Hacks e-mel - bukan masalah e-mel lain - memberi kesan kepada pemilihan Presiden tahun ini harus menjadi amaran tegas kepada setiap pemilik usaha kecil.
Serangan siber semakin meningkat dan anda tidak perlu menjadi ketua kempen calon Presiden untuk menjadi sasaran. Malah, jika anda seorang pemilik perniagaan kecil, anda lebih cenderung untuk disasarkan.
Berikut adalah bagaimana ia berlaku: E-mail spear-phishing telah dihantar kepada pengerusi kempen Hillary Clinton John Podesta. Seorang pembantu membaca e-mel, bimbang dan dihubungi dengan bantuan pakar upah. Talian dipintas, pautan buruk diklik, dan selebihnya membentangkan sejarah.
$config[code] not foundIni boleh berlaku kepada anda dan sementara kesannya mungkin tidak mempunyai kesan global yang sama seperti Podesta, seseorang akan mempunyai masa yang sukar untuk menjelaskannya kepada anda apabila ia berlaku.
Jadi di sini adalah 10 pelajaran utama yang akan dipelajari oleh pemilik perniagaan kecil dari hack e-mel John Podesta.
Takeaways dari John Podesta Email Hack
1. Melaksanakan Rangkaian Perintah
Akan ada masa apabila pelanggaran keselamatan dicuba. Ia mungkin telah berlaku pada perniagaan kecil anda. Sekiranya tidak, ia akan.
Walaupun Wikileaks menghantui ribuan e-mel daripada akaun Gmail Podesta, puluhan ribu perniagaan kecil adalah sasaran penggodam. Dan melainkan jika anda pakar keselamatan siber, anda perlu mempunyai rancangan untuk menangani ancaman ini.
Gariskan rangkaian perintah untuk menangani ancaman keselamatan siber. Biar setiap orang yang berkaitan dengan syarikat anda tahu apa rantai arahan ketika berhadapan dengan ancaman keselamatan potensial. Siapa yang menghubungi siapa dan apa yang dilakukan oleh setiap orang?
2. Membaca dan Balas E-mel Sendiri
Peretasan ini bermula apabila pembantunya untuk mempengerusikan kempen Clinton Podesta membaca mesej ini di akaun Gmail bosnya (Gambar via The Smoking Gun):
Mesej telah dihantar kepada email dilindungi
Jadi, takeaway besar di sini - titik di mana ia semua mula memecahkan - adalah bahawa jika ia adalah e-mel anda dengan nama anda, anda harus menjadi orang yang bertanggungjawab membuka, membaca, dan membalas mesej.
3. Typos dan Kesilapan Adakah Hallmarks of Hack
Jika ada satu perkara yang biasanya memisahkan penggodam dari legitimasi, ia mematuhi tatabahasa dan tanda baca.
Pengepala mesej di tengah-tengah serangan Podesta berbunyi "Seseorang mempunyai kata laluan anda" tetapi seperti baris itu, e-mel itu menjadi kekayaan yang tidak profesional.
Tiada tanda baca dalam amaran awal. Tidak ada koma atau usus besar selepas salam, "Hi John". Dan jika ini adalah mesej sebenar dari Google - yang jelasnya tidak - memberikan prop syarikat itu menjadi tidak jelas dan mengelirukan.
Apakah makna kalimat pertama? Kedua, tidak ada pengesahan pengesahan aktiviti yang mencurigakan. Hanya permintaan yang kata laluan diubah segera.
Dan kemudian, penutupan yang sangat mesra terhadap mesej ini nampaknya tidak sesuai untuk keputusasaan mesej ini. Hanya "Nasib baik," akan lebih jahil. Perhatikan bahawa mereka telah dimasukkan ke dalam koma selepas "Terbaik" walaupun.
4. Dapatkan Familiar Dengan Amaran Gmail Sebenar
Anehnya, ia adalah 3 hari selepas e-mel e-mel yang berjaya pada 19 Mac bahawa Google mengeluarkan maklumat mengenai kemungkinan "serangan kerajaan" terhadap sesetengah pengguna Gmail. Untuk memberi amaran kepada pengguna, Google menghantar mesej ini kepada pengguna Gmail:
Perhatikan pematuhannya kepada tatabahasa dan tanda baca yang betul. Perhatikan bahawa ia tidak mengambil nada yang bersahaja, belakang-anda-dalam-sudut. Mesej anda mungkin tidak akan menjadi di atas tetapi akan kelihatan dan terasa sama, tidak syak lagi.
