Si la gente de seguridad de TI está trabajando constantemente hacia un entorno de TI seguro, ¿por qué seguimos viendo tantas violaciones cibernéticas todos los días en las noticias?

1. La mayoría de las infracciones incluso en las organizaciones más grandes del mundo han sido causadas por dejar abiertas vulnerabilidades de años de antigüedad. Nada que ver con piratas informáticos o APTers altamente inteligentes, solo causado por un servicio de limpieza deplorable, desordenado e irresponsable por parte del personal de TI que no está interesado en la reparación disciplinada aburrida de los agujeros existentes, sino principalmente en un nuevo desarrollo emocionante. Los escucho a todos quejarse, pero eso es demasiado haaaardd, eso es muuuucho más difícil. No, no es verdad !!! ¡En realidad es un descuido del deber totalmente excusable! Causado por el ego, la falta total de disciplina y la pereza, no por la necesidad imperiosa de hacer responsablemente lo que tienen que hacer para mantener segura a la organización. Y mientras C-Level no sea consciente de este problema masivo, ya que se quedaron descontrolados por las excusas del personal técnico, el mumbo-jumbo y el toro absoluto, este problema no se resolverá. ¡Como C-Level incluso no sabe que existe!

2. Cuando esas organizaciones intentan solucionar este problema mediante la contratación del mejor tipo de expertos en seguridad informática, que se asegurarán de que todos los piratas informáticos que intentan violar a las organizaciones sean detenidos por estos trabajadores milagrosos del tipo Asterix y Obelix. Como si creyeran en cuentos de hadas. Debido a que es una batalla desigual, una o dos contra 45 millones, donde la mayoría de esos piratas informáticos fácilmente burlan a los empleados legalmente, les gustaría ser piratas informáticos. Porque los buenos IT-Secs hoy en día son imposibles de conseguir. Mucho más fácil de encontrar que DICEN que son buenos, con una vaga historia sobre haber sido un (más o menos) hacker hace años. Consejo: ¡NO confíes en ellos!

3. La industria de la seguridad informática hambrienta por obtener más ganancias, como siempre, ha encontrado un nuevo método perfecto para generar ingresos adicionales. Debido a que la Administración de TI propone a la junta el despliegue de sistemas SIEMS y de gestión de amenazas que cuestan millones de dólares, con equipos de implementación de costos múltiples de millones de dólares, lo que resulta en el 99% de todos los casos en sistemas de pérdida total de dinero que no funcionan totalmente. Resultando en despedir al actual CIO y contratar al siguiente, iniciando exactamente la misma iniciativa, quemando aún más millones en el proceso. ¡Por si acaso, todas las organizaciones más grandes del mundo que se violaron TODAS tenían un SIEM! Todos gastaron millones en, como descubrieron, medidas de seguridad de TI ineficaces.

4. La organización se viola de todos modos, con muchos más millones en costos directos e indirectos. Demasiado tarde para entender el problema de raíz, y darle a todo el personal de TI una gran patada en el trasero, por no tener la disciplina para mantener todos los sistemas completamente parcheados en todo momento.

5. Porque prevenir las infracciones puede ser simple. No necesita superar al oso, solo necesita superar a las otras organizaciones. Los que reciben el primer golpe son los que se detectaron con alguna vulnerabilidad BASIC abierta que data de 2012, 2013 o 2014. Desconocido para TI, CIO, Sr Sr Management y Board. Hasta que los atrapen y se avergüencen públicamente, poniendo en peligro a toda la organización, sus clientes, accionistas y la confianza en la industria.

6. Y ahora el problema REAL: Techy IT e IT-SEC no son recompensados ​​o reconocidos cuando NO pasa NADA. Si bien este es el estado mucho más preferible, la administración miope no recompensa y reconoce esto. Y, en cambio, las consultorías de gestión no ven nada como: demasiado dinero destinado a actividades no rentables. En cambio, deberían considerar a IT-SEC como el mito del médico chino: se les paga siempre y cuando el paciente esté sano. En el momento en que el paciente se enferma, deja de recibir dinero (y debe ser despedido por no hacer su trabajo).

F qJ

Para responder a su pregunta en un sentido técnico. El flujo de seguridad se divide en dos equipos. Los criptógrafos también conocidos como ingenieros de seguridad y Cryptanalyst también conocidos o divididos como piratas informáticos y piratas informáticos.

Ahora, según el rol, Cryptographer necesita escribir mecanismos / protocolos para asegurar la comunicación de datos. Esto nos hace sentir que estamos en un marco seguro y, por función, Cryptanalyst necesita avanzar en este marco para acceder a datos confidenciales. ¿Porque? Eh?

