10 Mga Aralin Dapat Mong Dagdagan ang iyong Maliit na Negosyo mula sa Podesta Email Hack

Talaan ng mga Nilalaman:

Anonim

Ang mga email na hacks - hindi ang iba pang problema sa email - ang nakakaapekto sa halalan ng Pangulo sa taong ito ay dapat na isang mabigat na babala sa anumang maliit na may-ari ng negosyo.

Ang mga pag-atake sa Cyber ​​ay tumaas at hindi mo kailangang maging upuang kampanya ng isang kandidato ng Pangulo na maging target. Sa katunayan, kung ikaw ay isang maliit na may-ari ng negosyo, mas malamang na ma-target ka.

Narito kung paano ito nangyari: Ang isang spear-phishing email ay ipinadala sa chairman ng kampanya ni Hillary Clinton na si John Podesta. Binasa ng isang aide ang email, nag-aalala at nakipag-ugnayan sa tulong na inupahang dalubhasa. Ang mga linya ay tumawid, ang isang masamang link ay na-click, at ang natitira ay ang kasaysayan.

$config[code] not found

Maaaring mangyari ito sa iyo at habang ang mga ramifications ay maaaring magkaroon ng parehong pandaigdigang epekto bilang Podesta, isang tao ay may isang mahirap na oras na nagpapaliwanag na sa iyo kapag ito ay.

Kaya narito ang 10 pangunahing aralin na natutunan ng mga may-ari ng maliit na negosyo mula sa email na pang-email sa John Podesta.

Takeaways mula sa John Podesta Email Hack

1. Ipatupad ang isang Chain of Command

Magkakaroon ng mga pagkakataon na tinangka ang mga paglabag sa seguridad. Maaaring nangyari na ito sa iyong maliit na negosyo. Kung hindi, ito ay.

Kahit na ang Wikileaks ay abala sa libu-libong mga email mula sa Gmail account ng Podesta, libu-libong mga maliliit na negosyo ang mga target ng mga hacker. At maliban kung ikaw ay isang cyber expert na seguridad, kailangan mong magkaroon ng isang plano upang harapin ang mga banta.

Balangkas ang isang hanay ng mga utos para sa pagharap sa mga pagbabanta sa seguridad sa cyber. Hayaan ang lahat na nauugnay sa iyong kumpanya alam kung ano ang kadena ng command ay kapag pagharap sa isang potensyal na banta sa seguridad. Sino ang nakikipag-ugnayan sa kanino at ano ang ginagawa ng bawat tao?

2. Basahin at Sagutin sa Iyong Sariling Mga Email

Nagsimula ang tadtad kapag ang isang katulong sa Clinton kampanya chair Podesta basahin ang mensaheng ito sa Gmail account ng kanyang amo (Image via The Smoking Gun):

Ang mensahe ay ipinadala sa email protected

Kaya, ang malaking takeaway dito - ang punto kung saan nagsisimula ang lahat ng ito upang masira - ay kung ito ang iyong email sa iyong pangalan, dapat kang maging isa na namamahala sa pagbubukas, pagbabasa, at pagtugon sa mga mensahe.

3. Mga Typos at Mga Mali ang Mga Hallmark ng isang Hack

Kung mayroong isang bagay na karaniwang naghihiwalay sa mga hacker mula sa pagiging lehitimo, ito ay pagsunod sa gramatika at bantas.

Ang header ng mensahe sa puso ng pag-atake ng Podesta ay nagbabasa ng "May isang tao ang iyong password" ngunit tulad ng linya na iyon, ang email ay riddled hindi propesyonal na mga hallmark.

Walang punctuation sa paunang babala. Wala nang comma o colon pagkatapos ng pagbati, "Hi John". At kung ito ay isang tunay na mensahe mula sa Google - kung saan ito ay malinaw naman ay hindi - bigyan ang mga props ng kumpanya para sa pagiging malabo at nakakalito.

Ano ang ibig sabihin ng unang pangungusap? Pangalawa, walang humihingi ng kumpirmasyon ng kahina-hinalang aktibidad. Isang demand na agad na binago ang password.

At pagkatapos, ang isang mahigpit na pagsasara sa mensaheng ito ay tila walang-tune para sa di-umano'y kalubhaan ng mensaheng ito. Tanging isang "Good luck," ay magiging mas ignorante. Tandaan na ang mga ito ay inilagay sa isang kuwit pagkatapos ng "Best" bagaman.

4. Kumuha pamilyar sa isang Real Gmail Babala

Kapansin-pansin, 3 araw nang matapos ang Marso 19 ang matagumpay na spear-phishing na email na inilabas ng Google tungkol sa mga potensyal na "pag-atake ng pamahalaan" laban sa ilang mga gumagamit ng Gmail. Upang balaan ang mga user, ipinadala ng Google ang mensaheng ito sa mga gumagamit ng Gmail:

Tandaan ang pagsunod nito sa wastong balarila at bantas. Pansinin na hindi ito kumukuha ng isang masuwayin, back-you-in-the-sulok na tono. Ang iyong mensahe ay malamang na hindi ang nasa itaas ngunit magkakaroon ng katulad na hitsura at pakiramdam, walang duda.

