Zen y El Arte de La Seguridad de La Información
Zen y El Arte de La Seguridad de La Información
Zen y El Arte de La Seguridad de La Información
SEGURIDAD DE LA
INFORMACIÓN
Syngress se compromete a publicar libros de alta calidad para profesionales de TI y a
entregar esos libros en medios y formatos que satisfagan las demandas de nuestros
clientes. También nos comprometemos a extender la utilidad del libro que compra a través
de materiales adicionales disponibles en nuestro sitio web. SITIO WEB DE SOLUTIONS
Para registrar su libro, visite www.syngress.com/solutions. Una vez registrado, puede
acceder a nuestras páginas web de [email protected]. Allí puede encontrar una
variedad de características de valor agregado como libros electrónicos gratuitos
relacionados con el tema de este libro, direcciones URL de sitios web relacionados,
preguntas frecuentes del libro, correcciones y cualquier actualización de los autores.
ULTIMATE CDs Nuestra línea de productos Ultimate CD ofrece a nuestros lectores
compilaciones de algunos de nuestros títulos más vendidos en formato Adobe PDF. Estos
CD son la manera perfecta de extender su biblioteca de referencia sobre temas clave
relacionados con su área de especialización, incluyendo Cisco Engineering, Microsoft
Windows System Administration, CyberCrime Investigation, Open Source Security y
Firewall Con fi guration, por nombrar algunos. LIBROS ELECTRÓNICOS DESCARGABLES
Para los lectores que no pueden esperar la copia impresa, ofrecemos la mayoría de nuestros
títulos en formato Adobe PDF descargable. Estos libros electrónicos a menudo están
disponibles semanas antes de las copias impresas, y tienen un precio asequible. OUTLET DE
SYNGRESS Nuestra tienda outlet en syngress.com presenta libros con exceso de
existencias, agotados o ligeramente dañados con ahorros significativos. LICENCIA DE
SITIO Syngress cuenta con un programa bien establecido para otorgar licencias de sitio a
nuestros libros electrónicos en servidores de corporaciones, instituciones educativas y
grandes organizaciones. Contáctenos en [email protected] para más información.
PUBLICACIÓN PERSONALIZADA Muchas organizaciones agradecen la capacidad de
combinar partes de múltiples libros de Syngress, así como su propio contenido, en un solo
volumen para su propio uso interno. Contáctenos en [email protected] para más
información.
Autor
Ira Winkler, CISSP es Presidente del Grupo de Asesores de Seguridad de Internet. Es
considerado uno de los profesionales de seguridad más influyentes del mundo, y ha sido
nombrado "Moderno James Bond" por los medios. Obtuvo este estado identificando
tendencias comunes en la forma en que se comprometen la información y los sistemas
informáticos. Lo hizo realizando pruebas de penetración y simulaciones de espionaje, donde
física y técnicamente "irrumpió" en algunas de las empresas más grandes del mundo e
investigó crímenes contra ellos, y diciéndoles cómo proteger de manera rentable su
información y su infraestructura informática. Continúa realizando estas pruebas de
penetración, además de ayudar a las organizaciones a desarrollar programas de seguridad
rentables. Ira también ganó el premio Salón de la Fama de la Asociación de Seguridad de
Sistemas de Información. . Ira también es autor del libro fascinante, entretenido y
educativo Spies Among Us. También es colaborador habitual de ComputerWorld.com. El Sr.
Winkler comenzó su carrera en la Agencia de Seguridad Nacional, donde se desempeñó
como Analista de Inteligencia y Sistemas Informáticos. Pasó a apoyar a otras agencias
militares y de inteligencia del gobierno de los EE. UU. Y del extranjero. Después de dejar
el servicio gubernamental, se convirtió en Presidente del Grupo de Asesores de Seguridad
de Internet y Director de Tecnología de la Asociación Nacional de Seguridad Informática.
También se graduó y Facultades de pregrado de la Universidad Johns Hopkins y la
Universidad de Maryland.
El Sr. Winkler también ha escrito el libro Corporate Espionage, que ha sido descrito como
la biblia del campo de la seguridad de la información, y el best seller Through the Eyes of
the Enemy. Ambos libros abordan las amenazas que enfrentan las empresas para proteger
su información. También ha escrito más de 100 artículos profesionales y comerciales. Ha
aparecido y aparece frecuentemente en televisión en todos los continentes. También ha
aparecido en revistas y periódicos, incluidos Forbes, USA Today, Wall Street Journal, San
Francisco Chronicle, Washington Post, Planet Internet y Business 2.0. Visite
www.irawinkler.com para obtener más información sobre el Sr. Winkler y su trabajo.
Contenido
Introducción
¿Por qué no debería comprar este libro? . . . . . . . . . . . 1
Capítulo 1
Zen y el arte de la ciberseguridad. . . . . . . . . . . . . 7
Filosofía de la seguridad. . . . . . . . . . . . . . . . . . . . .13
Capítulo 2
Por qué no me gusta el título de este libro. . . . . . . 15
Lo que hace que un científico. . . . . . . . . . . . . . . . . . . . .16
Por qué algunas personas son mejores científicos. . . . . . . . .18
Poniéndolo todo junto. . . . . . . . . . . . . . . . . . . . . .22
Aplicando la Ciencia. . . . . . . . . . . . . . . . . . . . . . . . .23
Capítulo 3
¿Qué es seguridad? . . . . . . . . . . . . . . . . . . . . . . . . . 25
Riesgo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Valor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Amenaza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Vulnerabilidad. . . . . . . . . . . . . . . . . . . . . . . . . . .31
Contramedidas. . . . . . . . . . . . . . . . . . . . . . .34
Realmente no puedes contrarrestar la amenaza. . . . . . . . . . .35
¿Qué es un programa de seguridad? . . . . . . . . . . . . . . . . .36
Optimizar el riesgo. . . . . . . . . . . . . . . . . . . . . . . . . .37
Conscientemente Acepte el Riesgo. . . . . . . . . . . . . . . . . . . .41
Capítulo 4
Una mala pregunta. . . . . . . . . . . . . . . . . . . . . . . . . . . 43
El valor no tiene nada que ver con las computadoras. . . . . . .45
Un presupuesto de seguridad típico. . . . . . . . . . . . . . . . . . .46
Determinar un presupuesto de seguridad. . . . . . . . . . . . . . .47
Presupuestos multianuales. . . . . . . . . . . . . . . . . . . . . . . . .48
Recuérdele al CIO que I significa Información. . . . . .48
Hacer del riesgo una decisión consciente. . . . . . . . . . . .49
Capítulo 5
Qué hace un maestro. . . . . . . . . . . . . . . . . . . . . 51
Dominando la seguridad informática. . . . . . . . . . . . . . . .54
Aprovechando los problemas incorporados en el software. . . . . . . . . . .55
¿Cómo se encuentran estos errores? . . . . . . . . . . . .58
Reparación de vulnerabilidades de seguridad del software. . . . .59
Aprovechamiento de cómo se configura o se mantiene la computadora. . . . . .
.59
Prevención de vulnerabilidades de configuración. . . . . . .61
¿Se puede dominar la seguridad de la información? . . . . . . .62
Capítulo 6
Caballeros y dragones. . . . . . . . . . . . . . . . . . . . . . 63
El factor FUD. . . . . . . . . . . . . . . . . . . . . . . . . .65
Los dragones perdonan la incompetencia. . . . . . . . . . . . . . .66
¿Qué pasa si no eres un caballero? . . . . . . . . . . . . . .67
Los terroristas realmente no son tan buenos. . . . . . . . . . . . .67
La gente de la que realmente debe preocuparse. . . .69
genios de la informática real. . . . . . . . . . . . . . . . .69
Profesionales. . . . . . . . . . . . . . . . . . . . . . . . . . .70
Oportunistas. . . . . . . . . . . . . . . . . . . . . . . . . .71
Script Kiddies. . . . . . . . . . . . . . . . . . . . . . . . . .71
Busca serpientes, no dragones. . . . . . . . . . . . . . . .72
No sufras la muerte por 1,000 cortes. . . . . . . . . . . . .72
Capítulo 7
El ciberterrorismo no es efectivo. . . . . . . . . . . . . . 75
ántrax vs. nimda. . . . . . . . . . . . . . . . . . . . . . . .77
Es más fácil explotar las cosas. . . . . . . . . . . . . . . .78
¿Qué es un terrorista? . . . . . . . . . . . . . . . . . . . . . . . .79
Capítulo 8
Sentido común y conocimiento común. . . . . 81
Deseo de beneficio sin los costos asociados. . . .83
Algunas personas son simplemente estúpidas. . . . . . . . . . . . . . . . .85
El mago de Oz. . . . . . . . . . . . . . . . . . . . . . . . .87
Capítulo 9
Nunca subestimes la estupidez de un criminal. . . . . . . . . . . . . . . . . 91
Hay una diferencia entre ser bueno y ser efectivo. . . . . . . . . . . . . .98
Comprender a su adversario. . . . . . . . . . . . . . . .99
Insiders. . . . . . . . . . . . . . . . . . . . . . . . . . . . .100
MICE. . . . . . . . . . . . . . . . . . . . . . . . . . . .101
Competidores. . . . . . . . . . . . . . . . . . . . . . . . . .102
Agencias de inteligencia extranjeras. . . . . . . . . . . . .103
Criminales organizados. . . . . . . . . . . . . . . . . . . .103
criminales. . . . . . . . . . . . . . . . . . . . . . . . . . . .104
Ciberdelincuentes. . . . . . . . . . . . . . . . . . . . . . . .104
Script Kiddies. . . . . . . . . . . . . . . . . . . . . . . . .105
La mentalidad criminal. . . . . . . . . . . . . . . . . . . . .106
Contratación de hackers. . . . . . . . . . . . . . . . . . . . . . . .107
Tus hijos son inteligentes a medida que piensas. . . . . . . .109
Capítulo 10
Seguridad de la información es seguridad de la información. . . . . . . . . . . . . . . . . 111
Capítulo 11
¿La seguridad es un deber o un deber? . . . . . . . . . . . . 115
La gerencia debe creer que la seguridad es imprescindible. . . .119
Entonces, ¿la seguridad es un deber o un deber para usted? . . . . .120
Capítulo 12
Si no recuerda la historia, la repetirá. . . . . . . . . . . . . . . . . . . . . . . . 123
Capítulo 13
Reglas de Oro de Ira. . . . . . . . . . . . . . . . . . . . . . . . 129
Toma la responsabilidad. . . . . . . . . . . . . . . . . . . . . . .130
Decide la seguridad es un deber. . . . . . . . . . . . . . . . . .131
Edúcate a ti mismo. . . . . . . . . . . . . . . . . . . . . . . . .132
Recuerde, usted está protegiendo la información. . . . .132
Protección de su computadora. . . . . . . . . . . . . . . . . .133
Uso y renovación de software antivirus. . . . . . . .133
Usar y renovar cortafuegos personales. . . . . . . . .134
Usar y renovar antispyware. . . . . . . . . . . .135
Ejecutar copias de seguridad semanales. . . . . . . . . . . . . . . . . . .136
Use fuentes de alimentación ininterrumpida. . . . . . . .136
Nota sobre el software de seguridad. . . . . . . . . . . . . . . . .137
La Regla 95/5. . . . . . . . . . . . . . . . . . . . . . . . . .138
Capítulo 14
La suerte favorece al preparado. . . . . . . . . . . . . . . 139
Seguridad omnipresente. . . . . . . . . . . . . . . . . . . . . .140
El propósito de este libro. . . . . . . . . . . . . . . . . .141
La tecnología sigue siendo importante. . . . . . . . . . . . . . . .142
La seguridad es realmente gestión de riesgos. . . . . . . . . .142
Sé responsable. . . . . . . . . . . . . . . . . . . . . . . . . .143
Apéndice A
Momentos críticos en el historial de seguridad informática. . . . . .. . . . . . . 145
Índice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
INTRODUCCION
Por qué no deberías comprar
este libro
Este libro es esencialmente una de las presentaciones mejor recibidas y revisadas que he
dado en todo el mundo. He entregado la presentación a embajadores en las Naciones
Unidas, empresarios de todo el mundo, académicos de la Universidad de Oxford y algunos
grupos de profesionales de la seguridad. De nuevo, es internacionalmente muy bien
recibido. Luego me di cuenta de que en realidad no hay libros concisos que describan la
seguridad de una audiencia del mundo real, y comencé a mover la presentación al formato
de libro. El nuevo formato me permite ampliar algunos de los conceptos y entregarlos de
manera consistente a un público más amplio. Sin embargo, es esencialmente un conjunto de
temas de seguridad críticos que generalmente no fluyen juntos. El vínculo común es que son
muy críticos y básicos. temas de segurida d que a menudo se pasan por alto o se ignoran.
