onlinewebcreations.com

Die E-Mail-Hacks - nicht das andere E-Mail-Problem -, die sich auf die diesjährigen Präsidentschaftswahlen auswirken, sollten für jeden Kleinunternehmer eine strenge Warnung sein.

Cyber-Angriffe nehmen zu und Sie müssen nicht Vorsitzender der Präsidentschaftskandidatur sein, um ein Ziel zu sein. In der Tat ist es wahrscheinlicher, dass Sie als Kleinunternehmer angesprochen werden.

So ist es passiert: Eine Spear-Phishing-E-Mail wurde an John Podesta, den Vorsitzenden der Kampagne von Hillary Clinton, gesendet. Ein Mitarbeiter las die E-Mail, war besorgt und kontaktierte die angestellte Expertenhilfe. Die Linien wurden gekreuzt, ein schlechter Link wurde angeklickt und der Rest entfaltet sich in der Geschichte.

Dies könnte Ihnen passieren, und obwohl die Auswirkungen möglicherweise nicht die gleichen globalen Auswirkungen haben wie die von Podesta, könnte es Ihnen jemand schwer fallen, Ihnen dies zu erklären, wenn dies der Fall ist.

Hier sind 10 wichtige Lektionen, die kleine Eigentümer aus dem John Podesta E-Mail-Hack lernen können.

Imbiss vom John Podesta Email Hack

1. Implementieren Sie eine Befehlskette

Es wird Zeiten geben, in denen Sicherheitsverletzungen versucht werden. Bei Ihrem kleinen Unternehmen ist dies möglicherweise bereits geschehen. Wenn nicht, wird es das tun.

Während Wikileaks eifrig Tausende von E-Mails aus dem Google Mail-Konto von Podesta entlädt, sind Zehntausende kleiner Unternehmen Ziel von Hackern. Und wenn Sie kein Experte für Cyber-Sicherheit sind, benötigen Sie einen Plan, um mit diesen Bedrohungen fertig zu werden.

Beschreiben Sie eine Befehlskette für den Umgang mit Cyber-Sicherheitsbedrohungen. Informieren Sie alle Mitarbeiter Ihres Unternehmens über die Befehlskette beim Umgang mit einer potenziellen Sicherheitsbedrohung. Wer kontaktiert wen und was macht jeder?

2. Lesen und beantworten Sie Ihre eigenen E-Mails

Der Hack begann, als ein Adjutant des Clinton-Kampagnen-Vorsitzenden Podesta diese Nachricht auf dem Gmail-Konto ihres Chefs las (Bild über The Smoking Gun):

Die Nachricht wurde gesendet an [email protected]

Der große Imbiss hier - der Punkt, an dem alles zusammenbricht - ist, dass, wenn es Ihre E-Mail mit Ihrem Namen ist, Sie derjenige sein sollten, der für das Öffnen, Lesen und Beantworten von Nachrichten zuständig ist.

3. Tippfehler und Fehler sind Kennzeichen eines Hacks

Wenn es eine Sache gibt, die Hacker normalerweise von der Legitimität trennt, dann ist dies die Einhaltung der Grammatik und der Interpunktion.

Die Kopfzeile der Nachricht im Herzen des Angriffs von Podesta lautet "Jemand hat Ihr Passwort", aber wie diese Zeile ist auch die E-Mail unprofessionelle Markenzeichen.

Die erste Warnung enthält keine Interpunktion. Es gibt kein Komma oder Doppelpunkt nach der Anrede "Hi John". Und wenn dies eine echte Nachricht von Google wäre - was offensichtlich nicht der Fall war -, geben Sie dem Unternehmen die Möglichkeit, vage und verwirrend zu sein.

Was bedeutet der erste Satz überhaupt? Zweitens gibt es keine Aufforderung zur Bestätigung verdächtiger Aktivitäten. Nur eine Aufforderung, das Passwort sofort zu ändern.

Und ein sehr herzlicher Abschluss dieser Nachricht scheint für die angebliche Schwere dieser Nachricht verstimmt zu sein. Nur ein "Glück" wäre unwissender. Beachten Sie, dass sie jedoch nach "Best" ein Komma eingegeben haben.

4. Machen Sie sich mit einer echten Google Mail-Warnung vertraut

Seltsamerweise war es drei Tage nach der erfolgreichen Spear-Phishing-E-Mail vom 19. März, als Google Informationen über mögliche "Regierungsangriffe" gegen einige Google Mail-Nutzer veröffentlichte. Um Benutzer zu warnen, hat Google diese Nachricht an Google Mail-Benutzer gesendet:

Beachten Sie die Einhaltung der richtigen Grammatik und Interpunktion. Beachten Sie, dass es keinen Bossy-Back-You-in-the-Corner-Ton gibt. Ihre Nachricht wird wahrscheinlich nicht die obige sein, wird aber zweifellos ähnlich aussehen und sich ähnlich anfühlen.

