sv.onlinewebcreations.com

E-posthacken - inte det andra e-postproblemet - som påverkar årets presidentval bör vara en strikt varning till alla småföretagare.

Cyberattacker är på väg och du behöver inte vara kampanjordförande för en presidentkandidat för att vara ett mål. Faktum är att du är en liten företagare, du är mer sannolikt att vara riktade.

Så här hände det: Ett e-postmeddelande skickades till Hillary Clintons kampanjordförande John Podesta. En medhjälpare läste emailen, var orolig och kontaktade hyrd experthjälp. Linjerna korsades, en dålig länk klickades, och resten utspelades historia.

Detta kan hända dig och medan förgreningarna kanske inte har samma globala inverkan som Podestas, skulle någon ha det svårt att förklara det för dig när det gör det.

Så här är 10 viktiga lektioner som lärs av småföretagare från John Podesta email hack.

Takeaways från John Podesta Email Hack

1. Implementera en kommandokedja

Det kommer att finnas tillfällen då säkerhetsöverträdelser försökas. Det kan ha hänt redan på ditt lilla företag. Om det inte har det, kommer det.

Även om Wikileaks dumpar tusentals e-postmeddelanden från Podestas Gmail-konto, är tiotusentals småföretag mål för hackare. Och om du inte är en säkerhetsvetenskapsexpert måste du ha en plan för att hantera dessa hot.

Skissera en kommandokedja för att hantera hot mot cybersäkerhet. Låt alla som är associerade med ditt företag veta vad kommandokedjan är när man hanterar ett potentiellt säkerhetshot. Vem kontaktar vem och vad gör varje person?

2. Läs och svara på dina egna e-postmeddelanden

Hacket började när en assistent till Clinton kampanjstol Podesta läste detta meddelande på hennes chefs Gmail-konto (Bild via Rökningstjänsten):

Meddelandet skickades till [email protected]

Så den stora borttagningen här - den punkt där allt börjar bryta ner - är att om det är ditt email med ditt namn, borde du vara den som ansvarar för att öppna, läsa och svara på meddelanden.

3. Typos och fel är hallmarks av en hacka

Om det finns en sak som vanligtvis skiljer hackare från legitimitet följer det med grammatik och interpunktion.

Meddelandehuvudet i hjärtat av Podesta-attacket läser "Någon har ditt lösenord" men som den här raden är e-posten riddled unprofessional kännetecken.

Det finns ingen interpunktion i den första varningen. Det finns ingen komma eller kolon efter hälsningen, "Hej John". Och om detta var ett riktigt meddelande från Google - vilket det självklart inte var - ge företaget rekvisita för att vara vagt och förvirrande.

Vad betyder den första meningen även? För det andra finns det ingen fråga om bekräftelse på misstänkt aktivitet. Bara en begäran om att lösenordet ändras omedelbart.

Och så verkar en mycket hjärtlig stängning av det här meddelandet otvivelaktigt för det påstådda allvaret av detta meddelande. Bara en "lycka till" skulle vara mer okunnig. Observera att de satt i ett komma efter "Best" men.

4. Bli bekant med en riktig Gmail-varning

Det var märkligt att det var 3 dagar efter den 19 mars framgångsrika spjutfisknings-e-postmeddelandet att Google släppte information om potentiella "regeringsattacker" mot vissa Gmail-användare. För att varna användare skickade Google det här meddelandet till Gmail-användare:

Observera att den följs av ordentlig grammatik och skiljetecken. Lägg märke till att det inte tar en bossig, back-in-the-corner-ton. Ditt meddelande kommer sannolikt inte att vara ovanstående men kommer att ha ett liknande utseende, utan tvivel.

5. Läs säkerhetsuppdateringsbloggar

Det hade givetvis hjälpt om Googles varning kom tre dagar före detta försök med spjutfiskning. Google har dock gjort denna liknande varning i det förflutna.

Om du använder Gmail för företagets e-post, är det klokt att kontrollera säkerhet och andra bloggar direkt från Google. Ställ in en varning eller meddelande när nya inlägg skapas på viktiga Googles säkerhetsbloggar.

6. Känn igen när det är bortom ditt rike

Det här är ett område där kampanjen fick det rätt. Och du borde också.

Aiden som läste e-posten visste tydligt att detta var utom hennes jurisdiktion. Men det var tydligt att ta itu med. Det här meddelandet var trots allt ett hackningsförsök.

Reacting till detta meddelande kontaktade aiden en IT-professionell nära kampanjen.

7. osäker Ring ett Pro

Återigen är detta ett annat område där kampanjen fick det rätt.

Biståndet till Podesta som såg detta ominösa budskap i sin inkorg kände nästan omedelbart att detta kunde vara något. Så nått hon ut till kampanjens IT-proffs. Kampanjen hade en på plats och rätt larm lät när meddelandet ursprungligen togs emot.

Om du inte är säker på vad du ska göra med ett potentiellt säkerhetshot, kontakta någon som vet.

8. Hyr en bra Pro

När det gäller Podesta-phishing-attacket framstår det IT-proffs som Clinton-kampanjen hade på personal eller på samtal var uppe på hans information, åtminstone om Gmail.

Se till att du får en kunnig expert som kan erbjuda verklig hjälp vid droppe av en hatt. När du rekryterar en sådan person, kontakta en tredje part som kan ge dig vetting frågor för att fråga din vore expert.

9. Läs meddelanden grundligt

Om du ska betala sakkunnig sakkunnig, bäst hänga på varje ord. Undersökning varje.

Den IT-experten skrev i ett email, "Detta är ett legitimt e-postmeddelande. John måste byta sitt lösenord omedelbart och se till att tvåfaktormyndigheten är aktiverad på sitt konto

...

Det är absolut nödvändigt att detta är gjort ASAP. "

Det meddelandet inkluderade en Google-länk för att aktivera tvåfaktorsautentisering på Podestas Gmail-konto. Meddelandet skickades tillbaka till assistenten som vidarebefordrade det till Podesta och en annan assistent, som slutligen läste e-postmeddelandet och handlade om det.

Åsidan som handlade om det var dock inte säker på om - eller inte såg - den länk som kopierades av IT-experten var legit eller om han menade den blå knappen i phishing-e-postmeddelandet.

Gissa vilken du klickade på?

10. Plocka upp telefonen, adressera den i person

Låt inte denna situation upp till chans. Cybersäkerhet är ett verkligt hot mot småföretag. Första gången ditt företag hackas kan vara det sista.

När du svarar på ett e-posthot, använd inte e-post för att försöka lösa det. Svara i telefonen. Få bekräftelse på att rätt meddelanden läses och de korrekta länkarna klickas och protokoll läggs på plats. Bättre än, gå på Skype och dela dina skärmar. Ännu bättre, har din expert adress hot i person.

Allt om protokoll

Cybersäkerhet är sannolikt ditt företags största sårbarhet nu och i framtiden, åtminstone tills du adresserar den.

Ett noggrant, konsekvent och uppmuntrat tillvägagångssätt för alla hot är absolut nödvändigt. Det kommer att betona sin betydelse för ditt företag även för andra.

John Podesta


Top