يجب أن يكون اختراق البريد الإلكتروني - وليس مشكلة البريد الإلكتروني الأخرى - الذي يؤثر على الانتخابات الرئاسية لهذا العام تحذيرًا صارمًا لأي مالك أعمال صغير.
تتزايد الهجمات السيبرانية ولا يتعين عليك أن تكون رئيس حملة المرشح الرئاسي ليكون هدفًا. في الواقع ، إذا كنت مالكًا لنشاط تجاري صغير ، فمن المرجح أن تكون مستهدفًا.
في ما يلي كيفية حدوث ذلك: تم إرسال بريد إلكتروني تصيد الاحتيال إلى رئيس حملة هيلاري كلينتون جون بوديستا. كان أحد المساعدين يقرأ البريد الإلكتروني ، وكان قلقا واتصل بمساعدة خبير مستأجرة. تم تجاوز الخطوط ، وتم النقر على رابط سيئ ، والباقي يتكشف التاريخ.
$config[code] not foundيمكن أن يحدث هذا لك وعلى الرغم من أن النتائج قد لا يكون لها نفس التأثير العالمي مثل Podista ، سيجد شخص ما صعوبة في شرح ذلك لك عندما يحدث ذلك.
إذن ، هناك 10 دروس أساسية يمكن تعلمها من قِبل أصحاب الأنشطة التجارية الصغيرة من اختراق البريد الإلكتروني لجون بوديستا.
الوجبات السريعة من جون Podesta البريد الإلكتروني هاك
1. تنفيذ سلسلة من القيادة
ستكون هناك أوقات تحاول فيها الخروقات الأمنية. ربما حدث بالفعل في عملك الصغير. إذا لم يحدث ذلك ، فسوف يفعل ذلك.
حتى مع قيام Wikileaks بإلقاء آلاف الرسائل الإلكترونية من حساب Gmail على Podesta ، فإن عشرات الآلاف من الشركات الصغيرة هي أهداف للمتسللين. وما لم تكن خبيرًا في مجال الحماية عبر الإنترنت ، فستحتاج إلى خطة للتعامل مع هذه التهديدات.
حدد سلسلة من الأوامر للتعامل مع التهديدات الأمنية السيبرانية. دع الجميع مرتبطين بشركتك يعرفون ما هي سلسلة القيادة عند التعامل مع تهديد أمني محتمل. من يتصل بمن وماذا يفعل كل شخص؟
2. قراءة والرد على رسائل البريد الإلكتروني الخاصة بك
بدأ الاختراق حينما قرأ أحد مساعدي رئيس حملة حملة "بيلديستا" Podista هذه الرسالة على حساب Gmail الخاص بمديرها (الصورة عبر The Smoking Gun):
تم إرسال الرسالة إلى email protected
لذا ، فإن أهم الوجبات هنا - النقطة التي يبدأ عندها كل شيء في الانهيار - هي أنه إذا كان البريد الإلكتروني الخاص بك يحمل اسمك ، فيجب أن تكون الشخص المسؤول عن فتح الرسائل والقراءة والرد عليها.
3. الأخطاء المطبعية والأخطاء هي علامات هاك
إذا كان هناك شيء واحد يفصل بين المتسللين وشرعيته ، فهو يلتزم بالقواعد وعلامات الترقيم.
يقرأ رأس الرسالة في قلب هجوم بوديستا "شخص ما لديه كلمة المرور الخاصة بك" ولكن مثل هذا الخط ، فإن البريد الإلكتروني مليء بسمات غير مهنية.
لا توجد علامات ترقيم في التحذير الأولي. لا يوجد فاصلة أو قولون بعد التحية ، "مرحبا جون". وإذا كانت هذه رسالة حقيقية من Google - والتي من الواضح أنها لم تكن - فامنح الشركة الدعائم لكونها غامضة ومربكة.
ماذا تعني الجملة الأولى حتى؟ ثانيا ، لا يوجد طلب لتأكيد النشاط المشبوه. مجرد طلب تغيير كلمة المرور على الفور.
وبعد ذلك ، يبدو أن الإغلاق الودي جدًا لهذه الرسالة غير متناغم مع شدة هذه الرسالة المزعومة. فقط "حظ سعيد" ، سيكون أكثر جهلًا. لاحظ أنها وضعت في فاصلة بعد "أفضل" على الرغم من.
4. الحصول على دراية بتحذير حقيقي من Gmail
ومن الغريب ، أنه بعد 3 أيام من بريد إلكتروني التصيد الاحتيالي الناجح الصادر في 19 آذار / مارس ، أصدرت Google معلومات حول "هجمات حكومية" محتملة ضد بعض مستخدمي Gmail. لتحذير المستخدمين ، أرسلت Google هذه الرسالة إلى مستخدمي Gmail:
لاحظ التزامه بالقواعد الصحيحة وعلامات الترقيم. لاحظ أنها لا تأخذ نغمة متسلطة ، رجعية في الزاوية. من المحتمل ألا تكون رسالتك هي الرسالة الواردة أعلاه ، ولكن سيكون لها شكل وشكل مماثل ، بلا شك.