5. Lesen Sie Sicherheitsupdate-Blogs

Natürlich hätte es geholfen, wenn Googles Warnung drei Tage vor diesem Spear-Phishing-Versuch auftauchen würde. Google hat jedoch diese ähnliche Warnung in der Vergangenheit gemacht.

Wenn Sie Google Mail für die E-Mail-Adresse Ihres Unternehmens verwenden, ist es ratsam, die Sicherheit und andere Blogs direkt von Google zu prüfen. Richten Sie eine Benachrichtigung oder Benachrichtigung ein, wenn in wichtigen Google-Sicherheitsblogs neue Beiträge erstellt werden.

6. Erkennen Sie, wenn es jenseits Ihres Reiches liegt

In diesem Bereich hat die Kampagne alles richtig gemacht. Und du solltest auch.

Die Beraterin, die die E-Mail las, wusste eindeutig, dass dies außerhalb ihrer Zuständigkeit lag. Aber es musste eindeutig angegangen werden. Immerhin war diese Nachricht ein Hacking-Versuch.

Auf diese Nachricht reagierte der Mitarbeiter mit einem IT-Experten in der Nähe der Kampagne.

7. Unsicher? Rufen Sie einen Profi an

Auch in diesem Bereich hat die Kampagne alles richtig gemacht.

Der Adjutant von Podesta, der diese ominöse Nachricht in seinem Posteingang sah, erkannte fast sofort, dass dies etwas sein konnte. Also wandte sie sich an den IT-Profi der Kampagne. Die Kampagne hatte eine Funktion und die richtigen Alarme wurden ausgelöst, als die Nachricht ursprünglich empfangen wurde.

Wenn Sie nicht sicher sind, wie Sie mit einer potenziellen Sicherheitsbedrohung umgehen sollen, wenden Sie sich an einen Fachmann.

8. Stelle einen guten Profi ein

Im Falle des Podesta-Phishing-Angriffs scheint der IT-Profi, den die Clinton-Kampagne auf Personal oder Bereitschaftsdienst hatte, seine Informationen zu kennen, zumindest über Gmail.

Stellen Sie sicher, dass Sie einen sachkundigen Experten erhalten, der Ihnen auf Anhieb echte Hilfe leisten kann. Wenden Sie sich bei der Anwerbung einer solchen Person an einen Dritten, der Ihnen Prüfungsfragen stellen kann, um Ihren potenziellen Experten zu fragen.

9. Lesen Sie die Nachrichten gründlich

Wenn Sie den besagten Sicherheitsexperten bezahlen, hängen Sie am besten bei jedem Wort. Unterstreiche jeden.

Dieser IT-Experte schrieb in einer E-Mail: „Dies ist eine legitime E-Mail. John muss sein Passwort sofort ändern und sicherstellen, dass die Zwei-Faktor-Autorisierung für sein Konto aktiviert ist

Es ist absolut unerlässlich, dass dies so schnell wie möglich durchgeführt wird. “

Diese Nachricht enthielt einen Google-Link zur Aktivierung der Zwei-Faktor-Authentifizierung für das Google Mail-Konto von Podesta. Die Nachricht wurde an den Adjutanten zurückgeschickt, der sie an Podesta weiterleitete, und einen anderen Adjutanten, der die E-Mail schließlich las und darauf reagierte.

Der Mitarbeiter, der darauf reagierte, war sich jedoch nicht sicher, ob der vom IT-Experten kopierte Link legitim war oder nicht gesehen wurde oder ob er den blauen Knopf in der Phishing-E-Mail meinte.

Ratet mal, welche wurde angeklickt?

10. Nehmen Sie das Telefon ab und richten Sie es persönlich an

Lassen Sie diese Situation nicht dem Zufall überlassen. Cybersicherheit ist eine echte Bedrohung für kleine Unternehmen. Das erste Mal, dass Ihr Unternehmen gehackt wird, könnte das letzte sein.

Verwenden Sie zum Reagieren auf eine E-Mail-Bedrohung keine E-Mails, um diese zu beheben. Telefon abheben. Erhalten Sie die Bestätigung, dass die richtigen Nachrichten gelesen und die richtigen Links angeklickt und Protokolle erstellt werden. Besser noch, nutzen Sie Skype und teilen Sie Ihre Bildschirme. Besser noch: Lassen Sie Ihren Experten die Bedrohungen persönlich ansprechen.

Alles über das Protokoll

Cybersicherheit ist wahrscheinlich die größte Schwachstelle Ihres Unternehmens jetzt und in der Zukunft, zumindest bis Sie diese beheben.

Ein sorgfältiger, konsistenter und gemessener Umgang mit allen Bedrohungen ist unerlässlich. Es wird auch darauf hinweisen, dass es für Ihr Unternehmen wichtig ist.

John Podesta


Top