Gli hack delle e-mail - non l'altro problema e-mail - che hanno influito sulle elezioni presidenziali di quest'anno dovrebbero essere un severo avvertimento per qualsiasi piccolo imprenditore.
Gli attacchi informatici sono in aumento e non devi essere il presidente della campagna di un candidato presidenziale per essere un bersaglio. In effetti, se sei un piccolo imprenditore, è più probabile che tu venga preso di mira.
Ecco come è successo: un'e-mail di spear-phishing è stata inviata al presidente della campagna di Hillary Clinton, John Podesta. Un assistente ha letto l'e-mail, era preoccupato e ha contattato l'aiuto di un esperto. Le linee sono state incrociate, è stato fatto clic su un collegamento errato e il resto è una storia che si sta svolgendo.
$config[code] not foundQuesto potrebbe accadere a te e mentre le ramificazioni potrebbero non avere lo stesso impatto globale di Podesta, qualcuno avrebbe difficoltà a spiegartelo quando lo fa.
Ecco quindi 10 lezioni chiave da apprendere dai proprietari di piccole imprese tramite l'e-mail di John Podesta.
Takeaway from the John Podesta Email Hack
1. Implementa una catena di comando
Ci saranno momenti in cui si tentano violazioni della sicurezza. Potrebbe essere già successo alla tua piccola impresa. Se non lo fosse, lo farà.
Anche se Wikileaks sta scaricando migliaia di e-mail dall'account Gmail di Podesta, decine di migliaia di piccole imprese sono bersagli degli hacker. E a meno che tu non sia un esperto di sicurezza informatica, avrai bisogno di un piano per affrontare queste minacce.
Delineare una catena di comando per affrontare le minacce alla sicurezza informatica. Consenti a tutti coloro che sono associati alla tua azienda di sapere qual è la catena di comando quando si tratta di una potenziale minaccia alla sicurezza. Chi contatta chi e cosa fa ogni persona?
2. Leggi e rispondi alle tue email
L'hack è iniziato quando un assistente alla presidente della campagna di Clinton Podesta ha letto questo messaggio sul suo account Gmail del suo capo (Immagine tramite The Smoking Gun):
Il messaggio è stato inviato a email protected
Quindi, il grande takeaway qui - il punto in cui tutto inizia a decadere - è che se è la tua e-mail con il tuo nome, dovresti essere tu l'incaricato di aprire, leggere e rispondere ai messaggi.
3. Errori di battitura e errori sono i tratti distintivi di un attacco
Se c'è una cosa che di solito separa gli hacker dalla legittimità, è l'aderenza alla grammatica e alla punteggiatura.
L'intestazione del messaggio nel cuore dell'attacco Podesta recita "Qualcuno ha la tua password" ma, come quella linea, l'e-mail è piena di segni distintivi non professionali.
Non vi è alcuna punteggiatura nell'avviso iniziale. Non c'è alcuna virgola o due punti dopo il saluto, "Ciao Giovanni". E se questo fosse un vero messaggio di Google - cosa che ovviamente non lo era - dai puntelli della compagnia per essere vaghi e confusi.
Cosa significa la prima frase? In secondo luogo, non vi è alcuna richiesta di conferma di attività sospette. Solo una richiesta che la password venga cambiata immediatamente.
E poi, una chiusura molto cordiale a questo messaggio sembra fuori sintonia per la presunta severità di questo messaggio. Solo una "buona fortuna" sarebbe più ignorante. Si noti che hanno inserito una virgola dopo "Best".
4. Prendi familiarità con un vero avviso Gmail
Stranamente, sono stati 3 giorni dopo l'e-mail di spear-phishing di successo del 19 marzo che Google ha rilasciato informazioni su potenziali "attacchi governativi" contro alcuni utenti di Gmail. Per avvisare gli utenti, Google ha inviato questo messaggio agli utenti di Gmail:
Nota la sua aderenza alla corretta grammatica e punteggiatura. Si noti che non richiede un tono prepotente, back-you-in-the-corner. Probabilmente il tuo messaggio non sarà quello sopra ma avrà un aspetto simile, senza dubbio.