Sin embargo, cuando lo piensas, es una ignorancia de los principios básicos de seguridad que
permite ataques importantes contra computadoras e información en general. Con esto en
mente, quiero decir que si está buscando un libro sobre la filosofía Zen o las religiones
orientales, no compre este libro. Se supone que el título implica filosofía de seguridad, no
filosofías religiosas. Como he escrito y dado conferencias durante más de una década, la
buena seguridad es un buen proceso o un conjunto de buenos procesos, no una tecnología. Si
las personas saben cómo abordar la seguridad desde la perspectiva del proceso, las
tecnologías son irrelevantes. Más importante aún, la gran seguridad es tener una gran
seguridad filosofía. Tener una filosofía de seguridad significa que sus procesos de
seguridad estarán bien pensados y, lo que es más importante, realistas. Si desea aprender
cómo simplificar los procesos de seguridad y no sentirse abrumado por la plétora de
amenazas maliciosas que siempre lee, este es el libro correcto para ti. Zen y el arte de la
seguridad de la información tiene la intención de ser único. Sin embargo, este libro no será
para todo el mundo. No pretendo que haya muchas revisiones de este libro, ya que el
contenido no es específico de la tecnología actual, y será relevante durante mucho tiempo
por venir. Estaba leyendo una reseña de mi libro, Spies Among Us, en Amazon.com y vi un
comentario que pretendía ser negativo sobre la libro, diciendo que el libro no era muy
diferente de uno de mis libros anteriores, Corporate Espionage, que escribí ocho años
antes. Si bien la implicación prevista fue negativa, pensé que era un gran cumplido. La razón
por la cual la revisión es un cumplido es que implica que el contenido es intemporal. El
revisor nunca dijo que no era un libro relevante, solo que había relativamente poco nuevo
desde mi primer libro. Es cierto que Spies Among Us es esencialmente una actualización,
con un nuevo título, de Corporate Espionage. Aunque un libro sobre seguridad de Vista
puede ser crítico cuando se lanza este libro inicialmente, ocho años después del
lanzamiento del libro de Vista no valdrá nada, mientras que este libro seguirá siendo tan
valioso como el día en que fue lanzado. Muchos lectores en ese momento ni siquiera sabrán
qué es Vista. Este libro, al igual que Spies Among Us y Corporate Espionage, pretende ser
intemporal tanto como sea posible. Mientras las tecnologías vayan y vengan, el las filosofías
que se utilizan para implementar buenos programas de seguridad son intemporales.
Entonces, si usted es como el crítico con visión de túnel y está buscando un libro que
analice la seguridad de la última tecnología, no compre este libro. Por otro lado, si está
buscando un libro que describa cómo abordar la seguridad en formas únicas y atemporales,
debes comprar el libro. Sin embargo, recomiendo totalmente que, si necesita conocer
algunas tecnologías específicas, debe comprar libros que cubran esas tecnologías. Este
libro explica cómo tomar mejor esa información y aplicarla en la configuración del mundo
real. De manera similar, si está buscando un libro que presente discusiones complicadas
sobre los últimos problemas de seguridad, no compre este libro.
Normalmente diría que si usted está familiarizado conmigo y no le gustan mis libros o
escritos anteriores, no compre este libro. Sin embargo, me he dado cuenta de que las
personas que más me disgustan son mis lectores más leales. Aunque personalmente no me
gustaría dedicar mi tiempo a cosas que no me gustan o que de otra manera me molestan,
muchas personas devorarán lo que escribo. , pasando días de su tiempo tratando de
encontrar cualquier error, debilidad o cualquier información que pueda sacarse de
contexto. Estas personas analizarán cada palabra en detalle para tratar de buscar algo que
puedan tratar de desacreditar o desacreditar. Así que a esas personas, mis lectores más
leales, les digo sinceramente: "Gracias", y espero que encuentren algún deleite para
encontrar cualquier problema que hagan. (Lo siento muchachos. La falta de ortografía es
intencional para su beneficio). Lo segundo que diría para usted es, "consiga una vida".
Realmente quiero que todos los lectores disfruten al leer este libro, y luego aprender de él.
Y lo más importante, ayudarlo a enseñar a otros este material. Sin embargo, eso también
significa que no lo hago. Quiero que los lectores entren con la idea de que este libro es una
enciclopedia de seguridad. Considerando el recuento de páginas, realmente espero que
nadie piense eso. El hecho es que este libro intenta abordar las filosofías de implementar la
seguridad y hacerlo omnipresente para los negocios y la vida. Esto hace que el libro sea
independiente de las tecnologías específicas. Es cierto que este libro es pequeño en lo que
respecta al recuento de páginas, pero puede ser enorme para ayudarlo a comprender la
verdadera naturaleza de hacer de la seguridad una parte de sus actividades diarias. Sin
embargo, no es todo para todas las personas. Aunque definitivamente, si acerque este libro
con las expectativas correctas, puede ser uno de los libros más valiosos que leerá sobre el
tema.
CAPITULO 1
Zen y el arte de la Ciber-
seguridad
Estaba en una llamada telefónica que evité durante semanas. Estábamos planeando cómo
robar $ 1, 000, 000, 000, y para mí esta llamada de planificación en particular fue más que
una molestia. El instigador de la llamada es uno de los hackers más talentosos que he
conocido. Francamente, calificaría sus habilidades técnicas como una de las mejores del
mundo. Sin embargo, estaba haciendo un montón de preguntas sobre el robo pendiente del
que ni siquiera valía la pena hablar. Temas como el calendario para las fases específicas del
robo. , los hoteles donde alojarse y muchos otros estuvieron bien establecidos durante
llamadas y correos electrónicos anteriores. Sin embargo, estaba haciendo los movimientos
para que pareciera que la pregunta más importante para él era solo una ocurrencia tardía.
Después de unos molestos minutos, hizo la pregunta que claramente sabía de la respuesta,
pero tuvo que seguir las preguntas de su verdadera pregunta. "¿Quién está haciendo la
ingeniería social?", Preguntó con un tono deliberadamente ingenuo en su voz. . Para el lector
no expuesto, la ingeniería social es el término piramidal para realizar ataques no técnicos.
Para la mayoría de los piratas informáticos, estos ataques son típicamente llamadas
pretexto donde el pirata informático pretende ser alguien que engaña a una persona
desprevenida para obtener acceso al pirata informático. a una computadora. A veces, la
ingeniería social se refiere a ir a las oficinas y buscar información sobre los sistemas
informáticos, como las contraseñas pegadas a los monitores. Esa es la visión ingenua, en mi
opinión, de lo que es la ingeniería social. "Voy a ser yo, Stew y Stan", respondí de hecho,
pero en un tono que no dejaba lugar a dudas. "¿Para qué los necesitamos?", Respondió en un
tono irritado. "Bueno, obviamente soy claramente la persona para dirigir el trabajo. Stew
es un ex SEAL de la Marina que se especializó en infiltrar posiciones enemigas para colocar
explosivos. Stan es un ex coronel de GRU, que fue uno de sus principales maestros de
espionaje y consiguió que la gente traicionara su país bajo pena de muerte", respondí en lo
que pensé que debería ser una respuesta definitiva. Luego, mi amigo técnico trató de saltar
metafóricamente sobre mi declaración. "Mire, sé cómo buscar las puertas desbloqueadas y
buscar los papeles adhesivos con contraseñas pegadas a los monitores. No necesitamos
traer a ningún extraño". Tengo que admitir que estaba estupefacto. Esto no fue porque él
contrarrestó mi argumento tan inteligentemente, sino porque tuve lo que era una epifanía, a
falta de un término mejor. Lo único que pasó por mi mente fue: "Dios mío". ni siquiera sabes
lo que no sabes. "Una vez más, esta era una persona a la que consideraba uno de los mejores
hackers del mundo, y con quien esperaría saber la diferencia entre la ingeniería social
genérica, la forma en que un pequeño script Kiddie lo realizaría, y la ingeniería social
profesional, que para todos los términos prácticos es provocación humana, akaspying.
