Teatro. Se trata de mostrar cosas brillantes. Aquí hay una guía paso a paso para mejorar su seguridad percibida sin mejorar / dañar activamente su seguridad real.
Descargo de responsabilidad: estoy completamente en contra de todas esas prácticas, ya que no mejoran la seguridad de manera significativa y en realidad podrían empeorar las cosas al dar la impresión de seguridad o incluso crear vulnerabilidades. Además, todo lo escrito aquí está escrito con buen humor, así que no lo tomes demasiado en serio.
- Haga que sus usuarios salten a través de los aros: ¿por qué solo usar una contraseña cuando puede escanear su iris, un token físico genera una clave y, detrás de escena, solo usa los primeros 3 caracteres de la contraseña?
- Compre una gran cantidad de software y hardware patentado con grandes etiquetas de seguridad, pero deje todo configurado con los valores predeterminados de fábrica. Puntos de bonificación si compra software que ya está siendo comprometido por los malos usando las credenciales predeterminadas de fábrica.
- Instale cámaras de seguridad pero no grabe nada. Puntos de bonificación si son accesibles desde el exterior y cualquiera puede ver a través de ellos.
- envíe directamente a sus usuarios la salida de un feed de inteligencia de amenazas, probablemente no darán uno proverbial, pero puede asustarlos.
- Cuando toda su pseudo infraestructura se derrumba como un castillo de naipes, simplemente culpe a un usuario aleatorio por descargar un archivo adjunto incorrecto, eso aclarará a los demás.
- Muévase alrededor de pilas de cintas magnéticas, pero nunca haga copias de seguridad de nada en ellas. Un punto de bonificación si los almacena en un estante de madera junto a materiales inflamables en el edificio para que se quemen si hay un incendio.
- Nunca, NUNCA traiga a un consultor y realmente los escuche. Si trae un consultor de seguridad, dígales que solo pueden auditar el trabajo de pintura en la puerta principal. Algo más y los demandan.
- En caso de una violación real, toma al primer chico con aspecto techy que puedas y comienza a escribir en un teclado aleatorio con él. Vosotros dos. En el mismo teclado. Si alguien pregunta, estás frustrando al hacker. Puntos de bonificación si el teclado no está conectado a nada.
¡Y voilá! ¡Con esos 8 simples pasos aún tendrás una mala postura de seguridad, pero se verá bien y brillante como en las películas!
- ¿Qué instituciones ofrecen los mejores títulos de licenciatura en ciberseguridad en los Estados Unidos?
- Si Guccifer lanzara correos electrónicos de TS que fueron pirateados, ¿qué pasaría con la campaña de Hillary?
- ¿Cómo paso a una carrera de seguridad de TI de un administrador de red?
- ¿Ya han atrapado a todos los ciberdelincuentes?
- ¿Es útil el conocimiento de la criptografía para un emprendedor?