10 lliçons La vostra petita empresa hauria d'aprendre del correu electrònic Podesta

Taula de continguts:

Anonim

Els hacks de correu electrònic, no l'altre problema de correu electrònic, afecten les eleccions presidencials d'aquest any, han de ser una gran advertència per a qualsevol petit empresari.

Els atacs cibernètics estan augmentant i no ha de ser la presidenta de la campanya d'un candidat presidencial per ser un objectiu. De fet, si sou propietari d'una empresa petita, és més probable que us orienteu.

Heus ací com va succeir: un correu electrònic de pesca de llança va ser enviat al president de la campanya de Hillary Clinton, John Podesta. Un ajudant de llegir el correu electrònic, estava preocupat i es va posar en contacte amb l'ajuda d'experts contractats. Es van creuar les línies, es va fer clic a un vincle dolent i la resta va desplegar la història.

$config[code] not found

Això podria succeir a vostè i, encara que les ramificacions poden no tenir el mateix impacte global que el de Podesta, algú li costaria molt explicar-li quan ho faci.

Així que aquí hi ha 10 lliçons clau per aprendre pels propietaris de petites empreses del tall de correu electrònic de John Podesta.

Menjar per emportar del correu electrònic John Podesta Hack

1. Implementar una cadena de comandament

Hi haurà moments en què es provoquen violacions de seguretat. Pot ser que ja hagi passat en la vostra petita empresa. Si no ho ha fet, ho farà.

Fins i tot quan Wikileaks està buidant durs milers de correus electrònics del compte de Gesta de Podesta, desenes de milers de petits negocis són objectius d'hackers. I tret que sigui un expert en seguretat cibernètica, haurà de tenir un pla per fer front a aquestes amenaces.

Descriu una cadena de comandament per fer front a les amenaces de seguretat cibernètica. Permet que tothom associat a la vostra empresa sap què és la cadena de comandament quan es tracta d'una amenaça de seguretat potencial. Qui es dirigeix ​​a qui i què fa cada persona?

2. Llegir i respondre als vostres propis correus electrònics

L'hack va començar quan un ajudant de la càtedra de Clinton, Podesta, va llegir aquest missatge al compte de Gmail del seu cap (Imatge a través de The Smoking Gun):

El missatge s'ha enviat a correu electrònic protegit

Així doncs, el gran lloc de transport aquí -el punt en què tot comença a trencar- és que si és el vostre correu electrònic amb el vostre nom, hauria de ser l'encarregat d'obrir, llegir i respondre als missatges.

3. Typos i errors són marques d'un hack

Si hi ha alguna cosa que sol separar els pirates informàtics de la legitimitat, s'adhereix a la gramàtica i la puntuació.

L'encapçalament del missatge al cor de l'atac de Podesta diu "Algú té la vostra contrasenya", però, com aquesta línia, el correu electrònic veurà els segells de característiques no professionals.

No hi ha cap puntuació en l'avís inicial. No hi ha coma ni còlon després de la salutació, "Hola Juan". I si es tractava d'un missatge real de Google, que evidentment no era així, voldria donar-los una idea vaga i confusa.

Què significa la primera frase? En segon lloc, no es demana confirmació d'activitat sospitosa. Només una demanda que la contrasenya es canviï immediatament.

I després, un tancament molt cordial d'aquest missatge sembla fora de sintonia per la suposada gravetat d'aquest missatge. Només una "bona sort" seria més ignorant. Tingueu en compte que sí van fer una coma després de "Millor".

4. Familiaritzeu-vos amb una advertència de Gmail real

Curiosament, van ser 3 dies després del correu electrònic de phishing spear del 19 de març que Google va llançar informació sobre possibles "atacs governamentals" contra alguns usuaris de Gmail. Per advertir als usuaris, Google ha enviat aquest missatge als usuaris de Gmail:

Tingueu en compte la seva adhesió a la gramàtica i la gramàtica adequada. Tingueu en compte que no es necessita un to cap a la part superior. És probable que el vostre missatge no sigui el que es mostra anteriorment, sinó que tindrà un aspecte similar, sens dubte.

