10 leçons que votre petite entreprise devrait apprendre de Podesta Email Hack

Table des matières:

Anonim

Le piratage des e-mails - et non l’autre problème de messagerie - ayant un impact sur l’élection présidentielle de cette année devrait constituer un avertissement sévère à tout propriétaire de petite entreprise.

Les cyberattaques sont en augmentation et il n’est pas nécessaire d’être le président de campagne d’un candidat à la présidentielle pour être une cible. En fait, si vous êtes propriétaire d’une petite entreprise, vous êtes plus susceptible d’être ciblé.

Voici comment cela s’est passé: un courriel de spear-phishing a été envoyé à John Podesta, président de campagne d’Hillary Clinton. Un assistant a lu le courrier électronique, s'est inquiété et a contacté l'aide d'un expert engagé. Les lignes ont été croisées, un mauvais lien a été cliqué et le reste est en train de se dérouler.

$config[code] not found

Cela pourrait vous arriver et, bien que les ramifications ne puissent pas avoir le même impact global que celui de Podesta, quelqu'un aurait du mal à vous l'expliquer quand cela se produirait.

Donc, voici 10 leçons clés à tirer pour les propriétaires de petites entreprises du piratage de courrier électronique John Podesta.

À emporter de John Podesta Email Hack

1. Mettre en place une chaîne de commandement

Il y aura des moments où des tentatives de violation de la sécurité seront tentées. C'est peut-être déjà arrivé dans votre petite entreprise. Si ce n’est pas le cas, ce sera le cas.

Même si Wikileaks envoie activement des milliers d’e-mails du compte Gmail de Podesta, des dizaines de milliers de petites entreprises sont la cible de pirates informatiques. Et à moins que vous ne soyez un expert en cybersécurité, vous devrez avoir un plan pour faire face à ces menaces.

Définir une chaîne de commandement pour faire face aux menaces de cybersécurité. Informez toutes les personnes associées à votre entreprise de la chaîne de commandement face à une menace potentielle pour la sécurité. Qui contacte qui et que fait chaque personne?

2. Lire et répondre à vos propres emails

Le piratage a commencé quand un assistant du président de la campagne électorale Clinton, Podesta, a lu ce message sur le compte Gmail de son patron (Image via The Smoking Gun):

Le message a été envoyé à email protected

Le point important à retenir ici - le point où tout commence à s'effondrer - est que si c’est votre courriel avec votre nom, vous devriez être le responsable de l’ouverture, de la lecture et de la réponse aux messages.

3. Les fautes de frappe et les erreurs sont les caractéristiques d'un hack

Si une chose sépare généralement les pirates de la légitimité, c’est l’adhésion à la grammaire et à la ponctuation.

L'en-tête du message au cœur de l'attaque de Podesta indique «Quelqu'un a votre mot de passe», mais comme cette ligne, le courrier électronique est criblé de marques non professionnelles.

Il n'y a pas de ponctuation dans l'avertissement initial. Il n'y a pas de virgule ni de deux points après la salutation, «Salut John». Et s’il s’agissait d’un message réel de Google - ce qui n’était manifestement pas le cas ", donnez à la société l’avantage de rester vague et déroutant.

Que signifie même la première phrase? Deuxièmement, il n'y a aucune demande de confirmation d'activité suspecte. Juste une demande que le mot de passe soit changé immédiatement.

Et puis, une clôture très cordiale de ce message semble désaccordée par la prétendue gravité de ce message. Seul un "bonne chance" serait plus ignorant. Notez qu'ils ont mis une virgule après «Best».

4. Familiarisez-vous avec un avertissement relatif à Gmail

Bizarrement, c’est 3 jours après le succès de l’email de hameçonnage du 19 mars que Google a publié des informations sur de potentielles «attaques gouvernementales» contre certains utilisateurs de Gmail. Pour avertir les utilisateurs, Google a envoyé ce message aux utilisateurs de Gmail:

Notez son adhésion à la grammaire et à la ponctuation appropriées. Notez que cela ne prend pas une tonalité autoritaire, de retour dans le coin. Votre message ne sera probablement pas celui ci-dessus, mais aura sans aucun doute une apparence similaire.