Para hacer que este proceso sea interesante, digamos que usted es el fabricante de una casa, pero ¿cómo sabe que su casa es buena y puede soportar un terremoto de magnitud 7. Entonces, si es posible, pida a alguien que tenga experiencia que descubra una falla para que Estás asegurado. Lo mismo ocurre con la seguridad.

El criptógrafo escribe el código y el protocolo pero no lo comparte con el criptoanalista. Ahora Cryptanalyst tiene una tarea que dice que necesita comprender cómo funciona y tratar de romperlo (el término técnico es la prueba de peniteración) si tienen éxito, la tarea para el criptógrafo es hacer que sea más seguro y este es un proceso continuo. ¿Cómo se involucra el craqueo? Esta es la naturaleza humana. Esto podría deberse al trueque. Necesito algo que me des para que te comparta las hazañas / secretos de B. O lo estoy haciendo por diversión. Estas personas son conocidas como Script Kiddies. Así que técnicamente se suponía que no debías venderlo, pero debido a que tienes una habilidad, puedes usarlo para tu propio beneficio, lo que te convierte en una galleta.

Ahora volvamos a su pregunta original, incluso después de que tantas personas que intentan protegerla, la seguridad se rompe debido a

Tiene un trabajo que necesita encontrar las vulnerabilidades para poder aplicar una revisión

Tu quieres dinero

Tienes un motivo social / político

Lo estás haciendo por diversión.

Espero que esto responda tu pregunta

Saludos

Vyas Girish

Los sistemas son una combinación de hardware, software y red. Cada capa es increíblemente compleja con innumerables combinaciones de combinaciones que se pueden juntar.

Para los humanos comunes, es casi imposible predecir todos los caminos lógicos posibles que se pueden ejecutar a través de un sistema.

Aquí radica la causa raíz de por qué seguimos viendo vulnerabilidades que se descubren de manera rutinaria. En pocas palabras, una vulnerabilidad es una ruta de ejecución donde existe la oportunidad para que un usuario / atacante obtenga el control de la ejecución del código.

Puedo seguir sobre las técnicas utilizadas para reducir el riesgo en la ejecución de código y las presiones evolutivas en el sistema para nuevas características que causan la inclusión de código no probado / no probado / cuestionable y travesuras de estado que introducen puertas traseras en pilas de código abierto o micro-núcleos. Pero esa sería una respuesta diferente a una pregunta diferente.

Debido a que las personas usan las computadoras y no todos los usuarios, incluso en las compañías Fortune 500, son muy conocedores de la tecnología.

Algunos (¿debería decir más?), En cambio, son imbéciles, hacen cosas estúpidas, hacen clic en enlaces infectados, instalan cosas que no deberían, y así sucesivamente …

Te sorprendería lo que puedes ver al revisar los registros de seguridad a veces.

Los agentes de seguridad no son escuchados, se les considera una molestia en el mejor de los casos y la mayoría de las organizaciones (independientemente de su tamaño) consideran la seguridad cibernética como una mera entrada de costos.

Agregue esto a las otras consideraciones anteriores, y no se sorprenderá (como yo) por el hecho de que las infracciones continúan ocurriendo una y otra vez.

¿Conoces la famosa ley de acción-reacción? Bueno, un tipo llamado Newton dijo eso y, lamentablemente, es universalmente cierto.

More Interesting

¿Cómo es Syracuse University for Cyber ​​Security?

Cómo comenzar con la ciberseguridad

Estoy a punto de completar mi duodécimo puesto en ciencias de la computación y quiero seguir una carrera en seguridad cibernética. ¿Qué se supone que debo hacer para ser un probador de pluma?

¿Por qué las empresas privadas, especialmente las firmas de abogados, dudan en invertir en seguridad cibernética y prevención de pérdida de datos?

¿Cuáles son las leyes: protección de datos, transmisión y exportación de datos y cifrado de datos en la India para operar una plataforma tecnológica para el procesamiento de datos?

¿Hay alguna otra forma de compartir una clave secreta entre dos entidades sin utilizar la criptografía de clave pública?

¿Los programas antivirus detectan los programas keylogger?

¿Cómo deberían las personas mantener sus computadoras seguras más allá del software antivirus y las actualizaciones regulares del sistema operativo?

Cómo instalar el antivirus Bitdefender

¿Puedo seguir aprendiendo piratería ética con conocimientos básicos / sin programación?

¿Alguna vez ha sido acosado en público con alguien que claramente ha hackeado su computadora u obtenido información privada sobre usted?

¿Cuál es la razón detrás de ingresar el texto captcha en la mayoría de los sitios?

¿Un mejor cortafuegos protegería a EE. UU. Del pirateo extranjero?

¿APUS es seguro para cualquier usuario?

¿Cuál es la mejor práctica para que un cliente automatizado se autentique en un servidor?