حذف مستقیم کالاهای خطرناک از پلتفرم «ای بی» توسط رگولاتورها

 
 
وب سایت ای بی به رگولاتورهای معتبر سراسر جهان اجازه می دهد در صورت رصد هرگونه کالای خطرناک و غیرقانونی در این پلتفرم، آن را بدون نیاز به اطلاع شرکت، حذف کنند.
 
 به نقل از پرس اسوسیشن، وب سایت حراج و خرید آنلاین ای بی به رگولاتورها اختیار داده تا کالاهای غیرایمن و غیرقانونی در این پلتفرم را بدون مشورت حذف کنند.
 
این پلتفرم آنلاین اعلام کرد سیستم جدیدش به مقامات معتبر اجازه می‌دهد آیتم‌های مورد نظر را خودشان حذف کنند تا ایمنی مصرف کننده تضمین شود.
 
این طرح بخشی از یک پرتال رگولاتوری جدید است که ای بی آن را ساخته و به رگولاتورهای سراسر جهان از جمله آفکام (اداره ارتباطات انگلیسOfcom)، دفتر استانداردهای محصول ایمنی (OPSS) قدرت می‌دهد تا کالاها را بدون نیاز به تأیید ای بی حذف کنند.
 
اقدام جدید ای بی، جدیدترین تلاش برای کاهش تعداد کالاهای خطرناک و جعلی است که در بسیاری از پلتفرم‌های فروش آنلاین وجود دارند. این درحالی است که با گسترش همه گیری ویروس کرونا و افزایش خرید آنلاین، نگرانی درباره کلاهبرداری از این افراد شدت گرفته است.
 
به گفته ای بی، پرتال جدید فرایند حذف کالاهای خطرناک را تسریع و بنابراین به کاهش ریسک مشتریانش کمک می‌کند.

آموزش، گامی برای جلوگیری از رخدادهای امنیتی

 معاون امنیت و فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات گفت: مرکز تخصصی آموزش مجاری امنیت فضای تولید ویژه کارشناسان دولتی شرایطی را فراهم می‌کند تا دیگر پیش‌پا افتاده‌ترین مسایل امنیتی به رخدادهای بزرگ منجر نشود.
 
 امروز (دوشنبه)‌ مراسم رونمایی از مرکز مجازی امنیت فضای تولید و تبادل اطلاعات ویژه کارشناسان نهادهای دولتی و عمومی با حضور معاون وزیر ارتباطات و معاون امنیت سازمان فناوری اطلاعات برگزار شد.
 
در این مراسم، «ابوالقاسم صادقی» معاون امنیت و فضای تولید و تبادل اطلاعات سازمان فناوری گفت: براساس تحلیلی که در حوزه امنیت انجام شده، فاصله دانش روز امنیت سایبری جهان از آنچه که بضاعت کشور ما است، بیشتر از چیزی است که باید باشد.
 
وی خاطرنشان‌کرد: این موضوع توسط وزارت ارتباطات درک شده و شخص وزیر ارتباطات و فناوری اطلاعات هم در سال ۹۷ اعلام کرد که ما درگیر آموزش ۱۰ هزار کارشناس امنیتی یا به تعبیری افسر امنیتی برای سازمان‌های دولتی هستیم.
 
این مقام مسوول افزود: در سه سال گذشته این موضوع با جدیت در دستور کار قرار گرفت و در ٢ سال گذشته نزدیک به ۳۰۰ هزار نفر- ساعت آموزش در سطح کل کشور با همکاری مراکز دانشگاهی و بخش خصوصی برگزار شد.
 
وی ادامه‌داد: بخش عمده‌ای از مخاطبان این آموزش بین ۶۰ تا ۷۰ درصد کارشناسان مشغول در بخش دولتی هستند.
 
صادقی بیان‌داشت: یکی از دلایل راه‌اندازی این مرکز به‌صورت مجازی، نیاز بالایی است که در این زمینه در کشور احساس می‌شود.
 
