A híresség-hacker botrány egy nyers ébresztő hívás a Cloud Security-en

A híresség-hacker botrány egy nyers ébresztő hívás a Cloud Security-en
A legfrissebb híresség a híreseknél sokkal több, mint néhány szupersztár kínos pillanata. Ez egy ébresztő felhívás mindannyiunk számára. Gyakorlatilag mindenki a felhőtől függ, hogy megossza az érzékeny információkat, de most már tudjuk, hogy érzékeny képek vagy kritikus üzleti tervekről van szó, mindez potenciálisan sebezhető.

A legfrissebb híresség a híreseknél sokkal több, mint néhány szupersztár kínos pillanata. Ez egy ébresztő felhívás mindannyiunk számára.

Gyakorlatilag mindenki a felhőtől függ, hogy megossza az érzékeny információkat, de most már tudjuk, hogy érzékeny képek vagy kritikus üzleti tervekről van szó, mindez potenciálisan sebezhető.

Annak ellenére, hogy több millió elmélet született arról, hogyan készültek ezek a képek, többek között az Apple iCloudra fókuszálva, nem világos, hogy hol kapták meg a hackerek ezeket a képeket. Néhányan azt sugallják, hogy ezek a képek a számítógépes bűnözők köréből származnak, akik az internetről hirdetnek: & ldquo; nyer & rdquo; mint például az iCloud, és akik felajánlják, hogy pénzt keressen az egyéni számlákon. Olvassa el ezeket a szálakat, és észre fogja venni, hogy a telefonon tárolt összes elemnek alkalmasnak kell lennie a nyilvános adásokra.

Kapcsolódó: Miért van az ideges Celeb Fotó iCloud Hack ideges?

Bármi is történt ezekkel a képekkel, az eredmények pusztítóak. Mindenki, aki egy okostelefont használ, most azon tűnődnie kell, hogy az adatok biztonságban vannak-e. Annyira felhasználtuk az automatikus kényelmet a felhőben, hogy teljesen elvesztettük a biztonságot. Utólag, ezeknek a szolgáltatásoknak kezdettől fogva tartalmazniuk kellett a végponttól végpontig terjedő titkosítást. A kétütemű hitelesítés nem lehet opció, ezért követelménynek kell lennie.

Mindezeket a kockázatokat félretettük, és kollektív kompromisszumot készítettünk. A biztonság érdekében kénytelenek vagyunk, amikor a szolgáltatások létrehozóinak a kezdetektől nagyobb biztonságot kellene építeniük a felhőszolgáltatások felé.

Az üzleti szakemberek és a szakemberek nagy érdeklődést tanúsítanak a biztonság és a magánélet védelme érdekében, és minden szolgáltatásra, amelyről függünk, végponttól végpontig terjedő titkosítást és kétütemű hitelesítést kell követelnünk. Ma szüneteltesse és felmérje a felhő-tároló rendszereknek való kitettségét, és válaszoljon a következő kérdésekre a saját vállalkozásához:

1. Hány ember használ iPhone-t vagy iOS-eszközt érzékeny üzleti tranzakciók végrehajtására vagy üzleti mellékletekhez való csatolására?

2. Amikor egy titkos projektről szóló érzékeny találkozó során készít egy képet egy tábláról, tudod, hogy a képeid automatikusan fel vannak töltve a Dropboxra vagy az iCloudra?

3. Ha egy munkatársról érkező e-mailt kap egy csatolmányban, tudja, mi történik az adott csatolással? Végül a Dropboxon vagy az iCloudon van, ha megnyitja a telefont?

Kapcsolódó: A legnagyobb adatszegés 8 közül valaha, és hogyan történtek (Infographic)

4. Mi a helyzet a biztonsági mentésekkel? Biztosítja az iPhone iCloud tartalmát? Ha igen, tudja, hogy a biztonsági mentés tartalmazza-e az összes adatot, beleértve a képeket is?

Ezen a héten egyikünk sem válaszol gyorsan a kérdésre: & ldquo; Biztonságos az adatok? & Rdquo; Mobileszközök szivárgó csapok az e-mailek, képek és csatolmányok számára, és mindazt, amire mi vagyunk, végül adatot generál.

Ez a botrány cselekvésre szólít fel mindenkinek, aki a felhőtől függ. Gyakorlatilag életünket éljük ezeken a mobileszközökön, és minden egyes nap az intelligens telefonokon kritikus, érzékeny üzleti tevékenységet folytatunk. Az alábbiakban konkrét lépéseket tehet a vállalkozásának biztosításához:

1. Értsd meg, mi van a felhőben.

Ha dokumentumot oszt meg, e-mailt küld vagy képeket készít telefonon, Ön és munkatársai véletlenül érzékeny adatokat küldhetnek a bizonytalan szerverekre. Tudja, mi van a felhőben. 2. Végfelhasználói titkosítás használata e-mailben.

Ha Gmailt vagy más felhőalapú e-mail szolgáltatásokat használ, akkor ne feltételezze, hogy ezek a vállalatok pihentető módon biztosítják az Ön adatait. Használjon olyan rendszereket, amelyek titkosítják az eszközökre vonatkozó információkat, mielőtt elküldenék a felhőbe, hogy hivatásos célzá váljanak a hackerek számára. 3. Megőrzi a képességek visszaszerzését.

Ha bizalmas üzleti dokumentumokat küld kollégáknak és partnereknek, stratégiát kell alkalmaznia, ha veszélyben vannak. Az adatok biztonságossá tételéhez minden biztonsági intézkedést megtehet, de ha az e-mail címzettek nem annyira szorgalmasak, az adatok továbbra is veszélybe kerülhetnek. Olyan szolgáltatásokat használjon, amelyek biztosítják az információkat, és lehetővé teszik számodra a hozzáférési jog nyomon követését, ellenőrzését és visszavonását. Tehát itt van az ébresztő hívás: Mint a kisvállalkozások, egyszerűen nem bízhat abban, hogy a szolgáltatók mindig védik az érzékeny információkat. Ideje megtenni a szükséges intézkedéseket, hogy megvédje magát.

Kapcsolódó: s Szükség van a biztonságra - Most