Esperaría que esta persona se diera cuenta de que los SEAL de la Marina se someten a lo
que podría decirse que es el entrenamiento más difícil del mundo porque tienen que
completar las misiones más duras. en el mundo. Muchas personas No saben que las
operaciones de espionaje que las personas creen que realizaría James Bond suelen ser
realizadas por las Fuerzas de Operaciones Especiales. Del mismo modo, un espía real, como
un agente de GRU, completa años de entrenamiento manipulando personas para hacer que
cometan actos que están en contra de todo lo que aprecian. Va mucho más allá de solo pedir
una contraseña, que frecuentemente es la palabra "contraseña" sí mismo. Para un espía real,
pedir una contraseña y verificar las puertas para ver si están bloqueadas es hora de
aficionados. Por un tiempo, traté de explicar cómo estas personas tienen años de
entrenamiento especial que los hace calificados de manera única. Sin embargo, la ingeniería
social puede ser la tarea más divertida de cualquier penetración. Más importante aún, se
convirtió en una cuestión de orgullo para mi amigo hacker.
Nada iba a cambiar su mente. Afortunadamente, cuando escribí el plan de focalización para
el trabajo, puse la frase "agentes de inteligencia entrenados". Esto hizo que cualquier otro
argumento fuera discutible ya que el hacker definitivamente no asistió a ningún
entrenamiento de una agencia de inteligencia. . Como los eventos lo tendrían, Stan, el espía
ruso, terminó identificando una posible operación de inteligencia china que operaba al otro
lado de la calle desde la compañía a la que apuntamos. Stan entró en un restaurante chino y
notó un menú escrito en chino. Leyó el menú y notó que había delicias chinas en el menú.
"Ira, hay Black Duck Eggs en el menú", fue la declaración confusa de Stan. "Stan, ¿qué
demonios te estamos pagando? No es para enfermarme, "respondí. Stan se rió y dijo: "Oh,
mi amigo estadounidense sencillo. Los huevos de pato negro son un manjar en China. No
puedo conseguir huevos de pato negro en San Francisco, y mucho menos este pequeño
pedazo de basura en el medio de la nada. Y por cierto, son más baratos aquí que en las
calles de Pekín ". Luego comenzó a hacer clic. Los agentes de inteligencia chinos trabajan
principalmente reclutando personas de ascendencia china. Para encontrar tantas personas
potenciales para reclutar como sea posible, crean situaciones sociales. donde los chinos
querrían reunirse. Un restaurante, directamente enfrente de la sede de una compañía
global extremadamente grande, que sirve delicias caseras que no se pueden encontrar a
miles de kilómetros, es la situación perfecta para encontrar personas con acceso a la
compañía y también puede ser más comprensivo con China que con la compañía. Los oficiales
de inteligencia se mezclan con los clientes para descubrir quiénes son esas personas
potencialmente comprensivas.
No había forma en el infierno de que mi amigo hacker supiera leer chino, y mucho menos
determinar que el restaurante era una operación frontal para una importante organización
de inteligencia simplemente sabiendo que Black Duck Eggs es una delicia china. Si esto no
demuestra la diferencia entre las habilidades y la base de conocimientos de hackers y
agentes de inteligencia entrenados, nada lo hará. Me puse en contacto con el gerente de
seguridad de la compañía y le conté lo que encontramos y cómo informarlo al FBI. Ah,
¿mencioné que esta penetración se realizó bajo contrato para que la compañía objetivo
encontrara sus vulnerabilidades de seguridad operacional? El hecho de que encontramos
una operación de inteligencia en curso dirigida a la empresa fue una ventaja adicional. Si
bien todo este caso de una prueba de penetración que conduce a la identificación de una
operación de inteligencia hostil es relativamente única, el concepto de que incluso los
profesionales de seguridad altamente capacitados, como mi amigo hacker, ni siquiera se dan
cuenta de lo que no saben, no es así. de hecho, afirmo que el principal problema con la
seguridad informática en general es que la gente en general desconoce por completo las
cuestiones básicas de seguridad. Una vez más, como demuestra este caso, incluso los
expertos en un aspecto de la seguridad de la información pueden ser ingenuos acerca de
muchos otros aspectos. Me doy cuenta de que mi amigo hacker estará bastante molesto por
mi manera de hablar de él. Si bien es cierto que creo que tenía una falta de conocimiento en
ingeniería social, el problema es que nunca estuvo expuesto a lo que la ingeniería social
puede ser .Si no estuve directamente expuesto a las tácticas de inteligencia humana,
probablemente no sabría demasiado sobre la diferencia. Francamente, he trabajado con
varios gerentes de consultoría de seguridad en diferentes compañías, quienes parecen
estar en desacuerdo con el hecho de que creo que la inteligencia entrenada y los operativos
de las Fuerzas Especiales proporcionan conocimiento, habilidades y habilidades que incluso
el de los mejores consultores de seguridad estándar no. Se ofenden tanto como mi amigo
hacker. No es que piense menos en las personas que no tienen antecedentes especiales, sino
que los operarios tienen años de capacitación altamente especializada que otros no. Esa
capacitación incluye pruebas para implementar las habilidades en situaciones de vida y
muerte altamente estresantes. No solo tienen la capacitación, es probable que hayan
realizado su trabajo en circunstancias de la vida real y la muerte. El consultor promedio que
no ha recibido este nivel de capacitación y se desempeñó en el campo simplemente no tiene
ningún nivel cercano a este nivel de habilidad. Si bien es cierto que el nivel de experiencia
de los operarios no suele ser necesario en una penetración estándar, está allí cuando es
necesario. Cuando realizas una prueba de penetración o simulación de espionaje en mi caso,
el 90% de las veces es tan fácil comprometer a una compañía que un niño podría hacerlo. Un
cinco por ciento del tiempo restante, hay una situación que requiere alguna habilidad
adicional que muchos consultores de seguridad capacitados podrían realizar. En el 5 por
ciento restante de los casos, el proyecto fracasará o se cancelará sin tener esa habilidad
disponible. Sin embargo, aunque lo anterior representa lograr el trabajo básico logrado, no
explica el hecho de que más de la mitad de las veces que realizo el trabajo, mi equipo
encuentra casos reales de actividad criminal o espionaje que se realiza contra el cliente,
como el caso del restaurante chino. Sorprendentemente, la gran mayoría de los consultores
expertos se pierden por completo los crímenes contra el cliente. No saben lo que no saben
sobre lo que se están perdiendo. No pueden encontrar la actividad, y no sabrían los pasos
apropiados para tomar aunque identificaran los crímenes.
Filosofía de la seguridad
Francamente, la mayor parte de la seguridad es mental. ¿Cómo percibes lo que estás
asegurando? ¿Cómo percibes al enemigo? ¿Cree que la situación es manejable o cree que la
situación es abrumadora? ¿Estás dispuesto a implementar la seguridad en tus operaciones
diarias? ¿Considera que la seguridad es una parte ubicua de las operaciones generales? La
lista puede seguir. Cómo responde estas preguntas determina si estará seguro. Por ejemplo,
un automóvil es extremadamente complicado, probablemente más complicado que las
computadoras. No solo debe preocuparse por el automóvil en sí, debe preocuparse por otros
conductores en el camino, criminales que vandalizarán o robarán el automóvil, fallarán los
diferentes componentes del automóvil, llenarán el automóvil con gasolina, cambiarán el
aceite, las luces rojas, las señales de tráfico, los vehículos de emergencia, etc. Hay un
número infinito de maneras en que usted puede ser herido ya sea a través de sus propias
acciones o las de los demás. Esto podría ser muy abrumador, sin embargo, las personas
suben a su automóvil todos los días y generalmente sobreviven. Sin embargo, por alguna
razón, la gente quiere creer que las computadoras son diferentes. A pesar de que las
estafas han estado sucediendo en el mundo real durante años, uno podría creer que las
estafas se inventaron con Internet. Aunque no es inconcebible que un experto El usuario de
internet sería engañado, es extremadamente raro. Las únicas cosas que tienen los usuarios
inteligentes son el sentido común y algunos conocimientos básicos. Del mismo modo, si
quiere creer que los hackers informáticos son invencibles, no hará nada a cambio para
protegerse. Después de todo, ¿por qué perder el dinero tratando de detener a alguien que
no puede detener? Si aborda la información y la seguridad informática como si fueran
manejables, entonces lo son. Si arroja las manos en la derrota, será derrotado. La forma en
que piensa afecta la forma en que percibe y aborda el problema. Si cree que la seguridad es
manejable, realizará una investigación básica, determinará medidas de seguridad
razonables e implementará esas medidas. Diría que lo más importante es que asume la
responsabilidad personal de su seguridad. Una vez que comprenda los principios
subyacentes de seguridad, puede tomar precauciones de seguridad razonables. No tiene
que tener la capacitación de un Navy SEAL o un espía ruso para saber cómo protegerse.
Esto es cierto tanto para individuos como para organizaciones, incluidos los -billion dollar
companies and large government agencies. Si comprende por qué, las tecnologías y los
procesos seguirán. Este libro responde al por qué de la seguridad.
CAPITULO 2
Por qué no me gusta el título de
este libro
En realidad, me gusta el título de este libro. Es pegadizo. También trae a colación las
connotaciones del libro, Zen y The Art of Motorcycle Maintenance, que da el concepto de
que hay un aspecto mental para la seguridad. Sin embargo, el título implica esa seguridad es
un arte. La seguridad debe ser una ciencia. El arte implica que no hay un proceso repetible.
