E-mailowe hacki - a nie inne problemy z pocztą e-mail - mające wpływ na tegoroczne wybory prezydenckie, powinny być surowym ostrzeżeniem dla każdego właściciela małej firmy.
Cybernetyczne ataki stają się coraz częstsze i nie trzeba być przywódcą kampanii kandydata na prezydenta, aby być celem. W rzeczywistości, jeśli jesteś właścicielem małej firmy, prawdopodobieństwo trafienia jest większe.
Oto, jak to się stało: E-mail od włóczni został wysłany do przewodniczącego kampanii Hillary Clinton Johna Podesta. Adiutant przeczytał e-mail, był zmartwiony i skontaktował się z wynajętą fachową pomocą. Linie zostały skrzyżowane, kliknięty został zły link, a reszta rozwija historię.
$config[code] not foundTo może ci się przydarzyć i chociaż konsekwencje mogą nie mieć takiego samego globalnego wpływu jak Podesta, ktoś będzie miał trudności z wytłumaczeniem ci tego, kiedy to zrobi.
Oto 10 kluczowych wniosków, które mogą wyciągnąć właściciele małych firm z e-maila od Johna Podesta.
Takeaways od Johna Podesta Email Hack
1. Wykonaj łańcuch dowodzenia
Będą chwile, kiedy będą podejmowane próby naruszenia bezpieczeństwa. Mogło to już wydarzyć się w twojej małej firmie. Jeśli nie, to będzie.
Nawet gdy WikiLeaks wyrzuca tysiące e-maili z konta Gmail Podesty, dziesiątki tysięcy małych firm są celem hakerów. A jeśli nie jesteś ekspertem od bezpieczeństwa cybernetycznego, będziesz musiał mieć plan radzenia sobie z tymi zagrożeniami.
Zarys łańcucha dowodzenia do radzenia sobie z zagrożeniami bezpieczeństwa cybernetycznego. Niech każdy powiązany z Twoją firmą wie, czym jest łańcuch dowodzenia, gdy mamy do czynienia z potencjalnym zagrożeniem bezpieczeństwa. Kto kontaktuje się z kim i co robi każda osoba?
2. Czytaj i odpowiadaj na własne wiadomości e-mail
Hack zaczął się, gdy pomocnik do krzesła kampanii Clinton Podesta przeczytał tę wiadomość na swoim koncie Gmail swojego szefa (Obraz przez The Smoking Gun):
Wiadomość została wysłana na adres email protected
Tak więc, tutaj na dużą skalę - punkt, w którym wszystko zaczyna się rozpadać - jest to, że jeśli to Twój adres e-mail z Twoim imieniem, powinieneś być osobą odpowiedzialną za otwieranie, czytanie i odpowiadanie na wiadomości.
3. Typy i błędy są cechą ataku hakerskiego
Jeśli istnieje jedna rzecz, która zazwyczaj oddziela hakerów od zasadności, jest to zgodne z gramatyką i interpunkcja.
Nagłówek wiadomości w samym sercu ataku Podesta brzmi: "Ktoś ma twoje hasło", ale jak ta linia, e-mail jest podszyty nieprofesjonalnymi cechami probierczymi.
W pierwszym ostrzeżeniu nie ma interpunkcji. Po pozdrowieniu nie ma przecinka ani dwukropka "Cześć John". A jeśli to była prawdziwa wiadomość od Google - która oczywiście nie była - daj firmom rekwizytów za niejasne i mylące.
Co oznacza zdanie pierwsze? Po drugie, nie ma potrzeby potwierdzenia podejrzanej aktywności. Tylko żądanie, aby hasło zostało natychmiast zmienione.
A potem bardzo serdeczne zamknięcie tej wiadomości wydaje się nie na miejscu z powodu rzekomej surowości tego przesłania. Tylko "Powodzenia" byłoby bardziej nieświadome. Zauważ, że wstawili przecinek po "Najlepszy".
4. Zapoznaj się z prawdziwym ostrzeżeniem Gmaila
Co dziwne, trzy dni po udanym e-mailu od spowiedzi z 19 marca, Google opublikowało informacje o potencjalnych "atakach rządowych" przeciwko niektórym użytkownikom Gmaila. Aby ostrzec użytkowników, Google wysłał tę wiadomość do użytkowników Gmaila:
Zwróć uwagę na przestrzeganie właściwej gramatyki i interpunkcji. Zauważ, że nie wymaga to apodyktycznego tonu z tyłu w rogu. Twoja wiadomość prawdopodobnie nie będzie tą, ale będzie miała podobny wygląd i bez wątpienia.
