¿Cuáles son algunos hechos poco conocidos sobre la seguridad de TI?

A2A

No participo personalmente en un trabajo de seguridad de TI ya que actualmente soy estudiante, pero sí ayudo con el servicio de asistencia de TI de la Universidad y, como tal, tengo algunos conocimientos sobre el tema. También tomé algunas clases. Quería asegurarme de que esté al tanto de que esta no es una opinión profesional, ya que los otros que respondieron parecen sostener, pero conozco algunos aspectos del campo, estoy un poco involucrado y me pidieron que respondiera, así que haz mi mejor esfuerzo

Lo más importante que se me ocurre es que el mayor enemigo de la seguridad es la complacencia. Cuando el desarrollador que diseña e implementa un sistema de seguridad se vuelve complaciente, deja agujeros en el software. Cuando los usuarios se complacen, ignoran las reglas que les da TI. Cuando la gerencia se vuelve complaciente, eliminan esas reglas o no castigan a quienes las infringen. Podría seguir, pero entiendes el punto.

Un ejemplo de esto en lo que puedo pensar es una compañía que mi clase entrevistó para un proyecto una vez. No tenían capacitación en Ciberseguridad ni TI dedicada. Sus equipos de TI y programación eran los mismos equipos. Esto los llevó a ser un poco más conscientes de la seguridad de lo que muchos podrían ser, pero menos de lo que realmente es necesario. De hecho, puede haber sido peor que muchas compañías simplemente por la forma en que implementaron su seguridad. Ha pasado aproximadamente un año desde la entrevista y el proyecto, por lo que me equivocaré con algunos de los detalles, pero en general esto está bastante cerca de su política de seguridad real.

  • Para ahorrar tiempo y dinero, todos usaron la misma cuenta para iniciar sesión en todo.
  • Su código estaba protegido con contraseña, pero en un proyecto de github listado públicamente.
  • Todas las contraseñas se almacenaron en lastpass, pero cada empleado inició sesión en la misma cuenta de lastpass para obtener dichas contraseñas, ya que todas compartieron la misma cuenta. Esto significa que el interno de nuestra clase que nos consiguió la entrevista pudo ver la información de inicio de sesión para el correo electrónico del CEO y el software de finanzas del CFO.
  • Algunas otras cosas que estoy olvidando
  • Sin embargo, lo peor de todo … la contraseña de dicha cuenta de lastpass … ¡era el nombre de la compañía! Almacenaron la contraseña en cada cuenta que toda la compañía usó detrás de la contraseña más obvia que alguien podría probar. Una vez que supiera que tenían un último pase, simplemente puede iniciar sesión utilizando la dirección de correo electrónico que figura en su sitio web y el nombre de la empresa y obtener acceso a TODO desde el código de la empresa, a su información financiera y cuentas bancarias, al CEO e- correo, todo! Ni siquiera preguntamos cuál era la contraseña durante la entrevista, ¡simplemente nos dijeron que era el nombre de la empresa! Frente a unos 20 estudiantes de ciberseguridad, esencialmente regalaron todo lo que la compañía había construido durante los últimos 2 años desde su fundación. El pasante de nuestra clase que nos había dado la entrevista se quedó con la boca abierta y dijo en la próxima sesión de clase que había estado tratando de hacer que cambiaran su configuración durante meses, pero no lo harán ya que es así de fácil.

Los usuarios no son el problema . Este pensamiento es contrario a la opinión de larga data y parece ser un hecho poco conocido. Usemos el correo electrónico como ejemplo …

El correo electrónico es un vector fantástico para ataques de malware, phishing e ingeniería social, ¿estaría de acuerdo?

Además, ¿estaría de acuerdo en que abrir un correo electrónico de fuentes desconocidas, abrir archivos adjuntos, etc. es malo ?

¿También estaría de acuerdo en que es bueno decirles a los usuarios que no abran correos electrónicos de fuentes desconocidas, que no abran archivos adjuntos, etc.?

Entonces, ¿por qué tenemos (a) sistemas de correo electrónico abiertos (aceptamos correos electrónicos de cualquier fuente externa), (b) tenemos formatos de correo electrónico que no sean texto sin formato y (c) continuamos adjuntando objetos a los correos electrónicos?

Usted ve, los usuarios no son el problema. La tecnología es el problema tanto como nuestra insistencia en usar la tecnología contraria a nuestros propios pronósticos.

A2A

Algunos de esos son hechos, otros son opiniones o consejos.

  1. Tus mejores amigos cuando se trata de defensa son tus usuarios.
  2. No puede asegurar un sistema de una manera que pueda irritar o impedir a sus usuarios o de lo contrario simplemente encontrarán formas de evitarlo.
  3. El elemento más vulnerable en su configuración de seguridad es el elemento humano.
  4. La mayoría de las personas quieren ayudar a otros (siempre que no sea demasiado difícil) y se sienten bien con sus interacciones con otros seres humanos. Es por eso que la ingeniería social funciona tan bien.
  5. El atacante tiene que hacerlo bien solo una vez. Tienes que hacerlo bien todo el tiempo.
  6. Automatizar. Automatice tanto como pueda porque un día u otro olvidará aplicar ese parche importante.
  7. Ataca tus propias defensas para encontrar sus debilidades. No puede simplemente cruzar el dedo y ejecutar algunos escaneos.
  8. ¿Tiene el plan perfecto y un perímetro perfectamente seguro? Piensa de nuevo, ¿qué pasa si el enemigo ya está adentro?
  9. El sistema de monitoreo de seguridad y detección de intrusos es tan bueno como los datos que puede obtener de ellos. Los falsos positivos y el ruido son tantas armas para tus adversarios.
  10. La complacencia es el adversario supremo.