وی گفت: به‌طور طبیعی ما نمی‌توانیم چند صد کلاس را به صورت مداوم داشته باشیم و این آموزش‌ها را برای گروه خاصی برگزار کنیم، از سوی دیگر مشکل دیگر به‌روزرسانی دانش این محتوای آموزشی است؛ بنابراین این مرکز مجازی راه‌اندازی شد تا هم در اندازه بالا کار کند و هم شرایط به‌روز رسانی محتوا را داشته باشد.
 
معاون امنیت سازمان فناوری اطلاعات افزود: راه‌اندازی این مرکز آموزشی را به صورت مکتوب به دستگاه‌های دولتی اطلاع دادیم، این مرکز ویژه کارشناسان دولتی است تا دیگر پیش پا افتاده‌ترین مسایل امنیتی به رخدادهای بزرگ امنیتی منجر نشود یا به شکل چشم‌گیری کاهش یابد.
 
وی تاکیدکرد: باید بتوانیم از پس چالش‌ها بربیایم زیرا در آینده با مسائل گوناگونی در حوزه نسل پنجم ارتباطات، اینترنت اشیاء، زیرساخت‌های ابری و هوش مصنوعی سروکار داریم و باید مشکلات سایبری در این حوزه را حل کنیم.
 
صادقی تصریح‌کرد: این شرایط نیاز به یک فرایند آموزش مستمر، مستقر و همواره به‌روز شنونده در سطح ملی دارد که آن را پیش‌بینی کرده‌ایم و این مرکز قرار است در بلندمدت این نیاز و خلاء راهبردی را در سطح کشور و به‌ویژه در دستگاه‌های دولتی پوشش دهد.

آموزش، گامی برای جلوگیری از رخدادهای امنیتی

 معاون امنیت و فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات گفت: مرکز تخصصی آموزش مجاری امنیت فضای تولید ویژه کارشناسان دولتی شرایطی را فراهم می‌کند تا دیگر پیش‌پا افتاده‌ترین مسایل امنیتی به رخدادهای بزرگ منجر نشود.
 
 امروز (دوشنبه)‌ مراسم رونمایی از مرکز مجازی امنیت فضای تولید و تبادل اطلاعات ویژه کارشناسان نهادهای دولتی و عمومی با حضور معاون وزیر ارتباطات و معاون امنیت سازمان فناوری اطلاعات برگزار شد.
 
در این مراسم، «ابوالقاسم صادقی» معاون امنیت و فضای تولید و تبادل اطلاعات سازمان فناوری گفت: براساس تحلیلی که در حوزه امنیت انجام شده، فاصله دانش روز امنیت سایبری جهان از آنچه که بضاعت کشور ما است، بیشتر از چیزی است که باید باشد.
 
وی خاطرنشان‌کرد: این موضوع توسط وزارت ارتباطات درک شده و شخص وزیر ارتباطات و فناوری اطلاعات هم در سال ۹۷ اعلام کرد که ما درگیر آموزش ۱۰ هزار کارشناس امنیتی یا به تعبیری افسر امنیتی برای سازمان‌های دولتی هستیم.
 
این مقام مسوول افزود: در سه سال گذشته این موضوع با جدیت در دستور کار قرار گرفت و در ٢ سال گذشته نزدیک به ۳۰۰ هزار نفر- ساعت آموزش در سطح کل کشور با همکاری مراکز دانشگاهی و بخش خصوصی برگزار شد.
 
وی ادامه‌داد: بخش عمده‌ای از مخاطبان این آموزش بین ۶۰ تا ۷۰ درصد کارشناسان مشغول در بخش دولتی هستند.
 
صادقی بیان‌داشت: یکی از دلایل راه‌اندازی این مرکز به‌صورت مجازی، نیاز بالایی است که در این زمینه در کشور احساس می‌شود.
 
وی گفت: به‌طور طبیعی ما نمی‌توانیم چند صد کلاس را به صورت مداوم داشته باشیم و این آموزش‌ها را برای گروه خاصی برگزار کنیم، از سوی دیگر مشکل دیگر به‌روزرسانی دانش این محتوای آموزشی است؛ بنابراین این مرکز مجازی راه‌اندازی شد تا هم در اندازه بالا کار کند و هم شرایط به‌روز رسانی محتوا را داشته باشد.
 
