Cómo engañar a un hacker

La probabilidad es igual a uno. Cada computadora conectada a Internet es objetivo de un ataque de oportunidad, tarde o temprano. Puede reducir la probabilidad de un robo, pero uno ocurrirá tarde o temprano.
Lo que puedes hacer:

  • Mantenga los datos realmente importantes fuera de la red
  • Haga cumplir el uso de contraseñas seguras por parte de sus empleados.
  • Asegúrese de que la actividad de la red esté registrada y que no se pueda acceder de forma remota a la máquina que almacena los registros.
  • Configure uno o más honeypots: máquinas con poca seguridad y cargadas de datos que serían tentadores para un intruso potencial, así como indicadas en una o más formas para ser importantes. En realidad, todos los datos parecerían falsos (recuerde que deberá actualizarlos periódicamente), y el objetivo del sistema sería mantener ocupado al intruso mientras registra discretamente cada actividad que realiza.

No soy un experto, pero creo que podría haber algunas condiciones previas que determinarían la probabilidad de un ciberataque en cualquier circunstancia:

  • Uno puede ser un objetivo directo o simplemente un “tercero”.
  • Podría haber ataques desde dentro de la organización o desde el exterior si fuera así.
  • Podría haber problemas provenientes de recursos humanos no confiables.
  • Las personas importantes vinculadas a la empresa pueden ser los objetivos reales.
  • Las empresas adversarias pueden tener intensidad maliciosa.
  • Los hacktivistas se unen para apoyar una causa y producir daños.
  • Los agentes de seguridad desempleados pueden estar buscando errores y eventualmente notificar a la junta en algún momento.
  • El “bien de la seguridad nacional” puede poner en riesgo a las empresas cuando no “cooperan”.
  • Los conflictos políticos también pueden afectar a las empresas locales.

Tenga en cuenta el entorno en el que existe su negocio, como: partes interesadas, país, cadena de negocios, asociados, adversarios, etc. A partir de ahí, puede intentar analizar los riesgos potenciales, aunque es realmente difícil cubrirlo todo.

Si el negocio vale algo, entonces definitivamente repensarás tus niveles de seguridad una y otra vez. A medida que evoluciona el conjunto de casos de uso, su software puede volverse cada vez más defectuoso y, por lo tanto, más vulnerable. A los llamados “piratas informáticos” les gusta explotar grandes sistemas, ya sea por diversión o para obtener ganancias, o ambos. De dónde pueden venir estos ataques o cuántos, o de qué tipo, nadie puede predecir.

Ejecuto varios servidores web con varios sitios web de la compañía en ellos. Por experiencia, puedo decirle que la “probabilidad de un ciberataque” está 100% garantizada. Cualquier dirección IP conectada a Internet será atacada.

Este no será un ataque dirigido específicamente a su empresa, será un ataque aleatorio de fuerza bruta destinado a adivinar contraseñas. Nuestra primera línea de defensa es permitir solo cinco intentos antes de bloquear esa IP.

Sus registros deben capturar cada intento de inicio de sesión y la dirección IP asociada con ese intento.

Un ataque deliberado dirigido específicamente a su empresa será mucho más difícil de detectar y contrarrestar, pero si no mantiene sus defensas básicas contra ataques aleatorios, no tiene sentido tratar de ser más sofisticado.

Los conceptos básicos incluyen mantener sus defensas antivirus actualizadas y educar a todo el personal para que no responda a correos electrónicos de phishing u otras estafas de correo electrónico. Muchos crackers han dicho que es más fácil perseguir el elemento humano que el hardware y el software.