직원의 관심에 따른 Office 365 데이터 보안 (원격 작업)

집에서 일하면 (원격 작업) 많은 사람들에게 없어서는 안될 회사, 은행 si 기관사이버 공격자의 전략도 바뀌 었습니다.
MS는 점점 더 등장했다고 경고 악성 애플리케이션 Office 365 계정과 관련하여 OAuth 토큰 보안 사용자가 취소되면 Office 365 계정에서 이러한 응용 프로그램에 대한 액세스를 허용합니다..
그것은이다 피싱 방법 이 기간에 "유행"을 기반으로 사용자의 부주의와 무지.
이메일이 발송됩니다 "흥미로운"응용 프로그램에 대한 링크 포함언뜻보기에 의심을 불러 일으키지 않습니다. 또한, 사용자가 고용 된 회사 또는 은행으로부터 설치 권장 사항으로 제공 될 수 있습니다.
그러나 사용자가 함정에 빠지고 Microsoft Office 365에 대한 응용 프로그램에 대한 액세스 권한을 부여하면 나중에 해당 응용 프로그램이 OAuth에 의해 차단되지 않습니다. 그들은 응용 프로그램 뒤에 숨길 수 있습니다 API 이를 통해 공격자는 사용자가이를 알지 않고도 응용 프로그램을 통해 기밀 정보를 얻고 중요한 데이터를 추출 할 수있는 계정을 통해 Office 계정 365에 대해 수많은 쿼리를 수행 할 수 있습니다.

모든 것이 과거에 Google Play의 "플래시 라이트"애플리케이션이 연락처 목록을 포함하여 액세스를 요청한 동일한 시스템에서 작동합니다. 사용자의 허가를 받으면 애플리케이션은 백그라운드에서 제 XNUMX 자 악성 소스로 기밀 데이터를 전송할 수 있습니다.
Facebook은 타사 응용 프로그램이 필요한 것보다 많은 데이터에 액세스 할 수 있었을 때 과거에 이러한 문제에 직면 해있었습니다.이 데이터는 다양한 통신 대행사에 판매되었습니다.

요즘 집에서 일하는 Microsoft Office 365 사용자는 Office 364 용 응용 프로그램을 설치하도록 초대받은 전자 메일을 IT 부서에서 미리 확인해야합니다. 이 부서가 동의 한 후에 만 ​​응용 프로그램에서 Office 365 계정에 액세스 할 수 있습니다.

피싱에 대한 최선의 보호는 항상 사용자주의입니다. 전자 메일로 수신하고 확인하지 않고 열거 나 설치 한 링크 및 응용 프로그램은 큰 데이터 손실을 유발하고 경력을 손상시킬 수 있습니다.

댓글을 남겨주세요.

이메일 address는 게시되지 않습니다. *표시항목은 꼭 기재해 주세요. *

금액
0
공유
이전 기사

CentOS 7에서 FirewallD를 iptables로 바꾸는 방법

다음 글

Microsoft에서 자동 비디오 재생을 중지하는 방법 Edge 브라우저 (비디오 자동 재생 중지 Edge)

금액
0
공유