Imagina que estás viviendo en un vecindario de alta criminalidad y dejas abiertas las ventanas de tu primer piso y algunos elementos electrónicos agradables claramente visibles. La electrónica no durará mucho. Cierra la ventana y dibuja las cortinas. Su electrónica durará más. Obtenga un sistema de alarma y un sistema de video vigilancia y coloque carteles en el exterior que indiquen que tiene estos sistemas. Luego consigue un perro, o dos perros y así sucesivamente. En una zona de alta criminalidad, los atacantes irán tras los más vulnerables con el mayor premio. Entonces, ¿vas a ser el más vulnerable con el mayor premio en tu área?
Ahora pongamos eso en términos de seguridad cibernética. Sí, tiene un excelente firewall y resiste todos los intentos de penetración a menos que provenga de una fuente confiable conocida. Pero pensemos en todas las formas en que los hackers se ponen detrás de su firewall:
- llave USB
- Ataque de suplantación de identidad
- Laptop con troyano
- Ingeniería social (Hola, estoy aquí para arreglar sus impresoras, ¿cuál es su contraseña de administrador?)
- Etc.
Los piratas informáticos ahora han procesado su paquete de estado super redundante de $ 50,000 inspeccionando los dispositivos de firewall conscientes de la aplicación como irrelevantes. Entonces, ¿qué tan difícil será que el hacker se quede y salte a una segunda máquina, y a una tercera, y siga descubriendo más sobre su red, hasta que finalmente lleguen al gran premio?
- ¿Por qué mi esposo no me da su dirección IP?
- ¿Cuáles son las diferencias entre el examen IPS y el examen CAT?
- Controlador lógico programable (PLC): ¿Cómo se puede configurar la transmisión de datos de Unitronics v350 a través de TCP / IP de modo que cualquier caja de Linux pueda recibirla?
- En el modelo TCP / IP, ¿por qué se dice que la conexión lógica en la capa de transporte y aplicación es de extremo a extremo pero no para las capas de interfaz de Internet y red?
- ¿Por qué se inventó Internet?
Podría continuar, pero hay varias instancias en las que los hackers han acechado sin ser detectados dentro de una institución esperando durante meses, a veces más de un año, para que se abra una vulnerabilidad. El intervalo de tiempo entre la construcción de un servidor y la instalación de software defensivo puede ser de 20 minutos, pero si ese servidor está en una red segura, a veces eso es todo lo que el hacker necesita para pasar al siguiente peldaño de la escalera.
Entonces, ¿quieres ser el blanco fácil en el bloque para el hacker? Por eso defendemos en profundidad.
La desventaja es el tiempo que lleva configurar e implementar. Si su premio es lo suficientemente grande, este es un pequeño precio a pagar.