Bezpečnosť údajov balíka Office 365 závisí od pozornosti zamestnanca (práca na diaľku)

Keď pracujete z domu (práca na diaľku) sa pre mnohých stala nevyhnutnou spoločnosti, banky si inštitúcie, zmenila sa aj stratégia kybernetických útočníkov.
Microsoft varuje, že sa objavuje čoraz viac škodlivé aplikácie týkajúce sa účtov Office 365 a metódy Zabezpečenie tokenov OAuth sa zruší, ak je používateľ akceptuje prístup k takýmto aplikáciám vo vašom účte Office 365.
Je metóda phishingu „Módne“ v tomto období, ktoré vychádza z nepozornosť a neznalosť používateľov.
E-mail je odoslaný obsahuje odkaz na „zaujímavú“ aplikáciu, čo na prvý pohľad nevyvoláva podozrenie. Okrem toho môže ísť o odporúčanie inštalácie od spoločnosti alebo banky, v ktorej je užívateľ zamestnaný.
Ak sa však užívateľ dostane do pasce a umožní prístup k aplikácii na Microsoft Office 365, v budúcnosti nebude táto aplikácia blokovaná pomocou protokolu OAuth. Môžu sa skrývať za aplikáciami API prostredníctvom ktorého je možné na účet úradu 365 odosielať početné otázky. Účet, z ktorého môžu útočníci získať dôverné informácie a extrahovať citlivé údaje pomocou aplikácie bez toho, aby si to používateľ všimol.

Všetko funguje na rovnakom systéme, cez ktorý v minulosti vyžadovali prístup aplikácie Google Play pre „baterku“ prístup vrátane zoznamu kontaktov. Po získaní povolenia používateľa mohla aplikácia na pozadí prenášať dôverné údaje do škodlivých zdrojov tretích strán.
Facebook čelil takýmto problémom aj v minulosti, keď aplikácie tretích strán mali prístup k viac údajom, ako potrebovali, údaje, ktoré sa ukázali ako predané rôznym komunikačným agentúram.

Pokiaľ ide o používateľov balíka Microsoft Office 365, ktorí dnes pracujú z domu, je dobré vedieť, že každú prichádzajúcu poštu, ktorá vás vyzýva na inštaláciu aplikácie pre balík Office 364, musí vopred skontrolovať oddelenie IT. Aplikácia môže získať prístup k vášmu účtu Office 365 až potom, ako toto oddelenie súhlasí.

Najlepšia ochrana pred phishingom je vždy opatrnosť používateľa. Odkazy a aplikácie prijaté e-mailom a otvorené alebo nainštalované bez overenia môžu spôsobiť veľké straty údajov a ohroziť kariéru.

Vášnivý k technológiám, rád testujem a píšem návody o operačných systémoch macOS, Linux, Windows, o konfigurácii webového servera WordPress, WooCommerce a LEMP (Linux, NGINX, MySQL a PHP). Píšem ďalej StealthSettings.com od roku 2006 a o pár rokov neskôr som začal písať na iHowTo.Tips návody a novinky o zariadeniach v ekosystéme Apple: iPhone, iPad, Apple Hodinky, HomePod, iMac, MacBook, AirPods a príslušenstvo.

Pridať komentár