Die Datensicherheit von Office 365 hängt von der Aufmerksamkeit der Mitarbeiter ab (Remote Working).

Sobald Sie von zu Hause aus arbeiten (Fernarbeit) ist für viele unverzichtbar geworden Unternehmen, Banken si InstitutionenAuch die Strategie der Cyber-Angreifer hat sich geändert.
Microsoft warnt davor, dass immer mehr aufgetaucht sind bösartige Anwendungen in Bezug auf Office 365-Konten und die Methode von OAuth-Token-Sicherheit wird abgebrochen, wenn der Benutzer akzeptiert den Zugriff auf solche Anwendungen in Ihrem Office 365-Konto.
Es ist ein Phishing-Methode "Modisch" in dieser Zeit, die auf basiert Unaufmerksamkeit und Unwissenheit der Benutzer.
Eine E-Mail wird gesendet enthält einen Link zu einer "interessanten" Anwendung, was auf den ersten Blick keinen Verdacht erregt. Darüber hinaus kann es sich um eine Installationsempfehlung des Unternehmens oder der Bank handeln, bei der der Benutzer beschäftigt ist.
Wenn der Benutzer jedoch in die Falle gerät und Microsoft Office 365 Zugriff auf die Anwendung gewährt, wird diese Anwendung in Zukunft nicht mehr von OAuth blockiert. Sie können sich hinter Anwendungen verstecken API über die zahlreiche Anfragen an das Office-Konto 365 gestellt werden können. Konto, über das die Angreifer mit Hilfe der Anwendung vertrauliche Informationen abrufen und vertrauliche Daten extrahieren können, ohne dass der Benutzer dies bemerkt.

Alles funktioniert auf demselben System, über das in der Vergangenheit die Anwendungen von Google Play für die "Taschenlampe" den Zugriff einschließlich der Kontaktliste angefordert haben. Sobald die Erlaubnis des Benutzers erhalten wurde, konnte die Anwendung vertrauliche Daten im Hintergrund an schädliche Quellen von Drittanbietern übertragen.
Facebook war in der Vergangenheit auch mit solchen Problemen konfrontiert, als Anwendungen von Drittanbietern Zugriff auf mehr Daten hatten, als sie benötigten. Diese Daten wurden an verschiedene Kommunikationsagenturen verkauft.

Für Microsoft Office 365-Benutzer, die heutzutage von zu Hause aus arbeiten, ist es gut zu wissen, dass alle eingehenden E-Mails, die Sie zur Installation einer Anwendung für Office 364 einladen, vorab von einer IT-Abteilung überprüft werden müssen. Erst wenn diese Abteilung zustimmt, kann die Anwendung auf Ihr Office 365-Konto zugreifen.

Der beste Schutz gegen Phishing ist immer die Vorsicht des Benutzers. Links und Anwendungen, die per E-Mail empfangen und ohne Überprüfung geöffnet oder installiert werden, können zu großen Datenverlusten führen und Karrieren beeinträchtigen.

Technikbegeistert teste und schreibe ich gerne Tutorials zu Betriebssystemen about macOSLinux, Windows, über WordPress, WooCommerce und LEMP Webserver-Konfiguration (Linux, NGINX, MySQL und PHP). ich schreibe weiter StealthSettings.com seit 2006, und ein paar Jahre später begann ich, auf iHowTo.Tips Tutorials und Neuigkeiten über Geräte im Ökosystem zu schreiben Apple: iPhoneiPad Apple Uhr, HomePod, iMac, MacBook, AirPods und Zubehör.

Hinterlasse einen Kommentar