معاون امنیت سازمان فناوری اطلاعات افزود: راه‌اندازی این مرکز آموزشی را به صورت مکتوب به دستگاه‌های دولتی اطلاع دادیم، این مرکز ویژه کارشناسان دولتی است تا دیگر پیش پا افتاده‌ترین مسایل امنیتی به رخدادهای بزرگ امنیتی منجر نشود یا به شکل چشم‌گیری کاهش یابد.
 
وی تاکیدکرد: باید بتوانیم از پس چالش‌ها بربیایم زیرا در آینده با مسائل گوناگونی در حوزه نسل پنجم ارتباطات، اینترنت اشیاء، زیرساخت‌های ابری و هوش مصنوعی سروکار داریم و باید مشکلات سایبری در این حوزه را حل کنیم.
 
صادقی تصریح‌کرد: این شرایط نیاز به یک فرایند آموزش مستمر، مستقر و همواره به‌روز شنونده در سطح ملی دارد که آن را پیش‌بینی کرده‌ایم و این مرکز قرار است در بلندمدت این نیاز و خلاء راهبردی را در سطح کشور و به‌ویژه در دستگاه‌های دولتی پوشش دهد.

خطرات آپدیت نشدن روترهای قدیمی

محققان امنیتی از شناسایی آسیب پذیری های خطرناکی در میلیون ها روتر اینترنتی قدیمی خبر داده اند که به طور منظم به روز نمی شوند و برای کاربران مشکل ایجاد می کنند.
 
 
 به نقل از زد دی نت، بررسی های رگولاتوری انگلیس نشان می دهد میلیون ها خانوار انگلیسی با خطر حملات هکری مواجه هستند. زیرا از روترهای قدیمی و به روزنشده استفاده می کنند.
 
با توجه به اینکه استفاده از روترهای قدیمی در دیگر کشورهای جهان نیز رواج دارد، بیم آن می رود که دامنه این مشکل گسترده تر از حد تصور باشد. بررسی های انجام شده حاکیست 13 مدل روتر قدیمی دارای نقص های امنیتی جدی هستند و از میان آنها نه مودم فاقد استانداردهای امنیتی قابل قبول هستند.
 
موسسه فناوری رد مپل که برای تکمیل این بررسی با رگولاتوری انگلیس همکاری کرده می گوید حداقل 7.5 میلیون نفر انگلیسی به علت این مشکل در معرض خطر هستند و ممکن است جاسوسی سایبری و سرقت اطلاعات آنها به طور دائم ادامه داشته باشد. همچنین ممکن است آنها از طریق همین روترهای قدیمی به سایت های حاوی بدافزار و هرزنامه نویس هدایت شوند.
 
از جمله این روترهای خطرناک که برخی از آنها از سال 2016 به روزنشده اند می توان به مدل ها SR101 و SR102 شرکت اسکای، مدل های Super Hub و Super Hub 2 شرکت ویرجین مدیا و مدل های HG523a، HG635و HG533 تاک تاک اشاره کرد.
 

گوگل احراز هویت دو مرحله‌ای را به یک امکان پیش‌فرض تبدیل می‌کند

 
گوگل گفته‌ است به‌زودی به‌صورت پیش‌فرض سراغ استفاده از قابلیت احراز هویت دو عاملی خواهد رفت. احراز هویت دو عاملی ایمنی حساب‌های کاربری را افزایش می‌دهد.
 
گوگل به‌زودی تغییر بسیار مهمی در حساب‌های کاربری اعمال خواهد کرد که ایمنی کاربران را بیش‌ازپیش بالا می‌برد. شرکت واقع در مانتین ویو گفته‌ است قابلیت احراز هویت دو عاملی (Two-Factor Authentication) را به مشخصه‌‌ی پیش‌فرض حساب‌های کاربری تبدیل خواهد کرد. این قابلیت در صورتی وارد حالت پیش‌فرض می‌شود که «حساب کاربران به‌طور مناسبی پیکربندی شده باشد.»
 
