10 lições que sua pequena empresa deve aprender com o e-mail do Podesta

Índice:

Anonim

Os hacks de e-mail - não o outro problema de e-mail - afetando as eleições presidenciais deste ano devem ser um aviso severo para qualquer pequeno empresário.

Os ataques cibernéticos estão em ascensão e você não precisa ser o presidente da campanha de um candidato presidencial para ser um alvo. Na verdade, se você é proprietário de uma pequena empresa, é mais provável que você seja segmentado.

Veja como isso aconteceu: um e-mail de spear phishing foi enviado ao presidente da campanha de Hillary Clinton, John Podesta. Um assessor leu o e-mail, ficou preocupado e entrou em contato com a ajuda especializada contratada. Linhas foram cruzadas, um link ruim foi clicado, e o resto está se desdobrando na história.

$config[code] not found

Isso pode acontecer com você e, embora as ramificações possam não ter o mesmo impacto global que o Podesta, alguém teria dificuldade em explicar isso a você quando isso acontecer.

Então, aqui estão 10 lições-chave a serem aprendidas pelos proprietários de pequenas empresas do hack de e-mail do John Podesta.

Pegadas do Hack de E-mail do John Podesta

1. Implemente uma cadeia de comando

Haverá momentos em que as violações de segurança são tentadas. Pode já ter acontecido na sua pequena empresa. Se não tiver, será.

Mesmo que o Wikileaks esteja ativamente despejando milhares de e-mails da conta do Podesta no Gmail, dezenas de milhares de pequenas empresas são alvos de hackers. E, a menos que você seja um especialista em segurança cibernética, precisará ter um plano para lidar com essas ameaças.

Delinear uma cadeia de comando para lidar com ameaças de segurança cibernética. Permita que todos os associados de sua empresa saibam qual é a cadeia de comando ao lidar com uma possível ameaça à segurança. Quem contata quem e o que cada pessoa faz?

2. Leia e responda aos seus próprios emails

A invasão começou quando um assessor da cadeira de campanha de Clinton, Podesta, leu essa mensagem na conta do Gmail de seu chefe (Imagem via The Smoking Gun):

A mensagem foi enviada para email protected

Então, o grande diferencial aqui - o ponto em que tudo começa a se desintegrar - é que, se é o seu e-mail com o seu nome, você deve ser o responsável pela abertura, leitura e resposta às mensagens.

3. Erros de digitação e erros são marcas de um hack

Se há uma coisa que geralmente separa os hackers da legitimidade, é a aderência à gramática e pontuação.

O cabeçalho da mensagem no centro do ataque do Podesta diz “Alguém tem sua senha”, mas, como essa linha, o e-mail é uma marca pouco profissional.

Não há pontuação no aviso inicial. Não há vírgula ou cólon após a saudação, "Hi John". E se essa fosse uma mensagem real do Google - o que obviamente não era -, dê os propósitos da empresa para ser vaga e confusa.

O que a primeira sentença significa? Em segundo lugar, não há pedido de confirmação de atividade suspeita. Apenas uma exigência de que a senha seja alterada imediatamente.

E então, um fechamento muito cordial a esta mensagem parece desafinado para a suposta severidade desta mensagem. Apenas uma boa sorte seria mais ignorante. Note-se que eles colocaram em uma vírgula depois de "Best" embora.

4. Familiarize-se com um aviso real do Gmail

Estranhamente, três dias depois do e-mail de spear phishing de 19 de março, o Google divulgou informações sobre possíveis "ataques do governo" contra alguns usuários do Gmail. Para avisar os usuários, o Google enviou esta mensagem para os usuários do Gmail:

Observe a sua aderência à gramática e pontuação adequadas. Repare que não é preciso um tom autoritário no seu canto. Sua mensagem provavelmente não será a acima, mas terá uma aparência semelhante, sem dúvida.

5. Leia os blogs de atualização de segurança

Naturalmente, isso teria ajudado se o aviso do Google viesse três dias antes dessa tentativa de spear-phishing. O Google, no entanto, fez esse aviso similar no passado.

Se você usa o Gmail para o e-mail da sua empresa, é aconselhável verificar a segurança e outros blogs diretamente do Google. Configure um alerta ou uma notificação quando novas postagens forem criadas nos principais blogs de segurança do Google.

6. Reconhecer quando está além do seu reino

Esta é uma área em que a campanha acertou. E você também deveria.

O assessor que leu o e-mail sabia claramente que isso estava fora de sua jurisdição. Mas claramente precisava ser abordado. Afinal, esta mensagem foi uma tentativa de hacker.

Reagindo a essa mensagem, o assessor contatou um profissional de TI próximo à campanha.

7. Não tem certeza? Ligue para um profissional

Novamente, essa é outra área em que a campanha acertou.

O assessor de Podesta, que viu essa mensagem sinistra em sua caixa de entrada, quase imediatamente reconheceu que isso poderia ser alguma coisa. Então, ela entrou em contato com o profissional de TI da campanha. A campanha tinha uma no lugar e os alarmes certos foram soados quando a mensagem foi recebida inicialmente.

Se você não tiver certeza sobre o que fazer com uma possível ameaça à segurança, entre em contato com alguém que saberá.

8. Contrate um bom profissional

No caso do ataque de phishing do Podesta, parece que o profissional de TI que a campanha de Clinton tinha na equipe ou na chamada estava em dia com suas informações, pelo menos sobre o Gmail.

Certifique-se de obter um especialista experiente que pode oferecer ajuda real na queda de um chapéu. Ao recrutar tal pessoa, entre em contato com um terceiro que pode lhe dar perguntas de habilitação para perguntar ao seu futuro especialista.

9. Leia Mensagens Completamente

Se você vai pagar o referido especialista em segurança, é melhor seguir cada palavra deles. Salve todos.

Esse especialista em TI escreveu em um email: “Este é um email legítimo. John precisa alterar sua senha imediatamente e garantir que a autorização de dois fatores seja ativada em sua conta… É absolutamente imperativo que isso seja feito o mais rápido possível ”.

Essa mensagem incluiu um link do Google para ativar a autenticação de dois fatores na conta do Gmail do Podesta. A mensagem foi enviada de volta ao assessor que a encaminhou para Podesta e outro assessor, que finalmente leu o e-mail e agiu sobre ele.

No entanto, o assessor que agiu nele não tinha certeza se - ou não o viu - o link copiado pelo especialista em TI era legítimo ou se ele quis dizer esse botão azul no e-mail de phishing.

$config[code] not found

Adivinha qual deles foi clicado?

10. Pegue o telefone, dirija-o pessoalmente

Não deixe esta situação ao acaso. A segurança cibernética é uma ameaça real para as pequenas empresas. A primeira vez que sua empresa é hackeada pode ser a última.

Ao responder a uma ameaça por e-mail, não use o e-mail para tentar resolvê-lo. Atenda o telefone. Obtenha a confirmação de que as mensagens corretas estão sendo lidas e os links apropriados foram clicados e os protocolos foram colocados em prática. Melhor ainda, entre no Skype e compartilhe suas telas. Melhor ainda, faça com que o seu especialista encaminhe ameaças pessoalmente.

Tudo sobre o protocolo

A segurança cibernética é provavelmente a maior vulnerabilidade da sua empresa, agora e no futuro, pelo menos até você abordar essa vulnerabilidade.

Uma abordagem cuidadosa, consistente e medida para todas as ameaças é imperativa. Também enfatizará sua importância para o seu negócio para os outros.

John Podesta Foto via Shutterstock

3 Comentários ▼