5. Baca Blog Kemas Kini Keselamatan
Sudah tentu, ia akan membantu jika amaran Google datang tiga hari sebelum percubaan spear-phishing ini. Walau bagaimanapun, Google telah membuat amaran yang sama pada masa lalu.
Jika anda menggunakan Gmail untuk e-mel syarikat anda, maka bijak untuk memeriksa keselamatan dan blog lain secara langsung dari Google. Sediakan tanda amaran atau pemberitahuan apabila jawatan baru dibuat pada blog keselamatan Google utama.
6. Kenali Apabila Ia Di Luar Negara Anda
Ini adalah satu kawasan di mana kempen mendapatnya dengan betul. Dan anda juga perlu.
Pembantu yang membaca e-mel dengan jelas tahu ini adalah di luar bidang kuasa beliau. Tetapi ia amat diperlukan untuk ditangani. Lagipun, mesej ini merupakan cubaan penggodaman.
Menyemak mesej ini, pembantunya menghubungi seorang profesional IT berhampiran dengan kempen tersebut.
7. Tidak pasti? Hubungi Pro
Sekali lagi, ini adalah satu lagi kawasan di mana kempen mendapatnya dengan betul.
Pembantu kepada Podesta yang melihat mesej yang menyeramkan ini dalam peti masuknya hampir menyedari bahawa ini mungkin sesuatu. Oleh itu, dia menjangkau pro-IT IT kempennya. Kempen ini mempunyai satu tempat dan penggera yang betul dibunyikan apabila mesej itu pada mulanya diterima.
Jika anda tidak pasti apa yang perlu dilakukan dengan ancaman keselamatan potensial, hubungi seseorang yang akan tahu.
8. Sewa Pro Baik
Dalam kes serangan phishing Podesta, ternyata pro IT bahawa kempen Clinton ada pada kakitangan atau panggilan atas maklumatnya, sekurang-kurangnya mengenai Gmail.
Pastikan anda mendapat ahli yang berpengetahuan yang boleh menawarkan bantuan sebenar di setetes topi. Apabila merekrut orang itu, hubungi pihak ketiga yang boleh memberikan soalan untuk bertanya kepada pakar yang anda mahukan.
9. Baca Mesej dengan teliti
Sekiranya anda akan membayar pakar keselamatan berkata, sebaik-baiknya bergantung pada setiap perkataan mereka. Underscore setiap.
Bahawa pakar IT menulis dalam e-mel, "Ini adalah e-mel yang sah. John perlu mengubah kata laluannya dengan serta-merta, dan memastikan bahawa kebenaran dua faktor dihidupkan pada akaunnya … Ini adalah mustahak bahawa ini dilakukan ASAP. "
Mesej itu termasuk pautan Google untuk membolehkan pengesahan dua faktor pada akaun Gmail Podesta. Mesej itu dihantar kembali kepada pembantu yang menghantarnya kepada Podesta dan pembantu lain, yang akhirnya membaca e-mel dan bertindak di atasnya.
Walau bagaimanapun, pembantu yang bertindak di atasnya tidak pasti sama ada - atau tidak melihat - pautan yang disalin oleh pakar IT adalah sah atau jika dia bermaksud bahawa butang biru dalam e-mel pancingan data.
$config[code] not foundTebak mana yang diklik?
10. Mengambil Telefon, Alamat Ia Dalam Orang
Jangan biarkan keadaan ini berkemungkinan besar. Cybersecurity adalah ancaman sebenar kepada perniagaan kecil. Kali pertama syarikat anda digodam boleh menjadi yang terakhir.
Apabila bertindak balas terhadap ancaman e-mel, jangan gunakan e-mel untuk mencuba dan menyelesaikannya. Mengangkat telefon. Dapatkan pengesahan bahawa mesej yang betul sedang dibaca dan pautan yang betul diklik dan protokol disediakan. Lebih baik lagi, dapatkan Skype dan kongsi skrin anda. Lebih baik lagi, adakan ancaman alamat pakar anda secara peribadi.
Semua Mengenai Protokol
Keselamatan Cybersecurity mungkin menjadi kelemahan terbesar syarikat anda sekarang dan di masa depan, sekurang-kurangnya sehingga anda mengalaminya.
Pendekatan yang berhati-hati, konsisten, dan diukur terhadap semua ancaman adalah penting. Ia akan menekankan pentingnya perniagaan anda kepada orang lain juga.
Photo John Podesta melalui Shutterstock
3 Komen ▼