بر اساس گزارش ورج، پس از فعال شدن قابلیت احراز هویت دو عاملی، کاربران نوتیفیکیشنی روی گوشی دریافت می‌کنند تا اجازه‌ی ورود به حساب کاربری گوگل‌ را صادر کنند. مارک ریشر، مدیر ارشد واحد مدیریت محصول گوگل، می‌نویسد: «استفاده از گوشی موبایل برای وارد شدن، در مقایسه‌ با استفاده از رمز عبور، تجربه‌ی احراز هویت ایمن‌تری به مردم ارائه می‌دهد.» هشدارهایی که روی گوشی به نمایش درمی‌آیند امن‌تر از پیامک هستند؛ چون امکان رهگیری پیامک‌ها وجود دارد.
 
اگر قابلیت استاندارد احراز هویت دو عاملی برای شما کافی نیست، همواره می‌توانید سراغ استفاده از کلید امنیتی فیزیکی نظیر محصولات YubiKey یا Titan گوگل بروید تا امنیت حساب کاربری را افرایش بدهید. گوگل در سال ۲۰۱۹ امکان استفاده از گوشی‌ اندرویدی به‌عنوان کلید امنیتی را فراهم کرده است. چنین قابلیتی در آیفون‌ نیز ارائه می‌شود.
 
تغییرات آتی گوگل تنها بخشی از تلاش‌های گسترده‌تر این شرکت برای رسیدن به «آینده‌ای است که در آن هیچ نیازی به رمز عبور نخواهید داشت.» گوگل می‌گوید با وجود افشای چندباره‌ی رمزهای عبور، همچنان ۶۶ درصد از آمریکایی‌ها از یک رمز عبور در چند وب‌سایت استفاده می‌کنند. در چنین شرایطی اگر یک رمز عبور فاش شود، تمامی حساب‌های کاربری در معرض خطر قرار می‌گیرند. 
 
گوگل به مشتریان پیشنهاد می‌کند بررسی امنیتی سریع حساب کاربری را انجام بدهند تا مطمئن شوند که امنیت حساب کاربری‌ آن‌ها در وضعیت مناسبی قرار دارد.

افزایش ۳۴ درصدی حملات فیشینگ

 
 
مجموعه عظیمی از داده‌ها نشان می‌دهد که سال ۲۰۲۰، سال بدی درزمینه انجام حملات فیشینگ بوده و این حملات نسبت به سال قبل، ۳۴.۴ درصد افزایش داشته است.
 
حمله فیشینگ نوعی تلاش برای به دست آوردن اطلاعات از طریق جعل محسوب می‌شود که در آن فیشر (کسی که حمله فیشینگ را انجام می‌دهد) با استفاده از برخی روش ها، اقدام به شبیه‌سازی یک وب‌سایت، برنامه و یا حتی یک سرویس کرده و یا استفاده از آن، اطلاعات کاربران را به سرقت می‌برد. بنابراین همواره لازم است در مواجهه با لینک‌های مشکوک، احتیاط کرده و آدرس وب‌سایت‌ها را بررسی کنید.
 
حملات فیشینگ در سال ۲۰۲۰ نسبت به سال قبل، ۳۴.۴ درصد افزایش داشته است. گزارش‌ Webroot، که بیش از ۲۸۵ میلیون نقطه پایان و سنسور در دنیای واقعی، پایگاه داده‌های تخصصی و اطلاعاتی از کاربران نهایی مانند سیسکو و سیتریکس را رصد می‌کند، نشان‌دهنده افزایش گسترده حملات فیشینگ در سال گذشته است. تفکیک ماه‌به‌ماه داده‌ها نشان می‌دهد که این افزایش چگونه بوده است، بطوریکه بین ژانویه و فوریه ۲۰۲۰، نسبت حملات فیشینگ به‌تنهایی ۵۱۰ درصد افزایش‌یافته است. در طول سال ۲۰۲۰، پنج هدف اصلی برای حملات فیشینگ شرکت‌های ای‌بی، اپل، مایکروسافت، فیس‌بوک و گوگل بودند.
 
