Wie die HubSpot-Datenverletzung Bitcoiner trifft

[ad_1]

Sie haben zweifellos die jüngsten Nachrichten über die HubSpot-Datenverletzung gesehen, die auf Bitcoin- und Kryptowährungsunternehmen abzielt, und fragen sich wahrscheinlich, was once das alles bedeutet. Obwohl dies nicht die erste und nicht die letzte Datenschutzverletzung in dieser Branche sein wird, stellen Datenlecks von Kundenbeziehungsmanagern (CRM) eine ernsthafte und einzigartige Bedrohung dar, derer Sie sich als Benutzer und Bitcoiner bewusst sein müssen.

Als jemand, der über sieben Jahre lang intensiv als HubSpot-Tremendous-Admin gearbeitet, interne Systeme entworfen und Vertriebs- und Marketingteams mit diesen Gear geleitet hat, möchte ich Sie über den aktuellen Stand des Verstoßes, wie ich ihn sehe, und darüber informieren was once das für Sie als Kunde in diesem Bereich bedeutet und was once Sie dagegen tun können.

Die meisten Menschen verstehen die Leistungsfähigkeit eines CRM nicht. Diese Gear ermöglichen es Unternehmen zumindest, eingehende Kunden (und ihre Daten) auf eine Weise zu erfassen, zu sortieren und zu verwalten, die das beste Benutzererlebnis bietet. Diese Gear sind maximal in der Lage, ein extremes Maß an Webüberwachung und KI-basierter Benutzersegmentierung und -vorhersage zu ermöglichen.

Während HubSpot hier bereits einen Überblick darüber veröffentlicht hat, was once während des Lecks passiert ist, möchte ich erklären, was once dies aus meiner Sicht als HubSpot-Tremendous-Admin und für jemanden bedeutet, dessen Daten sich möglicherweise in einer der ungefähr 30 kompromittierten Datenbanken befinden.

Was once ist bei der HubSpot-Datenverletzung passiert und welche Daten könnten kompromittiert sein?

  1. HubSpot verfügt sowohl auf der internen als auch auf der externen Seite seiner Plattform über eine Zugriffsebene namens „Tremendous Admin“.
  2. Das Konto eines HubSpot-internen Benutzers mit Tremendous-Admin-Zugriff wurde kompromittiert
  3. Interner Tremendous-Admin-Zugriff ermöglicht es jemandem, zwischen Unternehmenskonten zu wechseln und Kontaktlisten (und möglicherweise alle zugehörigen CRM-Daten) zu exportieren.
  4. Der nicht autorisierte Benutzer exportierte Kontaktlisten und verschiedene Informationen von Bitcoin- und Kryptowährungsunternehmen, darunter NYDIG, Swan, Unchained Capital und BlockFi.

Es stimmt zwar, dass Finanzdaten nicht im CRM gespeichert werden, Sie sollten sich jedoch darüber im Klaren sein, dass Daten im Zusammenhang mit den Benutzern dieser Unternehmen und ihrem Verhalten im CRM protokolliert werden. Dies versetzt Benutzer in eine einzigartige Place, um Ziel von Social-Engineering-Angriffen zu werden. Im Folgenden finden Sie einige Beispiele für die Arten von Daten, die problemlos in einem CRM-Machine gespeichert werden können und möglicherweise bei dieser jüngsten Datenschutzverletzung exportiert wurden:

  • IP-Adressen
  • E-Mail-Verläufe mit Vertretern der verbundenen Unternehmen und alle Nachrichten oder Notizen, die diese Vertreter zu Kunden und ihren Konten haben
  • Das Surfverhalten von Kunden auf Internet sites verbundener Unternehmen
  • Publish- und/oder Lieferadressen
  • Wie Kunden unternehmensintern charakterisiert werden („großer Käufer“, „Wal“, „mittlerer Kontakt“, „kleiner Anwender“ and so forth.)
  • Der finanzielle Wert einzelner Kunden für Unternehmen
  • Alle Geschäfte, die Kunden mit kompromittierten Unternehmen getätigt haben, und alle damit verbundenen Werte, E-Mail-Verhandlungen oder Kontakte
  • Helfen Sie Tickets oder Anfragen, die Kunden bei kompromittierten Unternehmen angemeldet haben