5. Basahin ang Mga Blog sa Pag-update ng Seguridad

Siyempre, nakatulong sana ito kung ang babala ng Google ay dumating tatlong araw bago ang pagtatangka na ito ng spear-phishing. Gayunman, ginawa ng Google ang katulad na babalang ito sa nakaraan.

Kung gumagamit ka ng Gmail para sa email ng iyong kumpanya, pagkatapos ay maaring suriin ang seguridad at iba pang mga blog nang direkta mula sa Google. Mag-set up ng isang alerto o abiso kapag ang mga bagong post ay nilikha sa mga pangunahing Google blog ng seguridad.

6. Kilalanin Kapag Ito ay Higit sa Iyong Kaharian

Ito ay isang lugar kung saan ang kampanya ay nakuha ito ng tama. At dapat mo rin.

Ang katulong na nagbabasa ng email ay malinaw na alam na ito ay nasa labas ng kanyang hurisdiksiyon. Ngunit ito ay malinaw na kailangan upang matugunan. Pagkatapos ng lahat, ang mensaheng ito ay isang pag-hack.

Sa pag-reaksyon sa mensaheng ito, nakipag-ugnay ang pangalawa sa isang IT propesyonal malapit sa kampanya.

7. Hindi sigurado? Tawagan ang Pro

Muli, ito ay isa pang lugar kung saan ang kampanya ay nakuha ito ng tama.

Ang pangalawa sa Podesta na nakakita ng nakasisirang mensahe sa kanyang inbox ay halos agad na nakilala na maaaring ito ay isang bagay. Kaya, umabot siya sa pro IT ng kampanya. Ang kampanya ay may isa sa lugar at ang mga karapatan alarma ay tunog kapag ang mensahe ay unang natanggap.

Kung hindi ka sigurado kung ano ang gagawin sa isang potensyal na banta sa seguridad, makipag-ugnay sa isang taong malalaman.

8. Mag-hire ng isang Magandang Pro

Sa kaso ng pag-atake ng Podesta phishing, lumilitaw ang IT pro na ang Clinton kampanya ay nagkaroon sa kawani o on-call ay up sa kanyang impormasyon, hindi bababa tungkol sa Gmail.

Siguraduhin na nakakuha ka ng isang dalubhasang eksperto na maaaring mag-alok ng tunay na tulong sa drop ng isang sumbrero. Kapag nagrerekrut ng naturang tao, makipag-ugnayan sa isang third-party na maaaring magbigay sa iyo ng mga tanong sa pagtatanong upang hilingin ang iyong magiging expert.

9. Basahin ang Mga Mensahe nang Lubusan

Kung magbabayad ka ng sinabi eksperto sa seguridad, pinakamahusay na mag-hang sa kanilang bawat salita. Nagtatakda ng bawat isa.

Na nagsulat ang IT expert sa isang email, "Ito ay isang lehitimong email. Kailangang palitan agad ni John ang kanyang password, at tiyakin na ang dalawang-factor na awtorisasyon ay nakabukas sa kanyang account … Lubos na kinakailangan na gawin ito sa lalong madaling panahon. "

Kasama sa mensaheng iyon ang isang link ng Google upang paganahin ang dalawang-factor na pagpapatotoo sa Gmail account ng Podesta. Ang mensahe ay ipinadala pabalik sa katulong na nagpasa ito sa Podesta at isa pang pangalawa, na sa huli ay nagbasa ng email at kumilos dito.

Gayunpaman, ang katulong na kumilos dito ay hindi sigurado kung - o hindi nakikita - ang link na kinopya ng ekspertong IT ay legit o kung ang ibig niyang sabihin na ang asul na butones sa email ng phishing.

$config[code] not found

Hulaan kung alin ang nag-click?

10. Kunin ang Telepono, Address Ito Sa Tao

Huwag hayaan ang sitwasyong ito hanggang sa pagkakataon. Ang cybersecurity ay isang tunay na pagbabanta sa maliliit na negosyo. Ang unang pagkakataon na ang iyong kumpanya ay na-hack ay maaaring ang huling.

Kapag tumutugon sa isang banta sa email, huwag gumamit ng email upang subukan at lutasin ito. Kunin ang telepono. Kumuha ng kumpirmasyon na ang mga tamang mensahe ay binabasa at ang mga tamang link ay na-click at ang mga protocol ay nakalagay sa lugar. Mas mahusay pa, kumuha sa Skype at ibahagi ang iyong mga screen. Kahit na mas mabuti, dalhin ang iyong mga banta ng ekspertong address sa tao.

Lahat ng Tungkol sa Protocol

Ang Cybersecurity ay malamang na pinakamalaking kahinaan ng iyong kumpanya ngayon at sa hinaharap, hindi bababa sa hanggang sa matugunan mo ito.

Ang maingat, pare-pareho, at sukat na diskarte sa lahat ng pagbabanta ay kinakailangan. Ito ay nagpapahiwatig ng kahalagahan nito sa iyong negosyo sa iba, masyadong.

John Podesta Photo sa pamamagitan ng Shutterstock

3 Mga Puna ▼