توجه هکرها به حمله به سیستم‌ها و استخراج اطلاعات از طریق سیستم‌عامل‌های خرید آنلاین در ماه فوریه مشهود بود: از هر ۱۰ حمله فیشینگ که در آن ماه انجام می‌شد، سه مورد جعل هویت سایت حراج آنلاین بود. فعالیت فیشینگ در میان سرویس‌های پخش یوتیوب ۳۰۶۴ درصد، نتفلیکس ۵۲۵ درصد و توئیچ ۳۳۷ درصد افزایش‌یافته است.
 
همه این‌ها به افزایش نگران‌کننده توانایی قربانی شدن در حملات هک اضافه می‌شود. حملات فیشینگ، که وب‌سایت‌ها و مارک‌های معروف را جعل می‌کند تا ما را متقاعد کند اطلاعاتی را که می‌تواند برای دسترسی به داده‌های شخصی و حساب‌های بانکی بیشتر استفاده شود، وارد و ثبت کنید، یک گنجینه ایده‌آل برای هکرها است. در سال ۲۰۲۰، حدود ۵۴ درصد از سایت‌های فیشینگ از HTTPS استفاده می‌کردند.
 
هنگامی‌که هکرها از طریق حملات فیشینگ به جزئیات ورود به سیستم شخصی دسترسی پیدا کردند، سریعاً برای اطمینان از دسترسی نامناسب خود حرکت می‌کنند. تعداد زیادی از دستگاه‌های بررسی‌شده توسط Webroot حاوی نوعی آلودگی به بدافزار بوده و آن‌ها را در مقابل حملات آینده آسیب‌پذیر می‌کند و یا به‌عنوان یک ایستگاه برای حملات botnet عمل می‌کنند. بنا براین گزارش، ژاپن کمترین میزان آلودگی رایانه‌ای را داشته است و ۲.۳ درصد دستگاه‌ها به‌نوعی آلوده شده‌اند. در اروپا ، احتمالاً دستگاه‌های خانگی بیش از سه برابر دستگاه‌های تجاری با آلودگی روبرو می‌شوند (۱۷.۴ درصد در مقابل ۵.۳ درصد).
 
هرچند که اندرویدها به‌سادگی رایانه‌ها در معرض خطر نیستند اما با تجزیه‌وتحلیل دستگاه‌های تلفن همراه این نتیجه حاصل شد که تروجان‌ها و بدافزارهای موجود در دستگاه‌های اندروید، ۹۶ درصد از کل تهدیدات شناسایی‌شده را تشکیل می‌دهند. ناتوانی یا عدم تمایل برخی از کاربران اندروید برای به‌روزرسانی تلفن‌های خود، روش اصلی نفوذ هکرهاست، ۹۰ درصد از آلودگی‌های اندروید در دستگاه‌هایی بود که سیستم‌عامل منسوخ‌شده بود.
 

تعهد مایکروسافت برای نگهداری از داده‌های اروپایی‌ها

 
مدیر مایکروسافت اعلام کرد اطلاعات مشتریان تجاری و عمومی خود در اتحادیه اروپا را از این منطقه خارج نمی کند. این اطلاعات به جای آمریکا در اروپا ذخیره می شوند.
 
به نقل از آسوشیتدپرس، مایکروسافت متعهد شده تا به مشتریان تجاری و عمومی اتحادیه اروپا اجازه دهد داده‌های رایانش ابری را در داخل این منطقه نگهداری کنند تا به این ترتیب از نگرانی‌ها درباره دسترسی دولت آمریکا به اطلاعات حساس جلوگیری کند.
 
برد اسمیت مدیر این شرکت فناوری آمریکایی در یک پست وبلاگی نوشت: مایکروسافت از مرزهای فعلی تعهدات ذخیرسازی داده‌ها فراتر می‌رود و به کاربران اجازه می‌دهد تمام اطلاعاتشان را داخل اتحادیه اروپا فراوری و ذخیره کنند. به بیان دیگر نیازی نیست ما اطلاعات شما را از اتحادیه اروپا خارج کنیم.
 
