¿Es cierto que todos los hacks exitosos de sistemas informáticos bien protegidos dependen de la manipulación de una persona para entrar?

Respuesta corta: No. Pero sí.

Respuesta larga:

No, no todos, habrá excepciones, pero la mayoría de los probadores profesionales realizarán ingeniería social o “manipularán” objetivos para penetrar en dicha red. Ellos “manipularían” a las personas para que se infecten a sí mismas y luego usarían su nuevo poder sobre esa máquina de personas para manipular a otros más arriba hasta que tengan los derechos de acceso deseados a cualquier red. Si tienen suerte (o descarado), incluso pueden buscar un objetivo de perfil muy alto, como un gerente de proyecto, para obtener esos derechos. Le sugiero que busque en Google “ingeniería social” para obtener más información sobre este tema.
Uno de los probadores de bolígrafos más prolíficos del mundo nunca ha fallado en una tarea, porque si bien las computadoras son perfectas, los humanos no lo son, y las computadoras confían en sus humanos y creen que son perfectas.

Sí. Debido a que para piratear, violar y comprometer la seguridad de otra persona de manera eficiente, uno debe tener acceso FÍSICO. ¡Significa ingeniería social! No todos los hacks se realizan de forma inalámbrica. No es magia instantánea donde solo tienes que iniciar una aplicación y escribir códigos como has visto en las películas.

Hasta cierto punto, casi siempre se transmiten por error humano, pero principalmente utilizan “Spearphishing”, que incluye un software malicioso oculto en un archivo adjunto o enlace de correo electrónico. Una vez que se hace clic / se abre, el software malicioso se instala y el sistema se ve comprometido.