Implica que los resultados pueden variar según el estado mental del profesional. Si algo es
un arte, no se puede aprender de verdad. Luego, tenemos que buscar artistas para hacer
trabajo de seguridad. Entonces, debemos aceptar a los mediocres profesionales de la
seguridad, porque los verdaderos artistas son un producto raro. Sin embargo, cuando algo
es una ciencia, podemos esperar resultados confiables. Podemos encontrar una variedad de
personas que proporcionen generalmente el mismo tipo de arquitecturas de seguridad y
servicios. Su compañía no se detiene cuando algunas personas se van. Otras personas
pueden entonces retomar donde lo dejaron cuando se suben a bordo. Lo que es más
importante, si las personas no están capacitadas, puede capacitarlas para hacer un trabajo
aceptable.
Luego tienen sus métodos para quitar la roca. Usan herramientas y técnicas específicas.
Usan esas herramientas y técnicas en un método repetible, que en realidad se puede
enseñar a otros. Aunque estos artistas pueden utilizar un proceso exclusivo para ellos,
todavía hay un proceso para aprender, comprender y aplicar. A los piratas informáticos les
gusta pensar en sí mismos como artistas. Una vez más, la implicación es clara: piratear una
computadora es una ciencia y no un arte. Seguiremos específicamente el concepto de
piratería informática significa irrumpir en una computadora, y un pirata informático es
alguien que se rompe en las computadoras. Cuando escribo artículos, los que despiertan más
emociones implican cuando digo que puedo entrenar a un mono para entrar en una
computadora en cuatro horas. Esto viene directamente de mi argumento de que el pirateo
es un proceso repetible que requiere poca habilidad. Sin embargo, los hackers
autoproclamados odian esto. La razón principal por la que cometen delitos de piratería
informática es porque creen que los hace especiales. Ellos creen que tienen poder y
significado que otros no tienen. Cuando afirmo que cualquier persona con el tiempo y la
inclinación puede hacerlo lo mismo, amenaza su autoestima y su autopercepción de lo que los
hace especiales en este mundo. Cuando le preguntas a estos artistas autoproclamados cómo
realizaron su supuesta magia, al igual que los escultores, afirman que hay algo especial en la
forma en que hacen las cosas que no pueden expresar con palabras. Cuando realmente
examinas sus acciones paso a paso paso, descubres que en realidad tienen un proceso que
nunca definieron, ni siquiera para ellos mismos. Un hacker típico descarga una herramienta
de escaneo de Internet y luego elige un rango de direcciones de Protocolo de Internet (IP)
al azar y ve lo que recibe. en los resultados para ver si hay vulnerabilidades que tienen las
herramientas o el conocimiento para explotar. Luego usan las herramientas o técnicas
conocidas para ingresar al sistema y hacer lo que quieren.
Una forma más rápida de probar la capacidad de visualización es ver si una persona puede
señalar la dirección general de la entrada de un edificio mientras se sientan dentro de él.
Si supone que una persona ha entrado en un edificio, giró a la derecha, a la izquierda o
ambos, subieron por varios pisos, hicieron más giros, y así sucesivamente, si pueden apuntar
en la dirección general de la entrada, han demostrado que pueden visualizar el mundo real
en su mente, y seguir secuencialmente sus pasos. Cualquiera que sea el motivo, cuanto
mejores sean las capacidades de visualización de una persona, mejor tenderán a hacerlo en
la mayoría de las tareas relacionadas con la informática. La inteligencia general es también
una indicación de éxito posible dentro de cualquier campo. Probablemente más importante,
creo que debes considerar el nivel de pasión que alguien tiene para un esfuerzo. Una
persona que adora el campo de seguridad informática, o ama piratear para el caso, sea
mejor o más efectivo en lo que hacen. La prisa que tienen los piratas informáticos después
de que entran en una computadora los lleva a ser efectivos específicamente porque, al igual
que un drogadicto siempre encuentra la manera de obtener su heroína. Esta pasión se
aborda más en el capítulo sobre "Lo que hace a un maestro". Además, algunas personas
tienen una pasión que los impulsa a aprender más sobre todos los aspectos de las
computadoras. Estas personas no son ni idea de los guionistas, sino expertos técnicos duros
que quieren aprender tanto sobre los detalles de las computadoras como lo hacen sobre
irrumpir en ellas. Cuanto más alguien sabe acerca de las computadoras, mejor están en
irrumpir en las computadoras y protegerlas. Es probable que haya una variedad de otros
procesos mentales involucrados en ser un experto en el campo de la seguridad informática.
Sin embargo, un buen programa de entrenamiento puede superar la falta de capacidad
natural para permitir que alguien sea efectivo en el campo. El factor final que lleva a la
pericia es la práctica. Cualquier entrenamiento que no sea seguido por la práctica del mundo
real pronto será olvidado.
Al mismo tiempo, es extremadamente posible obtener a alguien que tenga todas las
habilidades además del entrenamiento. Una vez que esa persona recibe suficiente práctica,
es significativamente mejor que nadie. Hay muchas personas que encajan con esta
descripción.
Aplicando la ciencia
La pregunta surge en cuanto a porqué un hacker parece tener todo este genio que los
profesionales de la seguridad no hacen. El quid de la cuestión es que los ciudadanos
respetuosos de la ley no se apagan y se comprometen delictivo. Dado la misión, hay un
sinnúmero profesionales de la informática que obtendrían los mismos, si no más, resultados
impresionantes que cualquier otro pirata informático. Los medios simplemente prefieren
destacar a los delincuentes, y como veremos más adelante, cualquiera que conozca un truco
más que el público en general parece ser un genio cuando se trata de computadoras. Por
ejemplo, cuando el Departamento de Defensa quiso probar su capacidad para detectar y
repeler un ataque de ciberguerra en ejercicios conocidos como Receptor Elegible, formaron
un Equipo Rojo de expertos en "piratería" de la Agencia de Seguridad Nacional y otros
elementos del Departamento de Defensa. Defensa. Todas las personas involucradas
recibieron su entrenamiento a través de sus diversas agencias y no tenían antecedentes
criminales. Sin embargo, sus resultados habrían dañado severamente muchos elementos de
la infraestructura civil y militar de los EE. UU. Si ejecutasen por completo sus ataques. Del
mismo modo, cuando estoy armando un equipo de pruebas de penetración, busco personas
que hayan trabajado para varias agencias de inteligencia o comandos militares de guerra de
información. Su capacitación y experiencia práctica no tienen comparación. Si no puedo
formar un equipo de estas personas, busco para administradores de sistemas que se han
defendido con éxito contra los ataques de piratas informáticos durante años. Cualquiera de
estos grupos ha demostrado una comprensión más profunda de los ataques informáticos y la
prevención que cualquier delincuente. Lo más importante que hay que sacar de este capítulo
es que a cualquiera se le puede enseñar a hacer un trabajo competente para proteger su
sistema informático, ya sea que sea un conserje o un administrador del sistema. Una vez
más, no hay magia para hackear o seguridad informática. El problema es asegurarse de que
la persona promedio reciba la capacitación básica y de que practiquen lo que aprenden. Al
igual que la persona promedio no necesita ser un ingeniero automotriz para conducir un
automóvil, no es necesario que sea un experto en seguridad informática para asegurar
adecuadamente su computadora. Lo que las personas deben hacer es comprender que existe
un proceso fundamental para asegurar una computadora. Una vez que saben cuál es el
proceso, pueden asegurar razonablemente sus propias computadoras, tengan o no tengan
alguna habilidad natural. Todo lo que tienen que hacer es implementar y practica ese
proceso.
CAPITULO 3
¿Qué es seguridad?
Hay muchos libros sobre seguridad, pero pocos autores realmente saben de lo que están
escribiendo. El hecho es que la seguridad es inalcanzable. Usted nunca puede estar seguro.
De acuerdo con el Dictionary.com, el American Heritage Dictionary y el Random House
Unabridged Dictionary, la definición principal de seguridad es la siguiente:
Riesgo
Puedes buscar la palabra riesgo en un diccionario para ti. En este momento es más útil
definir una definición práctica de riesgo. Prefiero usar la siguiente fórmula para expresar
el riesgo.
Valor
El valor es el componente más importante del riesgo. Sin valor, no hay riesgo. Usted
técnicamente no tiene nada que perder. Sin embargo, normalmente tiene algún valor
incrustado en la mayoría de las cosas que posee o hace. Veamos un ejemplo de valor en algo
que puede parecer intrascendente. Si tiene un pedazo de papel con la ubicación donde
almorzó ayer, eso parecería carecer de valor general. Sin embargo, digamos que dejó su
billetera en el restaurante. Esa hoja de papel podría valer una gran cantidad de dinero para
usted o alguien que encuentre la billetera. En lugar de dejar su billetera en el restaurante,
asumamos que estaba conociendo a una persona con la que estaba teniendo una aventura. La
ubicación del restaurante podría llevar al divorcio o al chantaje. Si usted es un ejecutivo de
una empresa grande y se reunió con personas de otra compañía con las que pensaba adquirir
o con las que posiblemente harían negocios, la ubicación del restaurante puede ayudar a
divulgar a los asistentes y la potencial relación comercial. Si un competidor o incluso una
persona que compra y vende acciones se entera de una reunión, podrían obtener beneficios
de la información. Por otro lado, a nadie le puede importar. Sin embargo, como ve, el valor
es un problema relativo y de fluidos. Como puede ver en la discusión anterior, hay tres tipos
diferentes de valor: monetario, molesto y valor del competidor. El valor monetario es el
valor financiero real de la información u otros activos. Si pierde el activo, pierde dinero.
Este es un valor difícil. Algunas veces es difícil ponerle un valor difícil a algo, pero puede
encontrar una manera de estimarlo. Si no lo hace, la gente de su seguro lo hará. Valor
negativo es el costo potencial de lidiar con una pérdida. Por ejemplo, aunque no tenga una
pérdida financiera relacionada con un robo de identidad, la agravación no tiene precio. Por
ejemplo, existe el tiempo perdido al lidiar con la limpieza de un informe de crédito. Si bien
es posible que no sea considerado responsable de que alguien acumule facturas a su
nombre, debe tomarse el tiempo para demostrar que las facturas no son suyas. Este
proceso puede tomar meses de su tiempo. El valor de la molestia debe ser considerado en
cualquier cálculo de riesgo. El valor del competidor es el valor de un activo a los ojos de un
adversario. Por ejemplo, los recibos de tarjetas de crédito son generalmente inútiles para
un individuo después de que se completa una transacción. La gente generalmente lleva el
recibo a casa y lo tira. Sin embargo, si el recibo de la tarjeta de crédito contiene el número
completo de la tarjeta de crédito, puede ser muy valioso para un delincuente.
