E-poštni hacki - ne drugi e-poštni problem - ki vplivajo na letošnje predsedniške volitve, morajo biti strogo opozorilo za vse lastnike malih podjetij.
Kibernetski napadi se povečujejo in vam ni treba biti predsednik kampanje predsedniškega kandidata za cilj. Če ste lastnik malega podjetja, je bolj verjetno, da boste ciljno usmerjeni.
To se je zgodilo tako: predsedniku kampanje Hillary Clinton, John Podesti, je bilo poslano podvodno e-poštno sporočilo. Pomočnik je prebral e-pošto, je bil zaskrbljen in se obrnil na najeto strokovno pomoč. Prečkane so bile črte, kliknili so slabo povezavo, ostalo pa je zgodovina.
$config[code] not foundTo se vam lahko zgodi in čeprav posledice morda ne bodo imele enakega globalnega učinka kot Podesta, bo nekdo težko razložil to, ko se bo zgodil.
Torej, tukaj je 10 ključnih lekcij, ki jih je treba naučiti lastniki malih podjetij iz John Podesta email hack.
Takeaways iz John Podesta Email Hack
1. Izvajati poveljniško verigo
Včasih bo prišlo do poskusov kršitev varnosti. Morda se je že zgodilo na vašem malem podjetju. Če ne bo, bo.
Kljub temu, da Wikileaks silno odlaga na tisoče e-poštnih sporočil iz Podesta Gmail računa, je več deset tisoč malih podjetij tarča hekerjev. In če niste strokovnjak za kibernetsko varnost, boste morali imeti načrt za reševanje teh groženj.
Oblikujte ukazno verigo za obravnavanje groženj kibernetske varnosti. Naj vsi, ki so povezani z vašim podjetjem, vedo, kaj je ukazna veriga pri obravnavanju potencialne varnostne grožnje. Kdo kdo in kdo to stori?
2. Branje in odgovarjanje na e-pošto
Hack je začel, ko je pomočnik Clintonovega predsedniškega predsednika Podesta prebral to sporočilo na Gmailovem računu svojega šefa (Slika prek pištole za kadilce):
Sporočilo je bilo poslano na email protected
Torej je velika prevzemna točka - točka, pri kateri se vse začne zrušiti -, da če je vaš e-poštni naslov z vašim imenom, morate biti tisti, ki je odgovoren za odpiranje, branje in odgovarjanje na sporočila.
3. Tipografske napake in napake so značilnost krampa
Če obstaja ena stvar, ki običajno loči hekerje od legitimnosti, je to spoštovanje slovnice in ločil.
V glavi sporočila, ki je v središču napadov Podesta, je zapisano: "Nekdo ima vaše geslo", vendar je v tej vrstici e-poštna sporočila vsiljena neprofesionalna znamenja.
V začetnem opozorilu ni ločil. Po pozdravu ni vejice ali debelega črevesa, "Zdravo John". In če je to resnično sporočilo od Googla - ki ga očitno ni bilo - dajejo podjetniškemu rekvizitu, da je nejasno in zmedeno.
Kaj pomeni prvi stavek? Drugič, ni treba zahtevati potrditve sumljive dejavnosti. Samo zahteva, da se geslo spremeni takoj.
In potem se zdi, da je zelo prisrčno približevanje temu sporočilu neprimerno za domnevno resnost tega sporočila. Samo "sreča" bi bila bolj nevedna. Upoštevajte, da so po veljavi postavili vejico.
4. Spoznajte pravo opozorilo za Gmail
Nenavadno je bilo tri dni po uspešnem elektronskem sporočilu, ki ga je 19. marca izdal Google, ki ga je Google objavil informacije o možnih "vladnih napadih" proti nekaterim uporabnikom Gmaila. Če želite opozoriti uporabnike, je Google poslal to sporočilo uporabnikom Gmaila:
Upoštevajte njeno spoštovanje pravilne slovnice in ločil. Upoštevajte, da ni dovolj glasen zvok nazaj. Vaše sporočilo verjetno ne bo navedeno zgoraj, ampak bo imelo podobno podobo in brez dvoma.
