Tengo lo que llamo la regla de los $ 10,000.
Si se necesita más de $ 10,000 en tecnología y / o mano de obra para vencer una medida de seguridad electrónica, el ataque será COMPRAR a una persona en el interior para entregar la información deseada.
En casi 30 años, aún no me he equivocado.
- Si mi computadora con Windows está pirateada, ¿cómo puedo probarlo?
- ¿Cómo afectan los virus informáticos a los teclados?
- ¿Cuáles son los cinco principales controles de seguridad clave actualmente en funcionamiento en su organización? ¿Cómo evitan las infracciones de la seguridad de TI?
- ¿Qué es el malware de Doxware?
- ¿Cambiar un disco duro restaurará mi PC a su condición normal si se piratea?
La única excepción a esto son las cosas que entran en la categoría de amenaza persistente avanzada. Si tienes atacantes de alto valor / alta habilidad que se mueven contra un objetivo por un motivo en particular, Y si creen que el sigilo y el ser descubierto por el mayor tiempo posible es vital para la misión, no escatimarán en gastos. derrotar sus contramedidas, ya que el riesgo de sobornar a alguien es mayor que el costo de oportunidad de no hacerlo.
Por cierto, el último CryptoGram de Bruce Schneier tuvo una publicación que valió la pena leer a este respecto Sony lo hizo fácil, pero cualquiera de nosotros podría ser hackeado
Si estás pensando en estas cosas, y aún no estás leyendo Schneier, simplemente detente y ve a hacer algo diferente ahora mismo. Seriamente.