5. Leggere i blog degli aggiornamenti sulla sicurezza
Ovviamente, sarebbe stato utile se l'avvertimento di Google fosse arrivato tre giorni prima di questo tentativo di spear-phishing. Google, tuttavia, ha fatto questo avvertimento simile in passato.
Se utilizzi Gmail per l'email della tua azienda, è consigliabile controllare la sicurezza e altri blog direttamente da Google. Imposta un avviso o una notifica quando vengono creati nuovi post sui principali blog sulla sicurezza di Google.
6. Riconosci quando è oltre il tuo regno
Questa è un'area in cui la campagna ha avuto ragione. E anche tu dovresti.
L'aiutante che ha letto l'email sapeva chiaramente che questo era fuori dalla sua giurisdizione. Ma chiaramente doveva essere affrontato. Dopotutto, questo messaggio era un tentativo di hacking.
Reagendo a questo messaggio, l'aiutante ha contattato un professionista IT vicino alla campagna.
7. Incerto? Chiama un professionista
Ancora una volta, questa è un'altra area in cui la campagna ha avuto ragione.
L'aiutante di Podesta che vide questo messaggio inquietante nella sua casella di posta quasi immediatamente riconobbe che questo poteva essere qualcosa. Quindi, ha contattato il professionista IT della campagna. La campagna ne aveva uno sul posto e venivano emessi gli allarmi giusti quando il messaggio veniva inizialmente ricevuto.
Se non sei sicuro di cosa fare con una potenziale minaccia alla sicurezza, contatta qualcuno che lo sappia.
8. Assumi un buon Pro
Nel caso dell'attacco di phishing di Podesta, sembra che il professionista IT che la campagna di Clinton aveva sullo staff o sul servizio di chiamata fosse presente sulle sue informazioni, almeno su Gmail.
Assicurati di avere un esperto esperto che può offrire un vero aiuto con un semplice gesto. Quando recluti una persona del genere, contatta una terza parte che possa darti delle domande di verifica per chiedere al tuo esperto.
9. Leggi attentamente i messaggi
Se hai intenzione di pagare detto esperto di sicurezza, meglio aggrapparti a ogni loro parola. Sottolineare ogni
L'esperto IT ha scritto in un'email "Questa è una email legittima. John ha bisogno di cambiare la sua password immediatamente e assicurarsi che l'autorizzazione a due fattori sia attivata sul suo account … È assolutamente necessario che ciò avvenga al più presto. "
Quel messaggio includeva un link Google per abilitare l'autenticazione a due fattori sull'account Gmail di Podesta. Il messaggio è stato rimandato al collaboratore che lo ha inoltrato a Podesta e ad un altro assistente, che alla fine ha letto l'e-mail e ha agito in merito.
Tuttavia, l'assistente che ha agito in merito non era sicuro se - o non avesse visto - il link copiato dall'esperto IT fosse legittimo o se intendesse quel pulsante blu nell'email di phishing.
$config[code] not foundIndovina quale è stato cliccato?
10. Rispondi al telefono, indirizzalo di persona
Non lasciare questa situazione al caso. La sicurezza informatica è una vera minaccia per le piccole imprese. La prima volta che la tua azienda viene violata potrebbe essere l'ultima.
Quando si risponde a una minaccia di posta elettronica, non utilizzare la posta elettronica per tentare di risolverla. Rispondi al telefono. Ricevi conferma che i messaggi corretti vengono letti e che i collegamenti appropriati sono stati cliccati e che i protocolli sono stati implementati. Meglio ancora, vai su Skype e condividi i tuoi schermi. Ancora meglio, chiedi al tuo esperto di affrontare le minacce di persona.
Protocollo All About
La sicurezza informatica è probabilmente la più grande vulnerabilità della tua azienda ora e in futuro, almeno finché non la indirizzi.
Un approccio attento, coerente e misurato a tutte le minacce è imperativo. Sottolineerà la sua importanza anche al tuo business agli altri.
Foto di John Podesta tramite Shutterstock
3 commenti ▼