5. Preberite Blogi varnostne posodobitve
Seveda bi pomagalo, če bi se Google opozoril tri dni pred tem poskusom podvajanja. Google pa je v preteklosti podobno opozorilo.
Če uporabljate Gmail za e-pošto svojega podjetja, je pametno preveriti varnostne in druge spletne dnevnike neposredno od Googla. Nastavite opozorilo ali obvestilo, ko bodo na ključnih spletnih dnevnikih Google ustvarili nove objave.
6. Prepoznajte, ko je to izven vašega kraljestva
To je področje, kjer je kampanja dobila prav. In tudi vi bi morali.
Pomočnik, ki je prebral elektronsko pošto, je jasno vedel, da je to izven njene pristojnosti. Vsekakor pa je bilo treba obravnavati to vprašanje. Navsezadnje je bilo to sporočilo poskus vdora.
Na to sporočilo je pomočnik stopil v stik s strokovnjakom za IT, ki je bil blizu kampanje.
7. Ne veste? Pokličite Pro
Tudi to je še eno področje, kjer je kampanja dobila prav.
Pomočnik Podeste, ki je videl to zloveščo sporočilo v svojem poštnem predalu, je skoraj takoj spoznal, da je to lahko nekaj. Torej se je obrnila na IT pro kampanjo. Kampanja je imela enega in so bili na začetku sprejeti ustrezni alarmi.
Če niste prepričani, kaj storiti z morebitno varnostno grožnjo, se obrnite na nekoga, ki bo vedel.
8. Najemite dobrega Pro
V primeru napadalnega krajevnega napada Podesta se zdi, da je IT-strokovnjak, ki ga je imela Clintonova kampanja v osebju ali na poziv, v zvezi z informacijami, vsaj o Gmailu.
Poskrbite, da boste dobili strokovnega strokovnjaka, ki vam lahko ponudi resnično pomoč pri padcu klobuka. Ko najemate takšno osebo, se obrnite na tretjo osebo, ki vam lahko da vprašanja za preverjanje, da bi vprašali svojega strokovnjaka.
9. Temeljito preberite sporočila
Če boste plačali omenjenemu strokovnjaku za varnost, naj se obrnejo na vsako besedo. Podčrtajmo vsak.
Ta strokovnjak za IT je napisal v e-poštnem sporočilu: »To je legitimna e-pošta. John mora takoj zamenjati svoje geslo in zagotoviti, da je na njegovem računu vklopljeno dvofaktorsko pooblastilo … Nujno je, da se to stori čim prej. "
To sporočilo je vključevalo Googlovo povezavo za omogočanje preverjanja pristnosti z dvema faktorjema na Podesta Gmailovem računu. Sporočilo je bilo poslano nazaj na pomočnika, ki ga je posredoval Podesti in drugemu pomočniku, ki je na koncu prebral elektronsko pošto in ravnal v skladu z njo.
Vendar pa pomočnik, ki je ravnal v skladu z njim, ni bil prepričan, ali je - ali ni videla - povezava, ki jo je posnela strokovnjak za IT, zakonit ali če je v modrohranski e-pošti pomenil modri gumb.
$config[code] not foundUgani, kateri je bil kliknjen?
10. Vzemite telefon, naslovite ga osebno
Te situacije ne dovolite naključju. Kibernetska varnost je resnična grožnja za mala podjetja. Prvič, ko je vaše podjetje hakirano, je lahko zadnje.
Ko se odzivate na e-poštno grožnjo, ne uporabljajte e-pošte, da bi jo poskusili rešiti. Dvigni telefon. Pridobite potrditev, da se berejo ustrezna sporočila in da so kliknili ustrezne povezave in vzpostavili protokole. Še bolje, pojdi na Skype in delite svoje zaslone. Še bolje, da vaš strokovnjak obravnava grožnje osebno.
Vse o protokolu
Cybersecurity je verjetno največja ranljivost vašega podjetja zdaj in v prihodnosti, vsaj dokler ga ne odpravite.
Previden, dosleden in merjen pristop k vsem grožnjam je nujen. To bo poudarilo svoj pomen za vaše podjetje tudi drugim.
John Podesta Photo preko Shutterstocka
3 Komentarji ▼