10 Lektionen, die Ihr kleines Unternehmen von dem Podesta Email Hack lernen sollte

Inhaltsverzeichnis:

Anonim

Die E-Mail-Hacks - nicht das andere E-Mail-Problem -, die sich auf die Präsidentschaftswahlen in diesem Jahr auswirken, sollten eine ernsthafte Warnung für jeden Kleinunternehmer sein.

Cyber-Angriffe nehmen zu und Sie müssen nicht der Vorsitzende einer Präsidentschaftskandidatin sein, um ein Ziel zu sein. Wenn Sie ein Inhaber eines kleinen Unternehmens sind, werden Sie eher angesprochen.

Und so ist es passiert: Eine Spear-Phishing-E-Mail wurde an John Podesta, den Vorsitzenden der Kampagne von Hillary Clinton, gesendet. Ein Mitarbeiter las die E-Mail, war besorgt und kontaktierte die angestellte Expertenhilfe. Die Linien wurden gekreuzt, ein schlechter Link wurde angeklickt und der Rest entfaltet sich in der Geschichte.

$config[code] not found

Dies könnte Ihnen passieren, und obwohl die Auswirkungen möglicherweise nicht die gleichen globalen Auswirkungen haben wie die von Podesta, könnte es jemandem schwer fallen, Ihnen das zu erklären, wenn dies der Fall ist.

Hier sind 10 wichtige Lektionen, die kleine Eigentümer aus dem John Podesta E-Mail-Hack lernen können.

Imbiss vom John Podesta Email Hack

1. Implementieren Sie eine Befehlskette

Es wird Zeiten geben, in denen Sicherheitsverletzungen versucht werden. Bei Ihrem kleinen Unternehmen ist dies möglicherweise bereits geschehen. Wenn dies nicht der Fall ist, wird es

Während Wikileaks eifrig Tausende von E-Mails aus dem Gmail-Konto von Podesta entlädt, sind Zehntausende kleiner Unternehmen Ziel von Hackern. Wenn Sie kein Experte für Cyber-Sicherheit sind, benötigen Sie einen Plan, um mit diesen Bedrohungen fertig zu werden.

Beschreiben Sie eine Befehlskette für den Umgang mit Cyber-Sicherheitsbedrohungen. Informieren Sie alle Mitarbeiter Ihres Unternehmens über die Befehlskette beim Umgang mit einer potenziellen Sicherheitsbedrohung. Wer kontaktiert wen und was macht jeder?

2. Lesen und beantworten Sie Ihre eigenen E-Mails

Der Hack begann, als ein Adjutant des Clinton-Kampagnen-Vorsitzenden Podesta diese Nachricht auf dem Gmail-Konto ihres Chefs las (Bild via The Smoking Gun):

Die Nachricht wurde gesendet an email protected

Der große Einstieg hier - der Punkt, an dem alles zusammenbricht - ist, dass, wenn es sich um Ihre E-Mail mit Ihrem Namen handelt, Sie derjenige sein sollten, der für das Öffnen, Lesen und Beantworten von Nachrichten zuständig ist.

3. Tippfehler und Fehler sind Kennzeichen eines Hacks

Wenn es eine Sache gibt, die Hacker normalerweise von der Legitimität trennt, dann ist es die Einhaltung der Grammatik und der Interpunktion.

Die Kopfzeile der Nachricht im Herzen des Angriffs von Podesta lautet "Jemand hat Ihr Passwort", aber wie diese Zeile ist auch die E-Mail unprofessionelle Markenzeichen.

Die erste Warnung enthält keine Interpunktion. Es gibt kein Komma oder Doppelpunkt nach der Anrede "Hi John". Und wenn dies eine echte Botschaft von Google wäre - was offensichtlich nicht der Fall war -, geben Sie dem Unternehmen die Möglichkeit, vage und verwirrend zu sein.

Was bedeutet der erste Satz überhaupt? Zweitens gibt es keine Aufforderung zur Bestätigung verdächtiger Aktivitäten. Nur eine Aufforderung, das Passwort sofort zu ändern.

Und ein sehr herzlicher Abschluss dieser Nachricht scheint für die angebliche Schwere dieser Nachricht verstimmt zu sein. Nur ein "Glück" wäre unwissender. Beachten Sie, dass sie jedoch nach "Best" ein Komma eingegeben haben.

4. Machen Sie sich mit einer echten Google Mail-Warnung vertraut

Seltsamerweise war es drei Tage nach der erfolgreichen Spear-Phishing-E-Mail vom 19. März, als Google Informationen über mögliche "Regierungsangriffe" gegen einige Google Mail-Nutzer veröffentlichte. Um Benutzer zu warnen, hat Google diese Nachricht an Google Mail-Benutzer gesendet:

Beachten Sie die Einhaltung der richtigen Grammatik und Interpunktion. Beachten Sie, dass es keinen Bossy-Back-You-in-the-Corner-Ton gibt. Ihre Nachricht wird wahrscheinlich nicht die obige sein, hat aber ein ähnliches Aussehen und Verhalten.