به گفته اسمیت، این اقدام در حقیقت واکنش مایکروسافت به مشتریانی است که خواهان تعهد قدرتمندتر به مکان ذخیره اطلاعات هستند.
 
آپدیت جدید در سرویس‌های ابر این شرکت شامل آزور، مایکروسافت ۳۶۵ و دینامیکس ۳۶۵ می‌شود. همچنین به گفته اسمیت، مایکروسافت هرگونه درخواست دولتی برای دسترسی به اطلاعات شخصی افراد در بخش عمومی یا خصوصی را در صورت وجود مبنای قانونی، به چالش می‌کشد.
 
مایکروسافت ۱۳ مرکز داده در کشورهای اروپایی از جمله فرانسه، آلمان، و سوئیس دارد.
 
سال گذشته دادگاه عالی اتحادیه اروپا توافقنامه‌ای درباره اشتراک گذاری اطلاعات به نام «Privacy Shield» لغو کرد. این توافقنامه به کسب وکارها اجازه می‌داد تحت قوانین حفظ حریم خصوصی اتحادیه اروپا، اطلاعات را به آمریکا منتقل کنند. اما به گفته دادگاه این قرارداد فاقد اعتبار بود زیرا به اندازه‌ای جامع نبود که اجازه ندهد دولت آمریکا اطلاعات کاربران را بررسی کند.

تعهد مایکروسافت برای نگهداری از داده‌های اروپایی‌ها

 
مدیر مایکروسافت اعلام کرد اطلاعات مشتریان تجاری و عمومی خود در اتحادیه اروپا را از این منطقه خارج نمی کند. این اطلاعات به جای آمریکا در اروپا ذخیره می شوند.
 
به نقل از آسوشیتدپرس، مایکروسافت متعهد شده تا به مشتریان تجاری و عمومی اتحادیه اروپا اجازه دهد داده‌های رایانش ابری را در داخل این منطقه نگهداری کنند تا به این ترتیب از نگرانی‌ها درباره دسترسی دولت آمریکا به اطلاعات حساس جلوگیری کند.
 
برد اسمیت مدیر این شرکت فناوری آمریکایی در یک پست وبلاگی نوشت: مایکروسافت از مرزهای فعلی تعهدات ذخیرسازی داده‌ها فراتر می‌رود و به کاربران اجازه می‌دهد تمام اطلاعاتشان را داخل اتحادیه اروپا فراوری و ذخیره کنند. به بیان دیگر نیازی نیست ما اطلاعات شما را از اتحادیه اروپا خارج کنیم.
 
به گفته اسمیت، این اقدام در حقیقت واکنش مایکروسافت به مشتریانی است که خواهان تعهد قدرتمندتر به مکان ذخیره اطلاعات هستند.
 
آپدیت جدید در سرویس‌های ابر این شرکت شامل آزور، مایکروسافت ۳۶۵ و دینامیکس ۳۶۵ می‌شود. همچنین به گفته اسمیت، مایکروسافت هرگونه درخواست دولتی برای دسترسی به اطلاعات شخصی افراد در بخش عمومی یا خصوصی را در صورت وجود مبنای قانونی، به چالش می‌کشد.
 
مایکروسافت ۱۳ مرکز داده در کشورهای اروپایی از جمله فرانسه، آلمان، و سوئیس دارد.
 
سال گذشته دادگاه عالی اتحادیه اروپا توافقنامه‌ای درباره اشتراک گذاری اطلاعات به نام «Privacy Shield» لغو کرد. این توافقنامه به کسب وکارها اجازه می‌داد تحت قوانین حفظ حریم خصوصی اتحادیه اروپا، اطلاعات را به آمریکا منتقل کنند. اما به گفته دادگاه این قرارداد فاقد اعتبار بود زیرا به اندازه‌ای جامع نبود که اجازه ندهد دولت آمریکا اطلاعات کاربران را بررسی کند.