5. اقرأ مدونات التحديث الأمني
بطبيعة الحال ، كان من المفيد أن يأتي تحذير Google قبل ثلاثة أيام من محاولة التصيد الاحتيالي هذه. إلا أن Google قد أصدرت هذا التحذير مماثلاً في الماضي.
إذا كنت تستخدم Gmail للبريد الإلكتروني لشركتك ، فمن الحكمة التحقق من الأمان والمدونات الأخرى مباشرة من Google. يمكنك إعداد تنبيه أو إشعار عند إنشاء مشاركات جديدة على مدونات أمان Google الأساسية.
6. الاعتراف عندما يكون بعد عالمك
هذا هو أحد المجالات التي حصلت عليها الحملة بشكل صحيح. ويجب عليك أيضا.
من الواضح أن المساعد الذي قرأ البريد الإلكتروني يعلم أن ذلك كان خارج نطاق اختصاصها. لكن من الواضح أنه لا بد من معالجتها. بعد كل شيء ، كانت هذه الرسالة محاولة اختراق.
بعد الرد على هذه الرسالة ، اتصل المساعد بأحد متخصصي تكنولوجيا المعلومات بالقرب من الحملة.
7. غير متأكد؟ اتصل على Pro
مرة أخرى ، هذا هو المجال الآخر الذي حصلت فيه الحملة بشكل صحيح.
فالمساعد إلى بوديستا الذي رأى هذه الرسالة المشؤومة في علبة الوارد الخاصة به اعترف على الفور بأن هذا قد يكون شيئًا. لذا ، انضمت إلى محترفي تكنولوجيا المعلومات في الحملة. كانت الحملة واحدة في مكانها وكانت أصوات الإنذارات الصحيحة عندما تم استلام الرسالة في البداية.
إذا لم تكن متأكدًا مما يجب فعله بشأن تهديد أمني محتمل ، فاتصل بشخص يعرف.
8. استئجار برو جيد
في حالة الهجوم على تصيد Podyst ، يبدو أن مؤيد تكنولوجيا المعلومات الذي كان لدى حملة Clinton على الموظفين أو عند الاتصال كان على معلوماته ، على الأقل حول Gmail.
تأكد من حصولك على خبير مطلع يمكنه تقديم مساعدة حقيقية عند قطرة قبعة. عند تجنيد مثل هذا الشخص ، اتصل بجهة خارجية يمكنها أن تمنحك أسئلة التدقيق لطرح سؤال على خبيرك المحتمل.
9. قراءة الرسائل بشكل دقيق
إذا كنت ستدفع الخبير الأمني المذكور ، فكل ما عليك هو تعليق كلمة كلمتهم. تسطير كل شيء.
كتب خبير تكنولوجيا المعلومات هذا في رسالة إلكترونية ، "هذه رسالة بريد إلكتروني مشروعة. يحتاج John إلى تغيير كلمة المرور الخاصة به على الفور ، والتأكد من تشغيل التفويض العامل على حسابه … من الضروري للغاية أن يتم ذلك في أسرع وقت ممكن. "
اشتملت تلك الرسالة على رابط Google لتمكين المصادقة الثنائية على حساب Gmail في Podesta. وقد أُرسلت الرسالة إلى المساعد الذي أحالها إلى بوديستا ومساعد آخر ، قرأ الرسالة الإلكترونية في نهاية المطاف وعملوا عليها.
ومع ذلك ، لم يكن المساعد الذي تصرف على ذلك متأكدًا مما إذا كان الرابط الذي نسخه خبير تكنولوجيا المعلومات - أو لم يره - شرعيًا أو إذا كان يعني الزر الأزرق في البريد الإلكتروني للتصيد الاحتيالي.
$config[code] not foundتخمين أي واحد تم النقر؟
10. التقط الهاتف ، عنوانه في شخص
لا تدع هذا الموقف يصل إلى الصدفة. يمثل الأمن السيبراني تهديدًا حقيقيًا للشركات الصغيرة. قد تكون المرة الأولى التي يتم فيها اختراق شركتك هي الأخيرة.
عند الرد على تهديد البريد الإلكتروني ، لا تستخدم البريد الإلكتروني لمحاولة حلها. التقط الهاتف. تأكد من قراءة الرسائل الصحيحة والنقر على الارتباطات المناسبة ووضع البروتوكولات. الأفضل من ذلك ، احصل على Skype وشارك شاشاتك. أفضل من ذلك ، قم بتوجيه تهديدات عنوانك الشخصي.
كل شيء عن البروتوكول
من المرجح أن يمثل الأمن السيبراني نقطة ضعف أكبر لشركتك الآن وفي المستقبل ، على الأقل حتى يتم معالجتها.
من الضروري اتباع نهج دقيق ومتسق ومُقاس لكل التهديدات. وسوف يؤكد على أهميته لعملك للآخرين أيضًا.
جون بوديستا صورة عبر Shutterstock
3 تعليقات ▼