5. Lesen Sie Sicherheitsupdate-Blogs

Natürlich hätte es geholfen, wenn die Warnung von Google drei Tage vor diesem Spear-Phishing-Versuch kam. Google hat jedoch diese ähnliche Warnung in der Vergangenheit gemacht.

Wenn Sie Google Mail für die E-Mail-Adresse Ihres Unternehmens verwenden, ist es ratsam, die Sicherheit und andere Blogs direkt von Google zu prüfen. Richten Sie eine Benachrichtigung oder Benachrichtigung ein, wenn in wichtigen Google-Sicherheitsblogs neue Beiträge erstellt werden.

6. Erkennen Sie, wenn es jenseits Ihres Bereichs liegt

In diesem Bereich hat die Kampagne alles richtig gemacht. Und du solltest auch.

Die Beraterin, die die E-Mail las, wusste eindeutig, dass dies außerhalb ihrer Zuständigkeit lag. Aber es musste eindeutig angegangen werden. Immerhin war diese Nachricht ein Hacking-Versuch.

Auf diese Nachricht reagierte der Mitarbeiter mit einem IT-Experten in der Nähe der Kampagne.

7. Unsicher? Rufen Sie einen Profi an

Auch in diesem Bereich hat die Kampagne alles richtig gemacht.

Der Adjutant von Podesta, der diese ominöse Nachricht in seinem Posteingang sah, erkannte fast sofort, dass dies etwas sein konnte. So wandte sie sich an den IT-Profi der Kampagne. Die Kampagne hatte eine Funktion und die richtigen Alarme wurden ausgelöst, als die Nachricht ursprünglich empfangen wurde.

Wenn Sie nicht sicher sind, wie Sie mit einer potenziellen Sicherheitsbedrohung umgehen sollen, wenden Sie sich an einen Fachmann.

8. Stelle einen guten Profi ein

Im Falle des Podesta-Phishing-Angriffs scheint der IT-Profi, den die Clinton-Kampagne auf Personal oder Bereitschaftsdienst hatte, seine Informationen zu kennen, zumindest über Gmail.

Stellen Sie sicher, dass Sie einen sachkundigen Experten erhalten, der Ihnen auf Anhieb echte Hilfe leisten kann. Wenden Sie sich bei der Anwerbung einer solchen Person an einen Dritten, der Ihnen Prüfungsfragen stellen kann, um Ihren potenziellen Experten zu fragen.

9. Lesen Sie die Nachrichten gründlich

Wenn Sie den genannten Sicherheitsexperten bezahlen möchten, warten Sie am besten auf jedes Wort. Unterstreiche jeden.

Dieser IT-Experte schrieb in einer E-Mail: „Dies ist eine legitime E-Mail. John muss sein Passwort sofort ändern und sicherstellen, dass die Zwei-Faktor-Autorisierung für sein Konto aktiviert ist. Es ist absolut unerlässlich, dass dies so schnell wie möglich durchgeführt wird. “

Diese Nachricht enthielt einen Google-Link zur Aktivierung der Zwei-Faktor-Authentifizierung für das Podcast-Google Mail-Konto. Die Nachricht wurde an den Adjutanten zurückgeschickt, der sie an Podesta weiterleitete, und einen anderen Adjutanten, der die E-Mail schließlich las und darauf reagierte.

Der Mitarbeiter, der darauf reagierte, war jedoch nicht sicher, ob der vom IT-Experten kopierte Link legitim war oder nicht gesehen wurde oder ob er diesen blauen Knopf in der Phishing-E-Mail meinte.

$config[code] not found

Ratet mal, welche wurde angeklickt?

10. Nehmen Sie das Telefon ab und richten Sie es persönlich an

Lassen Sie diese Situation nicht dem Zufall überlassen. Cybersicherheit ist eine echte Bedrohung für kleine Unternehmen. Das erste Mal, dass Ihr Unternehmen gehackt wird, könnte das letzte sein.

Verwenden Sie zum Reagieren auf eine E-Mail-Bedrohung keine E-Mails, um diese zu beheben. Telefon abheben. Erhalten Sie die Bestätigung, dass die richtigen Nachrichten gelesen und die richtigen Links angeklickt und Protokolle erstellt werden. Besser noch, nutzen Sie Skype und teilen Sie Ihre Bildschirme. Besser noch: Lassen Sie Ihren Experten die Bedrohungen persönlich ansprechen.

Alles über das Protokoll

Cybersicherheit ist wahrscheinlich die größte Schwachstelle Ihres Unternehmens jetzt und in der Zukunft, zumindest bis Sie diese beheben.

Ein sorgfältiger, konsistenter und gemessener Umgang mit allen Bedrohungen ist unerlässlich. Es wird auch darauf hinweisen, dass es für Ihr Unternehmen wichtig ist.

John Podesta Foto über Shutterstock

3 Kommentare ▼