تعهد مایکروسافت برای نگهداری از داده‌های اروپایی‌ها

 
مدیر مایکروسافت اعلام کرد اطلاعات مشتریان تجاری و عمومی خود در اتحادیه اروپا را از این منطقه خارج نمی کند. این اطلاعات به جای آمریکا در اروپا ذخیره می شوند.
 
به نقل از آسوشیتدپرس، مایکروسافت متعهد شده تا به مشتریان تجاری و عمومی اتحادیه اروپا اجازه دهد داده‌های رایانش ابری را در داخل این منطقه نگهداری کنند تا به این ترتیب از نگرانی‌ها درباره دسترسی دولت آمریکا به اطلاعات حساس جلوگیری کند.
 
برد اسمیت مدیر این شرکت فناوری آمریکایی در یک پست وبلاگی نوشت: مایکروسافت از مرزهای فعلی تعهدات ذخیرسازی داده‌ها فراتر می‌رود و به کاربران اجازه می‌دهد تمام اطلاعاتشان را داخل اتحادیه اروپا فراوری و ذخیره کنند. به بیان دیگر نیازی نیست ما اطلاعات شما را از اتحادیه اروپا خارج کنیم.
 
به گفته اسمیت، این اقدام در حقیقت واکنش مایکروسافت به مشتریانی است که خواهان تعهد قدرتمندتر به مکان ذخیره اطلاعات هستند.
 
آپدیت جدید در سرویس‌های ابر این شرکت شامل آزور، مایکروسافت ۳۶۵ و دینامیکس ۳۶۵ می‌شود. همچنین به گفته اسمیت، مایکروسافت هرگونه درخواست دولتی برای دسترسی به اطلاعات شخصی افراد در بخش عمومی یا خصوصی را در صورت وجود مبنای قانونی، به چالش می‌کشد.
 
مایکروسافت ۱۳ مرکز داده در کشورهای اروپایی از جمله فرانسه، آلمان، و سوئیس دارد.
 
سال گذشته دادگاه عالی اتحادیه اروپا توافقنامه‌ای درباره اشتراک گذاری اطلاعات به نام «Privacy Shield» لغو کرد. این توافقنامه به کسب وکارها اجازه می‌داد تحت قوانین حفظ حریم خصوصی اتحادیه اروپا، اطلاعات را به آمریکا منتقل کنند. اما به گفته دادگاه این قرارداد فاقد اعتبار بود زیرا به اندازه‌ای جامع نبود که اجازه ندهد دولت آمریکا اطلاعات کاربران را بررسی کند.

از حملات فیشینگ به سازمان خود دفاع کنید

 
با اقداماتی از جمله اجرای تمرینات شبیه‌سازی فیشینگ و بررسی منظم برای ارزیابی تغییرات تهدیدات علیه سازمان می‌توانید از سازمان خود در برابر حملات سایبری مهاجمان دفاع کنید.
 
 با وجود اینکه همواره هشدار داده می‌شود که روی لینک‌های ناشناس و حتی لینک‌های مشکوکی که از دوستان و آشنایان ارسال می‌شود کلیک نکنید، اما این احتمال وجود دارد که افراد به هر دلیل، از وعده اینترنت رایگان تا ثبت‌نام در یک سایت بخت‌آزمایی، باز هم روی لینک‌ها کلیک کرده و گرفتار حمله فیشینگ شوند، حملاتی که با راه‌اندازی سایت‌های مشابه سایت‌های معتبر، اطلاعات کاربران را به سرقت می‌برند و البته شرکت‌ها هم از این حملات در امان نیستند.
 
اولین فعالیت یک مهاجم، شناسایی شرکت شما است که احتمالاً با کار ساده‌ای مانند جست‌وجوی گوگل شروع می‌شود. اطلاعاتی که برای یک مهاجم مفید است، می‌تواند از طریق منابع آنلاین مختلفی مانند فیس‌بوک، توییتر، وب‌سایت شرکت، وبلاگ‌ها و سایر انجمن‌ها در اختیار قرار گیرد. بنابراین باید دقت کنید که چه نوع اطلاعاتی را در یک شبکه‌ اجتماعی مانند لینکداین قرار می‌دهید و اطلاعاتی که می‌تواند برای هدف قرار دادن کارمندان و کارکنان موثر باشد را شناسایی کنید، اطلاعاتی را که در اختیار مهاجمان قرار می‌دهید مدیریت کرده و احتمال موفقیت آنها را کاهش دهید.
 
