiciel de numérisation basé sur le réseau pour scanner et identifier des informations classifiées, et les documents confidentiels ne peuvent pas être stockés en ligne pour des raisons de commodité pour le travail.

Choisissez bien votre logiciel de numérisation

Essayez de télécharger un logiciel d’analyse certifié en matière de sécurité à partir des magasins d’applications officiels pour réduire le risque de téléchargement de logiciels malveillants. Avant de télécharger, vous pouvez consulter les avis des utilisateurs et les informations sur les développeurs du logiciel pour comprendre sa crédibilité et sa sécurité.

Contrôlez strictement les autorisations logicielles

Lors de l’installation du logiciel d’analyse, examinez attentivement la liste des autorisations demandées par le logiciel. N’accordez que les autorisations nécessaires au fonctionnement du logiciel, méfiez-vous des demandes d’autorisation sensibles et hors champ d’application pour les logiciels d’application, vérifiez régulièrement les paramètres d’autorisation du logiciel installé et désactivez l’autorisation excessive d’utiliser le logiciel en temps opportun.

Renforcer la sécurité du stockage des données

Choisissez avec soin la sauvegarde automatique des photos, contacts et autres informations fournies par le fournisseur de services sur le cloud. Avant de stocker vos données dans le cloud, vous pouvez les crypter à l’aide d’un logiciel professionnel ou utiliser la fonction de cryptage intégrée du stockage dans le cloud pour sélectionner directement l’option de cryptage lors du téléchargement de fichiers. Pour les fichiers qui doivent être partagés, il est recommandé d’activer la fonction « Extraire le code » avant le partage et de désactiver les autorisations du reste de l’opération pour éviter les fuites de données causées par un partage excessif.

Le risque de fuites dues aux logiciels d’analyse ne doit pas être sous-estimé

Nous devons garder les yeux ouverts et être vigilants

Soyez toujours à l’affût du risque de fuites cachées derrière celui-ci

Protéger la sécurité de l’information de l’État et des individus