5. Llegiu Blogs d'actualitzacions de seguretat

Per descomptat, hauria ajudat si l'advertència de Google arribés tres dies abans d'aquest intent de pesca de llança. Google, però, ha fet aquest avís similar en el passat.

Si utilitzeu Gmail per al correu electrònic de la vostra empresa, és recomanable que consulteu la seguretat i altres blocs directament de Google. Configureu una alerta o notificació quan es creïn nous missatges a blocs clau de seguretat de Google.

6. Reconèixer quan està més enllà del Regne

Aquesta és una àrea on la campanya va tenir raó. I també ho hauríeu de fer.

L'assistent que llegeix el correu electrònic clarament sabia que això era fora de la seva jurisdicció. Però calia abordar clarament. Després de tot, aquest missatge era un intent de pirateig.

En reaccionar a aquest missatge, l'ajudant es va contactar amb un professional informàtic proper a la campanya.

7. No és segur? Truca a un professional

Una vegada més, aquesta és una altra àrea on la campanya va tenir raó.

L'assistent de Podesta que va veure aquest missatge tan espantós a la safata d'entrada gairebé immediatament va reconèixer que això podria ser alguna cosa. Així, va arribar a la campanya de TI pro de la campanya. La campanya va tenir un lloc i es van sonar les alarmes correctes quan el missatge es va rebre inicialment.

Si no esteu segur de què fer amb una amenaça de seguretat potencial, contacteu amb algú que ho sabrà.

8. Contracta un bon professional

En el cas de l'atac de phishing de Podesta, apareix el proveïdor d'informàtica que tenia la campanya de Clinton sobre personal o sobre trucades a la seva informació, almenys sobre Gmail.

Assegureu-vos que obtingueu un expert coneixedor que pugui oferir ajuda real a la gota d'un barret. En reclutar una persona d'aquest tipus, poseu-vos en contacte amb un tercer que pot donar-vos preguntes per preguntar al vostre expert.

9. Llegeix missatges de forma completa

Si pagueu aquest expert de seguretat, millor pengeu totes les seves paraules. Descriviu-ne tots.

L'expert en TI va escriure en un correu electrònic: "Aquest és un correu electrònic legítim. John necessita canviar la seva contrasenya immediatament i assegurar-se que l'autorització de dos factors està activada al seu compte … És absolutament imprescindible que això es faci a la major brevetat ".

Aquest missatge incloïa un enllaç de Google per habilitar l'autenticació de dos factors al compte de Gesta de Podesta. El missatge va ser enviat de tornada a l'ajudant que ho va transmetre a Podesta i un altre ajudant, que en última instància va llegir el correu electrònic i va actuar sobre ell.

Tanmateix, l'ajudant que va actuar en ell no estava segur de si -o no ho veia- el vincle copiat per l'expert en TI era correcte o si significava aquest botó blau en el correu electrònic de suplantació d'identitat.

$config[code] not found

Endevina quina es va fer clic?

10. Tregui el telèfon, adreça'l en persona

No deixeu aquesta situació a l'atzar. La seguretat cibernètica és una amenaça real per a les petites empreses. La primera vegada que hackeu la vostra empresa podria ser l'última.

En respondre a una amenaça de correu electrònic, no utilitzeu el correu electrònic per intentar resoldre'l. Agafar el telèfon. Obtenir la confirmació que es llegeixin els missatges correctes i s'utilitzen els enllaços adequats i s'apliquen els protocols. Millor encara, entra a Skype i compartiu les vostres pantalles. Encara millor, tingueu en compte les vostres amenaces d'adreces d'adreces.

Tot sobre protocol

La seguretat cibernètica és, probablement, la major vulnerabilitat de la vostra empresa ara i en el futur, almenys fins que la solucioni.

És imperatiu un enfocament acurat, consistent i mesurat de totes les amenaces. També farà èmfasi en la seva importància per al vostre negoci.

Fotografia de John Podesta a través de Shutterstock

3 Comentaris ▼