OK, voy a volar tu premisa aquí y decir CUALQUIERA DE ELLOS .
Déjame relatar una historia del mundo real.
Érase una vez una empresa de cartera que se encontraba en las etapas finales de liquidación. Representaba una inversión masiva en procesos industriales patentados, completos con líneas de fabricación, equipos y redes de control dedicados, sistemas de TI para un gran personal de ingeniería y operaciones. Esto incluía dos ubicaciones físicas, cámaras de seguridad en red de alta gama, una conexión a Internet de súper alta velocidad completa con firewall de última generación y un montón de otras cosas.
- ¿Cómo puede una startup protegerse legalmente de una violación de seguridad que compromete los datos privados de los clientes?
- ¿Qué significa agregar una "sal" a una contraseña / hash?
- ¿Linux incorporará tcpcrypt?
- Cómo encontrar todos mis correos electrónicos y contraseñas
- ¿Cuáles son algunas de las preguntas más comunes que se han hecho sobre el futuro de la seguridad empresarial o de red?
Un día, el único tipo de TI sobreviviente notó que su computadora portátil estaba actuando de manera divertida. Lo suficientemente divertido como para elegir ejecutar algunos programas anti-malware que confirmaron su miedo. Sip. Está infectado
Maldiciéndose por usar WiFi público en la cafetería local, limpió el disco y reinstaló Windows y el resto de su carga de trabajo normal.
Lo único fue que volví a actuar de manera divertida aproximadamente media hora después.
Temiendo que se tratara de un virus persistente del sector de arranque, sacó una nueva unidad de disco retractilada del almacenamiento, la instaló, realizó una instalación limpia de Windows y pensó que había terminado.
Por alrededor de media hora. Es baaaackkkkkk ……
Eso me llevó a una llamada, lo que me llevó a llamar a mi chico de referencia para estas cosas, y aproximadamente un mes después, descubrimos que no había nada con un cable de alimentación y una conexión de red que no estuviera infectada, desde el servidores a las PC a las computadoras portátiles a las impresoras de red a las cámaras de seguridad de gama alta basadas en Linux …
Y casi todos los dispositivos tenían este malware particularmente desagradable y virulento llamado Mebromi, que reescribe el BIOS en la placa base y luego intercepta cualquier intento de eliminarlo. También hubo signos de una variante Stuxnet en uso, y signos de exfiltración masiva de datos patentados.
Literalmente, cada pieza de equipo informático, equipo de red, punto de acceso WiFi, cámara de seguridad y otros equipos electrónicos con una conexión de red (lo que generalmente significa que hay un sistema Linux en un chip en algún lugar) estaba infectado y no se podía recuperar. Y si “limpió” uno de ellos satisfactoriamente, tan pronto como se volvió a conectar, se reinfectó casi instantáneamente.
Todo se fue al vertedero.
La única pregunta no respondida: ¿cómo entró?
Allí detendré mi historia y continuaré con la respuesta a la pregunta inmediata.
Esta pregunta se basa en una falacia. No hay “el peor dispositivo para ser comprometido”.
Si puedo comprometer literalmente CUALQUIERA de sus dispositivos, soy dueño de usted. Todos ustedes. Hasta el fin de los tiempos. O, al menos, hasta que empuje todos sus dispositivos conectados al vertedero y comience de nuevo.
Si me das algo con una CPU y una conexión de red, puedo crear un código que me permita conectarme a mi “base” en el exterior, y desde allí, penetrar e infectar sistemáticamente cada dispositivo que esté activo en tu red, posiblemente incluso creando un código que también penetrará e infectará los dispositivos que “visitan” su red, como las computadoras portátiles de sus amigos, desde donde puedo infectar el resto de sus redes, y si tiene algo de imaginación, puede ver que todo es cuesta abajo desde allí.
Por lo tanto, no se trata de apagar el HVAC a mediados de julio como una broma, o hacer que el refrigerador ordene automáticamente una carga de camión de Budweiser porque no bebe, o de que su monitor de bebé se vuelva a inspeccionar a un red de trata de niños. Se trata del dominio electrónico total de todos los aspectos de tu vida. Bancario. Trabajo. Información personal. “Fotos privadas. Declaraciones de impuestos.
Si es digital, es un juego justo. Para exfiltración. Para compartir en público. En venta a “partes interesadas”. Para ransomware. Para la destrucción total.
Y la mejor parte es que nadie está pensando en nada de esto, de manera significativa. Y si lo fueran, no importaría, porque incluso con algún tipo de protocolo de seguridad de proveedores cruzados o sistemas obligatorios de detección de intrusos antimalware o cualquier tipo de teatro de seguridad que se te ocurra, puede y será superado.
Por lo tanto, por mucho que piense que puede querer que el GPS en su teléfono encienda su automóvil autónomo autónomo a medida que se acerca, y luego avise a su enfriador de cerveza para que enfríe uno y vuelva a configurar el HVAC ” papá viene a casa “, piensa de nuevo.
No te dejes engañar. Estás comprometiendo absolutamente tu seguridad personal y la de tu familia al participar en este ecosistema.
Me encantaría que sea diferente. Anticipo que en algún momento, podría ser posible no ser tan paranoico. Pero te recordaré, no es paranoia si es verdad.