Wenn Daten aus einem CRM exportiert werden, liegen sie normalerweise in einem Same old-Datenbankformat vor. Dies kann die Shape einer gewöhnlichen .csv- oder .xls-Datei annehmen. Aus diesem Grund ist die Migration von Daten von einem CRM zum nächsten oft so einfach wie das Exportieren, erneute Hochladen und Markieren der entsprechenden Datenkopfzeilen, dh Vorname, Nachname, Adresse usw. Erwarten Sie, dass sich diese Scenario schnell entwickelt.

Was once kann jemand tun, dessen Daten kompromittiert wurden?

Glücklicherweise scheinen Finanzdaten bei diesem jüngsten Verstoß nicht kompromittiert worden zu sein, der Verlust von Benutzerpersönlichkeiten und Verhaltensdaten ist jedoch schwerwiegend. Sie sollten zumindest damit rechnen, in Zukunft Ziel von Spear-Phishing- und Junk mail-Angriffen zu werden. Wenn ein Angreifer einen Social-Engineering-Angriff auf Sie ausführen möchte, kann er Sie mit äußerst spezifischen Informationen über Ihren Namen, Standort, genutzte Dienste und sogar Ihr Verhalten auf Unternehmenswebsites kontaktieren.

Seien Sie vorsichtig, wenn Sie in Zukunft in step with E-Mail oder Telefon kontaktiert werden, und stellen Sie sicher, dass alle Vertreter, die Sie kontaktieren, tatsächlich mit den Unternehmen verbunden sind, für die sie vorgeben zu sprechen. Wenn Sie ein wichtiger Kunde eines kompromittierten Unternehmens in diesem Bereich sind, empfehle ich Ihnen, sich umgehend an Ihren Unternehmensvertreter zu wenden, um zu überprüfen, welche Daten verletzt wurden, welche internen Klassifizierungen dieses Unternehmen über Sie hat und was once Sie tun können, um die Sicherheit Ihrer Kommunikation zu erhöhen vorwärts gehen.

Für Tremendous-Admins von Unternehmen, die HubSpot verwenden, empfehle ich, die Sichtbarkeit der Mitarbeiter für Ihr Konto hier zu deaktivieren und sich mit Ihrem Vertreter in Verbindung zu setzen, um das weitere Entfernen von Zugriffsberechtigungen für Ihre Daten zu besprechen. Wir müssen noch sehen, wie HubSpot mit dieser sich entwickelnden Scenario umgehen wird, und ich würde erwarten, dass die erste Vorgehensweise darin besteht, streng einzuschränken, wer „Sicht“ hat. und speziell “export“-Berechtigungen von Firmendaten.

Insgesamt besteht die beste Vorgehensweise für alle in diesem Bereich darin, Highest Practices für den Datenschutz beim Surfen, Kaufen und Kommunizieren im Web anzuwenden. Dieser kurze Artikel wird nicht in der Lage sein, sich mit diesem Thema zu befassen. Eine unglückliche Wahrheit des hypervernetzten digitalen Universums, in dem wir leben, ist, dass alle Daten, die Sie teilen, gestohlen werden können und werden. Bleiben Sie wachsam, und wenn Sie es noch nicht sind, beginnen Sie damit, Highest Practices für Datenschutz und Sicherheit in all Ihre persönlichen und On-line-Verhaltensweisen zu implementieren.

Dies ist ein Gastbeitrag von Robert Warren. Die geäußerten Meinungen sind ausschließlich ihre eigenen und spiegeln nicht unbedingt die von BTC Inc oder wider Bitcoin-Magazin.

https://insightsmagazineonline.com/