En el mundo de los negocios, una propuesta de proyecto de negocio, por ejemplo, puede ser
modificada y sin valor para la empresa misma. Sin embargo, si un competidor tiene en sus
manos el draft, puede saber casi exactamente contra qué está compitiendo. Por lo tanto, si
bien es posible que algo no tenga un valor inmediatamente para usted, su valor del
competidor significa que puede costarle valor en el futuro. Al evaluar el riesgo, primero
debe comenzar por cuánto tiene que perder. Si no tiene nada que perder, no tiene que
preocuparse por nada más. La realidad es que siempre hay algo que perder, por lo que no
puedes vivir en un mundo de ensueño. Sin embargo, es fundamental saber cuánto debe
perder para controlar cuánto gasta en su programa de seguridad.
Amenaza
La amenaza es esencialmente el "Quién" o "Qué" que puede perjudicar si se le da la
oportunidad. No pueden hacerte daño por sí mismos. Requieren que te dejes vulnerable.
Además, aunque las personas generalmente asumen que las amenazas son de naturaleza
maliciosa, la mayoría de las amenazas a las que se enfrenta no pretenden causar ningún
daño. Primero, debes considerar que las Amenazas pueden ser Maliciosas o Malignas. Las
amenazas maliciosas pretenden hacerte daño. Incluyen acciones terroristas, personas
malintencionadas, piratas informáticos, competidores, delincuentes genéricos, espías,
países extranjeros, etc. El tipo de daño que puede causar puede variar según el tipo de
intención que tengan. De nuevo, sin embargo, tienen intención. Las amenazas malignas son
amenazas que siempre están presentes. No tienen intención, sin embargo, tienen la
posibilidad de causarle daño. Las amenazas malignas están presentes en la vida cotidiana.
Lamentablemente, cuanto más combate las amenazas maliciosas, más habilita las amenazas
malignas. Por ejemplo, tuve un amigo que murió en el incendio de un hotel. Básicamente,
sonó la alarma de incendio y salió corriendo de su habitación. La sala estaba demasiado
humeante e intentó regresar a la habitación. Sin embargo, el candado de la puerta era uno
de los que se bloqueaba automáticamente detrás de una persona cuando salían de la
habitación. Claramente, la intención de la cerradura era evitar a los ladrones asegurando
que las puertas se bloquearan cuando la gente dejaba su habitación. Sin embargo, esta
cerradura también impidió que mi amiga buscara refugio dentro de su habitación durante el
incendio. Del mismo modo, también está en marcha un importante argumento de seguridad
nacional. El Departamento de Seguridad Nacional quiere eliminar las marcas en los vagones
que indican el tipo de materiales venenosos dentro del automóvil. Creen que los terroristas
podrían apuntar específicamente a los vagones de ferrocarril con materiales venenosos,
como el cloro, al ingresar a las grandes ciudades. Sin embargo, los departamentos locales
de bomberos necesitan saber qué hay dentro de un vagón para conocer los peligros
potenciales que enfrentan si un tren se incendia, descarrila, etc. Claramente, los
terroristas son una amenaza maliciosa, mientras que los incendios y los descarrilamientos
son una amenaza maligna que en realidad ocurre con bastante frecuencia. A Quien amenaza
es una persona o grupo de personas. Estas son entidades que te pueden hacer daño. Pueden
ser personas con información privilegiada que son malintencionadas o simplemente pueden
ser empleados estúpidos. Las amenazas pueden ser competidores, agencias de inteligencia
extranjeras, piratas informáticos, etc.
También hay muchas personas y grupos no maliciosos que simplemente existen, que no
pretenden causarle daño, pero sí lo hacen. Estos son tumores malignos. Ya mencioné a los
empleados estúpidos. Ellos pueden ser tus hijos Pueden ser congresistas que aprueban
leyes que tienen un efecto negativo en un negocio. Los vagabundos pueden hacer que los
clientes se sientan inseguros y, por lo tanto, se salten un negocio. Existen millones de
personas en Internet que dejan sus computadoras vulnerables. Si bien es posible que no
quieran atacar su computadora, sus equipos vulnerables pueden ser controlados por un
tercero, que utiliza las computadoras para atacarlo. Hay un número aparentemente infinito
de entidades que pueden hacerle daño. A qué amenaza es una ocurrencia como un huracán,
terremoto, inundación, tormenta de nieve, etc. Estas amenazas son completamente
incontrolables y agnósticas en su intento. Sin embargo, causan más daño que cualquier
amenaza maligna podría esperar. Por ejemplo, el huracán Katrina causó decenas de miles de
millones de dólares en daños y la pérdida de miles de vidas. Los cortes de energía también
tienen un costo acumulado de miles de millones de dólares, y son causados por una amplia
variedad de desastres naturales, o incluso algo tan simple como la caída de una rama de un
árbol. Los tornados parecen ser incidentes de películas para muchos, pero también causan
la pérdida de miles de millones de dólares y cientos de vidas al año. Cuando determine su
riesgo, debe determinar qué amenazas son relevantes para sus circunstancias. Aunque
creas que potencialmente enfrentas todas las amenazas del mundo, la realidad es que
algunas amenazas son mucho más probables que otras. Como veremos en la próxima sección
sobre Vulnerabilidades, las Amenazas son en realidad un factor menor que las
Vulnerabilidades que ponen en peligro.
Vulnerabilidad
Las vulnerabilidades son básicamente las debilidades que permiten que la amenaza te
explote. Nuevamente las amenazas son entidades. Por sí mismos, no pueden causar ningún
daño. Cuando existe una vulnerabilidad para que ellos exploten, entonces tienes riesgo. Por
ejemplo, digamos que hay un hacker en Internet. Si no tiene una computadora, no hay
forma de que el hacker lo explote.
Tener una computadora presenta una vulnerabilidad de bajo nivel en sí misma. Sin embargo,
no tiene que ser una vulnerabilidad importante. Considere la posibilidad de una persona que
tenga la identificación de usuario de "kirk" y la contraseña de "captain". De nuevo, es una
contraseña fácil de adivinar, por lo que está aumentando drásticamente el riesgo en la
computadora. Del mismo modo, existen muchas vulnerabilidades en el software, como se
analiza más detalladamente en el capítulo sobre "Qué hace un maestro". El software en sí,
suponiendo que no esté actualizado, es una vulnerabilidad que puede llevar a que una
computadora se vea comprometida simplemente por estar conectada a Internet. Hay
cuatro categorías de vulnerabilidades: técnica, física, operativa y de personal. Las
vulnerabilidades técnicas son problemas específicamente incorporados en la tecnología.
Todo el software tiene errores de una forma u otra. Un error que crea fuga de información
o privilegios elevados es una vulnerabilidad de seguridad. Cualquier tecnología implementada
incorrectamente puede crear una vulnerabilidad que pueda ser explotada. Las
vulnerabilidades físicas son infames. Van desde puertas desbloqueadas a guardias apáticos
hasta contraseñas de computadora pegadas a monitores. Estas son vulnerabilidades que
proporcionan acceso físico a un activo de valor. Las vulnerabilidades operacionales son
vulnerabilidades que resultan de la forma en que una organización o persona hace negocios o
no protege sus activos. Por ejemplo, los sitios web pueden regalar demasiado. Las historias
sobre adolescentes que brindan demasiada información en MySpace.com, que llevaron a
ataques sexuales son comunes. Si bien las personas son rápidas para condenar a los
adolescentes, el ejército de los EE. UU. Encuentra actualmente que el personal militar está
poniendo información sensible en sus blogs personales. Los departamentos de relaciones
públicas corporativas han lanzado secretos corporativos para los esfuerzos de marketing.
Durante la prueba de Scooter
Libby, se documentó que Dick Cheney autorizó filtraciones de información clasificada para
tratar de desacreditar a los críticos de las políticas de la Administración. Estas situaciones
conducen a pérdidas críticas, muchas de las cuales la organización no sabrá. Por ejemplo,
cuando Libby reveló que Valerie Plame trabajaba para la CIA como agente encubierta,
todos los países donde estaba estacionada de manera encubierta revisaron sus propios
archivos para ver las compañías de cobertura para las que trabajaba. Esas compañías ahora
son catalogadas como compañías de fachada de la CIA. Todas las personas que alguna vez
trabajaron para esas compañías ahora se identifican como agentes de la CIA, y a pesar del
hecho de que están muy bien capacitados, ahora son inútiles para la CIA. Entonces, aunque
la aparente intención era desacreditar al esposo de Plame, su carrera se arruinó, como lo
fueron las carreras de docenas de otros empleados de la CIA. Además de comprometer
probablemente más de 100 operaciones de inteligencia pasadas y en curso en las que
participaron docenas de operarios. Las vulnerabilidades de personal implican cómo una
organización contrata y libera personas dentro de las organizaciones. También puede
involucrar a los contratistas involucrados en la organización. Por ejemplo, si una empresa no
verifica las referencias, se está convirtiendo en fraude. Del mismo modo, si hay empleados
con problemas, una empresa necesita asegurarse de identificar los problemas y tratarlos
de manera adecuada. Por ejemplo, una organización que no elimina el acceso para las
personas que han abandonado la empresa, esas personas pueden crear daños futuros. Si
bien eso puede sonar tonto, ha habido innumerables casos en los que un empleado rojo pudo
acceder a las computadoras de la compañía y robar información o sabotear a su anterior
empleador.
Contramedidas
Las contramedidas son las precauciones que una organización toma para reducir el riesgo.