مرحله بعدی که مهاجم می‌تواند اقدام به حمله کند، زمانی است که به کارمندان شرکت ایمیل می‌زند و ممکن است بارها اتفاق بیفتد و البته ایمیل‌های فیشینگ بسیار موثرتر از حملات غیرهدفمند هستند. هدف مهاجم از ارسال این ایمیل‌ها، تحویل بدافزاری است که دسترسی به شبکه را فراهم می‌کند یا کارمندان را به انتشار اطلاعات حساس (برای مثال، رمز ورود به سیستم) را مجبور کند.
 
برای مقابله با این حملات، باید کارمندان خود را آموزش دهید تا ایمیل‌های مشکوک را شناسایی کنند و گزارش دهند و اینکه روی لینک‌های ناشناس کلیک نکنند. همچنین باید به کارکنان آموزش دهید که ایمیل‌های فیشینگ را گزارش کنند تا هرچه سریعتر، اوضاع را بررسی کرد و برای رسیدگی به تیم امنیتی تحویل داد. در برخی از محیط‌های کاری نیز محدودیت‌هایی در دریافت ایمیل وجود دارد، برای مثال دریافت فایل‌های EXE امکان‌پذیر نیست.
 
اگر ایمیل مهاجم بتواند به کارمند ارسال شود، هدف این است که کارمند را فریب داده تا عملی را انجام دهد که یک فعالیت مخرب را اجرا می‌کند که برای سوء‌استفاده از آسیب‌پذیری و دسترسی مهاجم به سیستم طراحی شده است.   به همین دلیل شما باید توانایی شناسایی لینک‌های مخرب از طریق ایمیل‌های فیشینگ را در کارمندان تقویت کنید. برای این کار می‌توانید لینک‌های مخرب را شبیه‌سازی کرده و هنگام انجام موارد آزمایشی، گزارش‌ها و هشدارها را کنترل کنید.
 
درصورتی که افراد روی لینک‌های مخرب کلیک کنند و پس از اجرای موفقیت‌آمیز کد از طریق ایمیل فیشینگ، یک کانال فرمان و کنترل بین سیستم به خطر افتاده و سیستمی که توسط مهاجم کنترل می‌شود، برقرار می‌شود که در آن صورت می‌توانند به حملات خود ادامه دهند. در این شرایط، هدف شما جلوگیری از برقراری ارتباط با میزبان‌های مخرب در اینترنت است.
 
برای جلوگیری از اینکه مهاجم بخواهد از شبکه داخلی شما یک اتصال کنترل و فرمان ایجاد کند، اگر چندین پروکسی سرور یا گذرگاه وب دارید، پیکربندی آنها را بررسی کرده و برای جلوگیری از قرار گرفتن در معرض موارد ناخواسته آنها را تنظیم کنید. شرایط فعالیت‌های "عادی" کاربر را در نظر بگیرید و هر عملی را که غیرعادی تلقی می‌شود، بررسی کنید.
 
ایجاد تلاش‌های مستمر برای پیشگیری و شناسایی از حملات فیشینگ، نقش کلیدی در کاهش خطرات دارد. برخی از ایده‌هایی که باید در نظر بگیرید، شامل ایجاد یک گروه برای مقابله با فیشینگ، اجرای تمرینات شبیه‌سازی فیشینگ هستند و برنامه‌ریزی و بررسی منظم برای ارزیابی تغییرات تهدیدات برای سازمان شما می‌شود. با تمرکز برای مشاهده حملات فیشینگ، می‌توانید یک دفاع لایه‌ای مستحکم بسازید که یک خطر ذاتی اجتناب‌ناپذیر را به یک خطر ناچیز قابل کنترل تبدیل می‌کند که منجربه ناامیدی مهاجمان خواهد شد.