Noticias de CCTV: La cuenta oficial de WeChat del Ministerio de Seguridad, en la era de Digital Wave, el software de escaneo se ha convertido en un asistente rápido para escenarios de oficina y vida con sus funciones eficientes de reconocimiento de texto y conversión gráfica, brindándonos muchas comodidades. Sin embargo, en uso diario, debido a la falta de conciencia de confidencialidad y una percepción de riesgo insuficiente, este asistente rápido se ha convertido en un "empujador" para filtrar los secretos del estado y romper la línea de defensa de confidencialidad.
Recientemente, el personal de una determinada agencia ha utilizado el software de escaneo de Internet para escanear las actas confidenciales de las reuniones para obtener conveniencia, de modo que el archivo se realiza automáticamente al disco de red. Sin embargo, la contraseña de su cuenta de disco de red se rompió brutalmente, lo que provocó que el atacante obtuviera 127 documentos confidenciales que escaneó en tres años. Más tarde, los documentos filtrados se extendieron en las redes sociales en el extranjero, causando fugas importantes, lo que representa una amenaza real para nuestra seguridad nacional.
Los peligros ocultos potenciales deben prestarse atención a
: la ruta de transmisión no está protegida. Actualmente, la mayoría del software y programas de escaneo en el mercado identifican y analizan archivos proporcionados por los usuarios en función de las bases de datos en la nube proporcionadas por las compañías de desarrollo. Esto significa que en múltiples etapas de operación, procesamiento y retroalimentación del software de escaneo, el contenido del archivo se entregará en Internet varias veces. Si el contenido confidencial confidencial se escanea y carga accidentalmente, brindará una oportunidad para que los delincuentes roben privacidad personal e incluso secretos estatales.
—— la solicitud de permiso es extraordinaria. Cuando se instala algún software de escaneo, solicitarán permisos que excedan los requisitos de escaneo normales, como obtener permisos como micrófono, libreta de direcciones, álbum de fotos, registros de SMS, etc. Una vez que el usuario lo autoriza fácilmente, el software puede obtener varias información en el dispositivo, lo que puede conducir al robo de información importante como información de identidad, datos de cuenta, etc. almacenados en el dispositivo.
—— Hay una vulnerabilidad en el almacenamiento de la nube. Muchos software de escaneo proporcionan funciones de almacenamiento en la nube, y la seguridad del almacenamiento en la nube depende principalmente de su tecnología de cifrado, control de acceso y medidas de seguridad de los proveedores de servicios. Sin embargo, en aplicaciones prácticas, estos medios técnicos son difíciles de lograr la perfección absoluta. Una vez que la cuenta está descifrada o el proveedor de servicios tiene vulnerabilidades del sistema, o es atacada por agencias de inteligencia espía en el extranjero, puede conducir a la fuga de información almacenada en la nube o en uso malicioso.
—— disfraz de malware. Algunos casos muestran que algunos programas maliciosos disfrazados de software de escaneo existen en algunos mercados o sitios web de aplicaciones no oficiales. Una vez que los usuarios se descargan e instalan, se ejecutan silenciosamente en el fondo del dispositivo, escaneando y robando automáticamente información y datos en el dispositivo.
Esté atento y construya una línea de defensa
La seguridad nacional no es una materia trivial, y no hay "extraños" para mantener confidencial. El público en general, especialmente el personal en puestos confidenciales, debe mejorar de manera efectiva su conciencia de seguridad, estandarizar conscientemente el uso de aplicaciones de software y hacer un buen trabajo en protección de seguridad de la información.
—— Implementar estrictamente las regulaciones de confidencialidad. Recuerde siempre que "no hay confidencialidad involucrada en Internet, no hay confidencialidad involucrada". Está estrictamente prohibido transmitir, guardar o procesar información confidencial a través de cualquier canal de Internet. Está estrictamente prohibido utilizar el software de escaneo de red para escanear e identificar información confidencial, y los archivos confidenciales no pueden almacenarse en línea por el trabajo conveniente.
—— elige el software de escaneo cuidadosamente. Intente descargar software de escaneo certificado por seguridad de la tienda de aplicaciones oficial para reducir el riesgo de descargar malware. Antes de descargar, puede ver las revisiones de los usuarios del software y la información del desarrollador para comprender su credibilidad y seguridad.
—— Strictly Control Software permisos. Al instalar el software de escaneo, verifique cuidadosamente la lista de permisos solicitados por el software. Solo otorgue los permisos necesarios para la operación del software, tenga cuidado con las solicitudes de permiso confidenciales y fuera de locopio para el software de la aplicación, verifique regularmente la configuración del permiso del software instalado y cierre rápidamente los permisos de uso de software en exceso.
—— Mejore la seguridad de almacenamiento de datos. Seleccione cuidadosamente la función de copia de seguridad automática de fotos, libros de direcciones y otra información proporcionada por el proveedor de servicios a la nube. Antes de almacenar datos en la nube, puede cifrar los datos a través del software profesional o usar la función de cifrado que viene con el disco de la nube para seleccionar directamente la opción de cifrado al cargar archivos. Para los archivos que deben compartirse, se recomienda habilitar la función de "código de extracción" antes de compartir y desactivar los permisos de operación restantes para evitar la fuga de datos debido a un intercambio excesivo.
no se puede subestimar el riesgo de fugas en el software de escaneo. Debemos mantener los ojos abiertos y estar atentos, siempre protegerse contra los riesgos de fugas ocultas detrás del software de escaneo y proteger estrictamente la seguridad de la información. En esta guerra de seguridad de la información sin pólvora, todos son una línea de defensa. Trabajemos juntos para proteger la seguridad de la información del país y las personas, y nunca dejemos que el software de escaneo se convierta en un "cómplice" de fugas faltantes.