5. Lire les blogs de mise à jour de sécurité

Bien entendu, cela aurait été utile si Google avait averti trois jours avant cette tentative de phishing. Google a toutefois lancé cet avertissement similaire dans le passé.

Si vous utilisez Gmail pour la messagerie de votre entreprise, il est judicieux de vérifier la sécurité et les autres blogs directement à partir de Google. Configurez une alerte ou une notification lorsque de nouveaux articles sont créés sur les blogs de sécurité Google.

6. Reconnaître quand c’est au-delà de votre royaume

C'est un domaine où la campagne a bien fonctionné. Et vous devriez aussi.

L'assistante qui a lu le courrier électronique savait clairement que cela ne relevait pas de sa juridiction. Mais il fallait clairement y remédier. Après tout, ce message était une tentative de piratage.

Réagissant à ce message, l’assistant a contacté un informaticien proche de la campagne.

7. Pas sûr? Appeler un pro

Encore une fois, c’est un autre domaine où la campagne a bien fonctionné.

L'assistant de Podesta qui a vu ce message inquiétant dans sa boîte de réception a presque immédiatement reconnu que cela pouvait être quelque chose. Elle a donc contacté le professionnel informatique de la campagne. La campagne en avait un et les bonnes alarmes ont été déclenchées lors de la réception initiale du message.

Si vous ne savez pas quoi faire face à une menace potentielle pour la sécurité, contactez quelqu'un qui le saura.

8. Louez un bon pro

Dans le cas de l'hameçonnage par Podesta, il semblerait que le professionnel de l'informatique que la campagne Clinton avait sur le personnel ou sur appel était au courant de ses informations, du moins à propos de Gmail.

Assurez-vous de faire appel à un expert compétent qui peut offrir une aide réelle en un tour de main. Lorsque vous recrutez une telle personne, contactez un tiers qui pourra vous donner des questions de vérification à poser à votre expert potentiel.

9. Lire les messages attentivement

Si vous payez ledit expert en sécurité, accrochez-vous de ses mots. Souligner chaque.

Cet expert informatique a écrit dans un email: «Ceci est un email légitime. John doit changer son mot de passe immédiatement et veiller à ce qu'une autorisation à deux facteurs soit activée sur son compte… Il est absolument impératif que cela soit fait dès que possible. ”

Ce message incluait un lien Google permettant l’authentification à deux facteurs sur le compte Gmail de Podesta. Le message a été renvoyé à l’aide qui l’a transmise à Podesta et à un autre aide, qui a fini par lire le courrier électronique et y donner suite.

Toutefois, l’assistant qui a agi en conséquence n’était pas certain si le lien copié par l’expert informatique était légitime ou s’il ne le voyait pas, ou s’il entendait ce bouton bleu dans le courrier électronique de phishing.

$config[code] not found

Devinez lequel a été cliqué?

10. Décrochez le téléphone, adressez-le en personne

Ne laissez pas cette situation au hasard. La cybersécurité est une menace réelle pour les petites entreprises. La première fois que votre entreprise est piratée pourrait être la dernière.

Lorsque vous répondez à une menace par courrier électronique, n’utilisez pas le courrier électronique pour tenter de le résoudre. Décrocher le téléphone. Obtenez la confirmation que les bons messages sont lus, les liens appropriés cliqués et les protocoles mis en place. Mieux encore, accédez à Skype et partagez vos écrans. Mieux encore, demandez à votre expert de réagir en personne aux menaces.

Tout sur le protocole

La cybersécurité est probablement la plus grande vulnérabilité de votre entreprise, maintenant et à l'avenir, du moins jusqu'à ce que vous la corrigiez.

Une approche prudente, cohérente et mesurée de toutes les menaces est impérative. Cela soulignera également son importance pour votre entreprise.

John Podesta Photo via Shutterstock

3 commentaires ▼