Teóricamente, cuando mira la fórmula de Riesgo, la suposición es que una Contramedida
aborda una Amenaza o Vulnerabilidad. Puede disminuir su riesgo disminuyendo el valor, sin
embargo, eso es totalmente absurdo. La disminución del valor es una buena forma de
enrojecerse. Idealmente, desea seguir aumentando su riesgo a medida que crece el valor de
su organización. Del mismo modo, probablemente sea mejor tener $ 1, 000, 000 de dólares
en una cuenta bancaria que podría perderse, en lugar de regalar todo el dinero para que no
tenga nada que perder si alguien piratea su banco. Al igual que Vulnerabilidad, existen las
mismas cuatro categorías de Contramedidas: Técnica, Física, Operativa y de Personal. Las
contramedidas técnicas son generalmente sinónimos de los controles de seguridad de la
computadora y de la red. Incluyen utilidades como software antivirus y tokens de hardware
que básicamente proporcionan contraseñas de un solo uso. En la actualidad, existen miles de
herramientas de software y hardware disponibles como contramedidas técnicas. Las
contramedidas físicas brindan seguridad física. Estas contramedidas incluyen cerraduras,
vallas, guardias de seguridad, insignias de acceso, etc. Todo lo que detiene un robo físico o
limita físicamente el acceso a algo de valor es una contramedida física. Las contramedidas
operativas son políticas, procedimientos y políticas que pretenden mitigar la pérdida de
valor. Esto podría incluir revisiones del contenido del sitio web, políticas sobre lo que no
debe hablarse fuera de los espacios de trabajo, clasificación de datos, etc. Cualquier
práctica que pretenda limitar pérdidas es una contramedida operacional. Las contramedidas
de personal mitigan específicamente el manejo de la contratación y el despido de personas.
Incluyen verificaciones de antecedentes, políticas para eliminar el acceso de la
computadora a la renuncia de un empleado, políticas para limitar el acceso de los usuarios,
etc.
Optimizando el Riesgo
Es extremadamente importante señalar que no está tratando de eliminar todos los riesgos.
Nuevamente, nunca puedes estar completamente seguro, y es una tontería intentarlo. Es
por eso que su objetivo es optimizar, no minimizar, el riesgo. Primero analicemos el
concepto de optimización versus minimización del riesgo. La minimización del riesgo implica
que desea eliminar tanto riesgo, también conocido como pérdida, como sea posible. Usando
un hogar típico como ejemplo, primero examine lo que hay que perder. Suponiendo que
tenga los bienes domésticos típicos, varias compañías de seguros podrían decir que una casa
tiene un valor de $ 20,000 a $ 50,000, y la casa tiene un valor de $ 200,000. También
existe el valor intangible de la seguridad de su familia y el bienestar general. Luego,
considere las posibles cosas que podrían pasar para comprometer el hogar. Obviamente,
tienes robos físicos. También existe la posibilidad de un incendio. En realidad, ha habido
casos de un choque automovilístico en una casa. Tampoco puede ignorar que los objetos,
incluidos los aviones, han caído sobre las casas, destruyéndolas y a todos sus ocupantes.
Tienes tornados, terremotos, inundaciones, etc. Si desea minimizar el riesgo, debe tener en
cuenta todas las posibles pérdidas, incluidas algunas de las más extrañas. Tal vez si no
estás en un área propensa a terremotos, podrías pensar en ignorar eso. Sin embargo,
aunque solo quiera limitar sus contramedidas para contabilizar el robo, aunque podría
pensar en mejorar las cerraduras en todas las puertas, entonces debe pensar en las
ventanas. ¿Harás que todo el vidrio sea inastillable? Luego, considere que la mayoría de las
casas están hechas de madera. Técnicamente, no hay nada que impida que un ladrón
motivado lleve una motosierra al costado de su casa. ¿Entonces blindarás toda la casa?
Entonces puede ver que minimizar su riesgo puede llevar a gastar dinero en muchas
contramedidas que no son razonables.
Tal vez si usted es el presidente de Iraq, consideraría todos estos temas, pero no el
propietario típico. Sin embargo, no puede simplemente descontar en gran medida una gran
cantidad de riesgo. La optimización implica que hay algo de reflexión en el proceso. No
ignora por completo cualquier amenaza o vulnerabilidad, pero toma una decisión consciente
de que la probabilidad de una pérdida combinada con el valor de la pérdida no se puede
mitigar de manera rentable. Entonces, aunque generalmente sería factible instalar un
sistema de alarma hogareño por $ 300 y pagar $ 25 por mes como medida de seguridad
para proteger $ 50,000 del robo, junto con su bienestar personal, generalmente no sería
rentable instalar armadura alrededor el hogar para proteger contra el caso
extremadamente improbable de que un criminal que usa una motosierra ingrese a su casa.
Me gusta usar la siguiente tabla para representar el riesgo y también demostrar
claramente por qué solo un tonto intenta minimizar el riesgo. La curva que comienza en la
esquina superior izquierda representa Vulnerabilidades y el costo asociado con ellas. La
línea que comienza en la parte inferior izquierda representa el costo de Contramedidas.
Aunque me gustaría poder decir que todo un programa de seguridad debería basarse en
esta metodología, la realidad es que la mayoría de las organizaciones están muy lejos de
implementar esto en un nivel macro. En cambio, recomiendo que las personas aborden la
Optimización del riesgo a un nivel micro. Por ejemplo, si tomara una vulnerabilidad
específica, como contraseñas incorrectas y determine la pérdida potencial, encontrará que
las estadísticas muestran que cuesta $ 40 por restablecimiento de contraseña. Si luego
determina que una organización grande puede promediar un restablecimiento de contraseña
por empleado por año. Para una organización con 10,000 personas, ese es un costo de $
400,000 por año en solo restablecer contraseñas olvidadas. Esto ni siquiera aborda la
pérdida resultante del compromiso de contraseñas que podrían ser decenas de millones de
dólares al año en una gran corporación. Si el costo de una herramienta de inicio de sesión
único o un sistema de token de contraseña de un solo uso cuesta aproximadamente $
1,000,000, y es válido por 4 años, el costo promedio es de $ 250,000 por año. Luego
considera que la Contramedida está mitigando un costo difícil de al menos $ 400,000 por
año, así como la pérdida de propiedad intelectual por un total de millones de dólares al año,
los $ 250,000 son claramente rentables. Una evaluación exhaustiva de la vulnerabilidad
puede pasar por este proceso para todas las posibles vulnerabilidades y contramedidas.
CAPITULO 4
Una mala pregunta
Hay un viejo refrán que dice: "No existe una pregunta mala". Normalmente estoy de
acuerdo con eso. Desafortunadamente, algunas preguntas implican algunas creencias
fundamentalmente preocupantes de que el hecho de que la pregunta se haga es muy mala.
La pregunta mala, aunque común, es: "¿Cuánto de un presupuesto de tecnología de la
información (TI) debe destinarse a la seguridad de TI?". La pregunta es extremadamente
simple y parece tener una respuesta muy simple. De hecho, suena muy lógico.
Desafortunadamente Sin embargo, las personas que hacen la pregunta demuestran que no
comprenden los conceptos comerciales. Permítanme primero preguntarle qué porcentaje de
los costos de un edificio deberían asignarse a la seguridad. ¿Cómo me responderías? ¿Me
preguntaría qué tipo de edificio es? ¿Es un almacén vacío? ¿Es un banco? ¿Es un puesto
militar en el centro de Bagdad? Debe considerar el valor de lo que hay dentro del edificio
mucho antes de considerar qué porcentaje del presupuesto de un edificio debería
destinarse a la seguridad. Los tres posibles edificios descritos podrían costar lo mismo
para su construcción. Sin embargo, el costo de la seguridad del puesto militar podría supere
con creces los costos de construcción. De la misma manera, es posible que no gaste nada en
proteger un edificio vacío. Este capítulo fue originalmente incluido en el capítulo anterior.
Sin embargo, creo que este concepto es tan importante que debe destacarse. Demasiados
programas de seguridad están fundamentalmente desilusionados debido a la idea de que un
presupuesto puede generar seguridad.
Generalmente, esto no deja mucho dinero para realizar mejoras. La única esperanza que
tienen muchos gerentes de seguridad de implementar nuevas Contramedidas es que los
auditores que realizan las pruebas de cumplimiento establezcan que se requieren las
Contramedidas para pasar las pruebas. Una vez más, no hay consideración proactiva a la
pérdida resultante que una organización puede experimentar.
Determinar un presupuesto de
seguridad
La razón por la cual una organización bien segura necesita un presupuesto de seguridad más
pequeño es porque ya han implementado muchas contramedidas y tienen menos
vulnerabilidades. Es así de simple. Es posible que tenga que pagar para mantener las
Contramedidas, pero que generalmente es menos costoso que comprar o implementar
inicialmente las Contramedidas. Los pasos a continuación para determinar un presupuesto
de seguridad es hacer lo siguiente:
Presupuestos multianuales
A veces no es financieramente o logísticamente factible implementar todas las
contramedidas deseados dentro de un solo year.In este caso, es necesario fi gura el estado
ideal y el período de tiempo es probable que se necesita para conseguirlo a ese state.At
ese momento, luego puede calcular el presupuesto anual para todas las Contramedidas
deseadas.
CAPITULO 5
Lo que hace un maestro
He estudiado varias formas de artes marciales, logrando diferentes niveles de experiencia
en cada una. Aunque la mayoría de la gente cree que los cinturones negros o los maestros
de artes marciales conocen algunas habilidades especiales y misteriosas que requieren años
de dedicación para alcanzarlas, mientras más estudiaba, más me se dio cuenta de que no
había ningún secreto. El hecho es que solo hay muchas formas de golpear, patear y
bloquear. Un maestro, por definición, es alguien que ha dominado algo. Para dominar
cualquier cosa, se necesita una combinación de aprendizaje de habilidades básicas y
perfeccionamiento de esas habilidades. a través de la práctica. En las artes marciales, un
maestro ha aprendido y perfeccionado los principios básicos de golpear, patear y bloquear.
Por ejemplo, un maestro ha practicado su arte para aprender a golpear con fuerza y dónde
golpear para maximizar su efectividad. Han practicado contra muchos tipos diferentes de
oponentes, por lo que saben cómo aplicar sus técnicas mejor contra diferentes tipos de
cuerpo y estilos de lucha. El maestro puede combinar lo básico de maneras que parecen
místicas. A medida que perfeccionas algunas habilidades, puedes aprender otras.