5. Czytaj Blogi aktualizacji zabezpieczeń
Oczywiście pomogłoby to, gdyby ostrzeżenie Google przyszło trzy dni przed tą próbą oszustwa. Jednak Google robi to podobne ostrzeżenie w przeszłości.
Jeśli korzystasz z Gmaila w e-mailu swojej firmy, dobrze jest sprawdzić zabezpieczenia i inne blogi bezpośrednio od Google. Skonfiguruj alert lub powiadomienie, gdy nowe posty zostaną utworzone na kluczowych blogach bezpieczeństwa Google.
6. Rozpoznawaj, kiedy wykracza poza twoje królestwo
Jest to jeden z obszarów, w którym kampania dobrze się sprawdziła. I ty też powinieneś.
Pomocnik, który przeczytał e-maile, wyraźnie wiedział, że to nie podlega jej jurysdykcji. Ale wyraźnie trzeba się było zająć. W końcu ta wiadomość była próbą włamania.
Reagując na tę wiadomość, aide skontaktował się z informatykiem blisko kampanii.
7. Nie jesteś pewien? Zadzwoń do Pro
Ponownie, jest to kolejny obszar, w którym kampania poprawiła sytuację.
Pomocnik do Podesta, który zobaczył tę złowieszczą wiadomość w swojej skrzynce odbiorczej, niemal od razu rozpoznał, że to może być coś. Więc wyciągnęła rękę do specjalisty od kampanii. Kampania miała już miejsce i po otrzymaniu wiadomości dźwięki brzmiały poprawnie.
Jeśli nie masz pewności, co zrobić z potencjalnym zagrożeniem bezpieczeństwa, skontaktuj się z osobą, która się o tym dowie.
8. Zatrudnij dobrego Pro
W przypadku ataków phishingowych w Podest, wygląda na to, że informatycy, których kampania Clinton miał na temat personelu lub dyżuru, mieli dostęp do swoich informacji, przynajmniej o Gmailu.
Upewnij się, że masz kompetentnego eksperta, który może zaoferować prawdziwą pomoc po upadku kapelusza. Podczas rekrutacji takiej osoby, skontaktuj się z osobą trzecią, która może dać ci lustrację, by zapytać twojego potencjalnego eksperta.
9. Czytaj wiadomości dokładnie
Jeśli zamierzasz zapłacić wspomnianemu ekspertowi od zabezpieczeń, najlepiej trzymaj się każdego słowa. Podkreśl każde.
Ten ekspert IT napisał w e-mailu: "To jest wiarygodny e-mail. John musi natychmiast zmienić swoje hasło i upewnić się, że na jego koncie jest włączona autoryzacja dwuczynnikowa … Jest to bezwzględnie konieczne, aby było to wykonywane JAK NAJSZYBCIEJ. "
Ta wiadomość zawierała link Google umożliwiający uwierzytelnianie dwuskładnikowe na koncie Gmail Podesta. Wiadomość została odesłana do doradcy, który przekazał ją Podestie i innemu doradcy, którzy ostatecznie przeczytali wiadomość i podjęli działania.
Jednak doradca, który działał w tej sprawie, nie był pewien, czy - lub nie widział - link skopiowany przez eksperta IT był legalny, czy też oznaczał ten niebieski przycisk w e-mailu phishingowym.
$config[code] not foundZgadnij, który został kliknięty?
10. Podnieś telefon, adres to osobiście
Nie pozwól, aby ta sytuacja była przypadkowa. Cyberbezpieczeństwo stanowi realne zagrożenie dla małych firm. Za pierwszym razem włamanie do Twojej firmy może być ostatnim.
Odpowiadając na zagrożenie e-mail, nie używaj poczty e-mail, aby spróbować rozwiązać problem. Odbierz telefon. Uzyskaj potwierdzenie, że właściwe wiadomości są czytane, a odpowiednie linki kliknięte i wprowadzone protokoły. Jeszcze lepiej, przejdź na Skype i udostępniaj swoje ekrany. A jeszcze lepiej, osobiście zgłoś swoje zagrożenia dotyczące adresów ekspertów.
Wszystko o protokole
Cyberbezpieczeństwo to najprawdopodobniej największa luka w twojej firmie teraz iw przyszłości, przynajmniej dopóki go nie usuniesz.
Konieczne jest ostrożne, konsekwentne i mierzone podejście do wszystkich zagrożeń. Podkreśli jej znaczenie dla Twojej firmy również dla innych.
John Podesta Zdjęcie przez Shutterstock
3 komentarzy ▼