Fundamentalmente, sin embargo, hay poca diferencia en la base de conocimiento de un
cinturón blanco en comparación con un cinturón negro. El cinturón negro ha tenido
significativamente más práctica y conocimiento en la aplicación de los fundamentos. Un
cinturón negro, sin embargo, no es necesariamente un maestro. Hay muchos cinturones
negros que en realidad son apenas competentes. Aprenden lo suficiente como para pasar las
pruebas e incluso pueden parecer muy impresionantes para los que no practican. Sin
embargo, no han dedicado el tiempo. practicar, desarrollar y refinar sus habilidades como
los maestros tienen, o incluso como un artista marcial devoto. Asimismo, existen niveles de
"Máster" en una variedad de otras actividades. Por ejemplo, también soy Dive Master. Sin
embargo, tuve que aprender algunos temas específicos sobre las inmersiones y la seguridad
de buceo, el grueso de los criterios involucrados en obtener un Dive Master calificación
involucrada demostrando un dominio de 20 habilidades básicas de buceo. Hay
clasificaciones maestras similares en campos profesionales como plomería. Una vez que
identifique los conceptos básicos que las personas deben aprender para ser designados
como Maestros en su tarea determinada, cualquiera puede aprender a ser un maestro,
asumiendo que tienen la dedicación para practicar y perfeccionar esos principios básicos.
Claramente, esos principios básicos deben definirse claramente y recibir la tutoría u otra
ayuda pueden ayudar al proceso. Debo decir que esto suena más fácil de lo que realmente
es, y eso en realidad es algo bueno. Específicamente afirmé que alguien necesita dedicación
para practicar. Por supuesto, muchas personas quieren convertirse en Maestros. La
realidad, sin embargo, es que no quieren poner el trabajo requerido en la práctica y el
estudio de dominar los conceptos básicos necesarios. Sin una pasión y disciplina para el
esfuerzo elegido, no es probable que una persona lo domine. Sin embargo, solo porque usted
no sea un maestro en un campo, eso no significa que no pueda desempeñarse
competentemente en ese campo. Por ejemplo, aunque hay relativamente pocos Dive
Masters, decenas de millones de personas han buceado de forma segura alrededor del
mundo. Tienen una comprensión aceptable de la seguridad y las habilidades básicas de
buceo, y pueden usar esas habilidades en el mundo real. De manera similar, no es necesario
ser un fontanero maestro para instalar de manera competente un grifo con fugas, solo
necesita una comprensión básica de la mecánica del grifo y del equipo adecuado. Del mismo
modo, es muy importante darse cuenta de que solo porque puede instalar un grifo, no lo
convierte en un maestro fontanero. Solo porque puede bucear con seguridad, no lo
convierte en un Dive Master. Si bien puedes aplicar las habilidades básicas, un maestro
tiene un conjunto más amplio de habilidades y puede aplicar un amplio conjunto de
habilidades en un amplio conjunto de circunstancias. Por ejemplo, solo porque puedes
reparar un inodoro con goteras, no funciona. Esto significa que usted es capaz de diseñar la
plomería para un edificio de gran altura. Otra habilidad clara que tiene un verdadero
maestro es que comprende los límites de su dominio. Por ejemplo, un Maestro de Karate de
Kenpo Estadounidense no va a pretender ser un experto en Kung Fu. Para ese asunto, el
Maestro de Kenpo Karate de los Estados Unidos no pretende ser un maestro en el Kenpo
chino. Sin embargo, es probable que el Maestro de Kenpo americano haya estudiado los
conceptos básicos de las otras artes para estudiar cómo aplicar sus técnicas contra las
otras artes, y para refinar su arte con componentes de las otras artes que estudian.
Irónicamente, sin embargo, la persona de la que hablé en el primer capítulo, que era
realmente una maestra en "piratería informática", que pensó que revisar las puertas para
ver si estaban cerradas era todo lo que se necesitaba para la ingeniería social, no apreció la
conceptos de las otras artes que componen el amplio campo de la Seguridad de la
Información. Tristemente, creo que su dominio de la seguridad informática será limitado,
porque él o ella no comprende ni aprecia la experiencia requerida en inteligencia humana,
por lo que no dedicará tiempo a estudiar cómo mejorar sus habilidades en esa área.
Tampoco podrá apreciar plenamente los componentes que deben incluirse en un programa
de concientización de seguridad para dirigirse a personas bien capacitadas que realizan
inteligencia humana contra su propia organización.
Reparación de vulnerabilidades de
seguridad del software
No importa cuál sea la vulnerabilidad del software, el software debe ser reescrito y luego
reemplazado. Es básicamente así de simple en concepto. Lo digo en concepto, ya que muchas
personas y organizaciones no actualizan su software a medida que está disponible. El
Servicio de Actualización de Windows frecuentemente busca nuevos archivos de software
para actualizar. Otros sistemas operativos tienen características similares, sin embargo,
todo depende de que los usuarios realmente lo hagan. uso del sistema de actualización o, de
lo contrario, buscar e instalar las actualizaciones por su cuenta.
CAPITULO 6
Caballeros y Dragones
Muchas personas que han visto mis presentaciones saben que paso demasiado tiempo viendo
películas y televisión. Paso tanto tiempo viendo películas y televisión que busqué una forma
de hacerlos deducibles de impuestos. Encontré una manera cuando comencé a ver
tendencias en shows y películas. Lo único que noté fue que, para tener un superhéroe,
necesitabas un súper villano. Sin el súper villano, no hay ninguna razón para el superhéroe.
En cada historia sobre un valiente caballero, tenía que haber un dragón que fuera de lo
contrario imparable. ¿Qué tipo de historia sería si lo único que un caballero tiene que hacer
es matar malezas? Sin embargo, parece que mucha gente ve muchas películas. Para
presentarse como héroes, crean un dragón para salir a la guerra. Ronald Reagan fue
excelente en la creación de tales imágenes. Se refirió a la Unión Soviética como el "Mal".
Imperio ". Creó un dragón para que la nación se concentrara y se uniera. El mundo islámico
radical llama a los Estados Unidos el "Gran Satanás". Kim il Song usa a los Estados Unidos
como un dragón para cimentar su imagen como el protector de Corea del Norte. George W.
Bush ha creado imágenes a lo largo de toda su Presidencia. Su primer dragón fue el "Eje del
Mal". Claramente, Osama bin Laden era un claro dragón. Cuando se hizo evidente que bin
Laden no iba a ser capturado, Saddam Hussein se convirtió en el dragón. Cuando la gente
criticaba las políticas de Bush mientras los republicanos tenían el control del Congreso,
eran los "medios liberales". Luego estaba Al Zarqawi, que era el líder de Al Qaeda en Iraq.
Mientras escribo esto, Irán se está desarrollando como el continuar. No digo que estas
personas no fueran malvadas, sino que se usaron para crear imágenes que solidificaran el
respaldo de las políticas o los líderes. Francamente, la creación de las imágenes fue una
brillante estrategia política.
El factor FUD
La razón por la que los dragones trabajan en el mundo real es porque crean miedo,
incertidumbre y duda (FUD). Cuanto más incierto es el pueblo, más buscan un caballero para
darles certeza. Mientras más FUD haya, más personas aceptarán contramedidas de
seguridad ridículas. Con frecuencia, las contramedidas de seguridad pueden ser
completamente inútiles, pero hacen que la gente crea que algo se está haciendo. Considere
la reacción del gobierno de los EE. UU. Después de los ataques del 11 de septiembre.
Llegaron a prohibir pinzas en los aviones. La razón por la cual los ataques del 11 de
septiembre fueron exitosos fue porque se les dijo a las personas que cooperaran con los
secuestradores y es probable que vivan la experiencia. En ese momento, alguien podía
simplemente ponerse de pie y decir que tenían una bomba, y todo el avión cooperaría con
ellos. No importaba si los secuestradores tenían un cuchillo, pistola o pinzas. Durante el 11
de septiembre, la gente comenzó a se da cuenta de que ya no se puede cooperar con los
secuestradores. Esta es la razón por la cual los pasajeros del United 93 se rebelaron
contra los secuestradores. En este punto, si alguien saca un par de pinzas y trata de
secuestrar un avión, usted merece morir si lo hacen exitoso. Cada vez que escuche a
personas crear FUD, preste especial atención mientras tratan de manipular a tantas
personas como les sea posible. Puede haber algo razonable de lo que preocuparse, pero
debe ver lo que están tratando de lograr.
En mi libro, Spies Among Us, describo un estudio de caso en el que un grupo de ex agentes
de las Fuerzas Especiales pudo hacer estallar un aeropuerto tres días después de recibir la
misión. Cuando lees sobre operaciones terroristas, descubres que planearon su ataques
durante más de un año. El caso de 2006 del grupo terrorista del Reino Unido que planeaba
volar varios aviones en vuelo utilizando explosivos a base de líquido, es un ejemplo por
excelencia. Todavía se desconoce cuándo comenzaron a planear estos ataques. El hecho es
que los terroristas durante meses, e incluso en el momento de su arresto, todavía estaban
aparentemente a meses del verdadero ataque. Los agentes de las Fuerzas Especiales
pueden ejecutar ataques similares en una semana. Somos extremadamente afortunados de
que los terroristas sean mucho menos competentes de lo que se cree que son. Con respecto
a los piratas informáticos, el caso es muy similar. La mayoría de los hackers no tienen las
habilidades increíbles que se les atribuye. Una vez más, yo y las personas con las que he
tenido el honor de trabajar han podido hacerse cargo de las operaciones más importantes
en cuestión de horas, con ciclos de planificación muy cortos. Los delincuentes típicos y los
guionistas tardan mucho más en realizar el mismo tipo de tareas. Desafortunadamente, la
mayoría de las personas y organizaciones se dejan tan vulnerables que incluso personas con
habilidades mínimas pueden comprometerlas. En el mundo de la informática, hay muchos
dragones reales por ahí. El más notorio incluye al ejército chino, que está rastreando
sistemáticamente Internet para detectar cualquier sistema que pueda contener algo
valioso. Se ha documentado que puede comprometer completamente un sistema informático
y borrar todas sus pistas en 20 minutos. Estas personas son extremadamente profesional.
Sin embargo, esto no significa que sean imparables.
Profesionales
En los últimos años, ha habido un aumento en el número de personas que ponen en peligro
los sistemas informáticos por razones profesionales. Este grupo de personas no
necesariamente encuentra nuevas vulnerabilidades informáticas, pero son expertas en
explotar esas vulnerabilidades. Una vez más, son científicos que consideran la explotación
de sistemas informáticos como un proceso. Muchos de los ataques son automáticos, en los
que solo buscan grandes volúmenes de sistemas informáticos y comprueban si son
vulnerables a ataques ampliamente conocidos. Existe un creciente rango de criminales que
se enfoca en delitos informáticos. Estas personas tienen procesos para comprometer o
utilizar sistemas comprometidos para obtener beneficios. El crimen organizado también ha
comenzado a seguir al dinero hacia el ciberespacio, y ha contratado a mucha gente para
cometer crímenes en su contra. También como implicado, la inteligencia extranjera y las
agencias militares de todo el mundo han creado cuerpos de personas para centrarse en
aplicaciones militares y de inteligencia de computadoras comprometidas en todo el mundo.
Son muy buenos en lo que hacen. También debería incluir organizaciones terroristas en esta
categoría. Están empezando a darse cuenta de que Internet puede utilizarse para promover
su causa. Aunque es muy poco probable que participen en el terrorismo cibernético, están
comenzando a usar Internet para reclutar, comunicarse y recaudar dinero. Un arresto de
Al Qaeda Un miembro de Indonesia también produjo un manual de Al Qaeda sobre delitos
informáticos. Se dan cuenta de que el robo de identidad y los delitos como Hacer clic en
fraude pueden generar millones de dólares en su organización por muy poco esfuerzo.
Oportunistas
Los oportunistas no son profesionales que dedican sus esfuerzos a comprometer las
computadoras. Son personas que realizan acciones criminales que usan las computadoras
como una herramienta para sus delitos. Las computadoras están tan ligadas a la vida
cotidiana que eventualmente están ligadas a crímenes. Recuerde que los internos
malintencionados son la mayor amenaza maliciosa que enfrentan las organizaciones. Dado
que las computadoras están tan ligadas a las funciones comerciales cotidianas, es muy
probable que se utilicen como una herramienta de Los oportunistas generalmente explotan
las computadoras como lo haría un lego. Usan el acceso que normalmente tienen. Pueden
saber o adivinar la contraseña de un compañero de trabajo y explotar eso. A veces, pueden
buscar en Internet para descubrir cómo explotar una computadora. más a fondo, o podrían
encontrar personas que puedan ayudar a explotar las computadoras. De nuevo, sin embargo,
con los oportunistas, la computadora es solo una herramienta ad hoc para sus esfuerzos.
Script Kiddies
Escribo mucho sobre script kiddies, por lo que debería tener claro cómo los defino. Como
se describió, hay personas que encuentran vulnerabilidades en la computadora. Todos los
demás descubren la vulnerabilidad y luego alguien escribe un programa de computadora
para explotar la vulnerabilidad. El programa puede denominarse técnicamente como un
"guión". Las personas que de otra manera no podrían comprometer una computadora sin
tales guiones se conocen como "kiddies" de guiones. El término básicamente implica que el
atacante tiene muy pocos conocimientos o habilidades informáticas. Comprometen a las
computadoras no porque sean inteligentes, sino porque sus víctimas se vuelven vulnerables
incluso a los ataques más triviales. Sin embargo, estas personas se topan con más que
suficiente sistemas vulnerables. Por lo tanto, pueden causar un gran daño con poca o
ninguna habilidad.
CAPITULO 7
El ciber-terrorismo no es
efectivo
Se ha prestado mucha atención a la amenaza de los ciberterroristas, tanto así que creo que
es importante abordar este tema en un capítulo separado. Una vez más, cuando el
presidente Clinton hizo su declaración de que un adolescente con una computadora es más
peligroso que un terrorista con una bomba, lo estaba haciendo para llamar la atención sobre
la amenaza del ciberterrorismo. La realidad es que existe un problema potencial con los
terroristas que intentan crear daños mediante el uso de computadoras. Como dije en el
capítulo anterior, los terroristas han encontrado algunos usos realmente buenos para
Internet: reclutamiento, comunicaciones y financiamiento. Como es tan fácil crear daños en
Internet, teóricamente es posible que los terroristas también creen daños en Internet. Sin
embargo, el problema es que es realmente fácil crear daños en Internet. Más importante
es que pocas personas confían en las computadoras para empezar. Cuando tomé cursos de
inteligencia a lo largo de mi tiempo con la NSA, una cosa que aprendí fue que hay
definiciones específicas de guerra y temas relacionados. Por ejemplo, la guerra se define
como el uso de la fuerza militar para lograr un objetivo político. Puede ser entonces
extrapolar que el terrorismo es el uso del miedo, la incertidumbre y la duda (FUD) para
lograr un objetivo político. Por ejemplo, se puede afirmar que los terroristas que iniciaron
los bombardeos del metro de Madrid tuvieron éxito en sus objetivos de terrorismo. Iban
con el objetivo político de lograr que España se retirara de la fuerza multinacional en Iraq.
Luego de los bombardeos, que ocurrieron días antes de las elecciones, el presidente fue
derrotado y el sucesor retiró las tropas españolas de Irak. Es importante señalar que el
objetivo del terrorismo es lograr el terror, no el daño. Francamente, en estos días es
realmente fácil crear terror sin crear daños. Pon un video que amenaza el terrorismo en el
metro, y CNN y Fox News saltarán por todas partes, y entonces todos tendrán miedo de
viajar en el metro.
Por otro lado, imagínense si amenazan con derribar las computadoras. En primer lugar,
pocas personas confían en las computadoras. Ya están acostumbradas a que las
computadoras se bloqueen. Lo más importante es que no es probable que afecte la forma en
que hacen negocios. . La razón es que para realmente crear FUD, debe amenazar la vida de
las personas. Para lograr que las personas cambien la forma en que se comportan, deben
pensar que sus vidas están en peligro.
¿Qué es un terrorista?
Los terroristas quieren crear FUD. Cada vez que ve a alguien crear FUD por cualquier
razón, cada vez que escuche a alguien diciéndole que tenga miedo, es un terrorista. Alguna
preocupación saludable es buena, pero con demasiada frecuencia están ayudando a los
terroristas más de lo que están asegurando el país. Hay que escuchar a las personas poner
el riesgo en perspectiva con la probabilidad de un ataque. Existe una amenaza terrorista,
pero las medidas extremas que están fuera del alcance del riesgo real están creando el
ambiente que los terroristas quieren.
CAPITULO 8
Sentido común y Conocimiento
común
Una vez di una presentación que el Wall Street Journal describió como "histérica". Si bien
el comentario me felicitó, el hecho fue que era una señal de un estado de cosas muy triste
con respecto a la seguridad. La razón por la que mi presentación fue tan divertida fue
porque describía a "usuarios estúpidos". En realidad, también se describieron muchas
personas técnicas estúpidas en mi presentación, por lo que no deberíamos simplemente
señalar con los dedos a los usuarios finales. Le dije a la historia de la contraseña de
"capitán" en la cuenta de "Kirk". Le conté cómo entraría en las empresas y los empleados
simplemente me entregarían información. Describí cómo conseguí que los guardias de
seguridad me abrieran las puertas cerradas, y cómo conseguir que me den acceso
permanente al Centro de Operaciones Informáticas. Describí cómo me senté con un
administrador, y el administrador comenzó a quejarse de cómo todos usaban las
contraseñas predeterminadas. Luego pasó a decirme cuáles eran las contraseñas. Estas son
solo algunas de las situaciones con las que me encuentro. La razón por la cual las historias
son tan "histéricas" es que desafían el sentido común. Después de todo, cuando estás
sentado en una audiencia escuchando a una persona que compromete la seguridad para
ganarse la vida, todo se pone en contexto. La mayoría de la gente piensa que nunca sería tan
estúpido. Cuando le pregunto a las personas si alguna vez le darían su contraseña a un
desconocido, la gente dice claramente: "¡No!". Sin embargo, cuando le pregunto a la gente
su contraseña como extraña, inevitablemente obtengo una contraseña. El problema
fundamental es el conocimiento de sentido común vs.common. No se puede esperar que las
personas se comporten con sentido común si no tienen un conocimiento común. Si las
personas no tienen una base de conocimiento común, no se comportarán de manera que
tenga sentido. La razón por la que digo que es triste que mis historias sean "histéricas" es
que la comunidad de seguridad tiene hecho un mal trabajo de inculcar el conocimiento
común para que los usuarios puedan practicar el sentido común. Hace poco estuve en un
panel de conferencia sobre el tema del robo de identidad. El moderador del panel preguntó
cuántas personas en el panel fueron capturadas por un ataque de phishing. Nadie lo hizo. De
la misma manera, cuando hablamos con la mayoría de la gente de la comunidad de seguridad,
las personas han sido engañadas por un ataque de phishing. Claramente, hay un conocimiento
común entre los profesionales de seguridad. Sin embargo, por alguna razón, hay personas
más que suficientes que no tienen conocimiento común o que no tienen sentido común. Hay
muchas otras áreas en las que los usuarios no demuestran una comprensión del conocimiento
común: contraseñas, usuarios domésticos que no protegen adecuadamente sus
computadoras, mantienen actualizado el software antivirus, y así sucesivamente. Cuando
hay problemas generalizados, hay claramente un fracaso en la forma en que la comunidad
de seguridad está entregando su mensaje. En un ambiente corporativo, se requieren buenos
programas de concientización sobre seguridad. Cuando se trata del público en general,
todavía no está claro quién es el responsable final para la conciencia de seguridad.
Con respecto a las empresas, a pesar del hecho de que los Proveedores de Servicios de
Internet (ISP) obtienen beneficios por vender el servicio de Internet, no quieren aceptar
la responsabilidad de proporcionar una experiencia de Internet segura, como el simple
filtrado de un tráfico de ataque claro. Las empresas acepte tarjetas de crédito sobre la
regulación gubernamental contra incendios para los requisitos de seguridad de la
información de la tarjeta de crédito. No desean ser considerados responsables de su
propia seguridad deficiente, pero sí quieren todos los beneficios que conlleva tomar
tarjetas de crédito a través de Internet. . Hay muchas facciones del gobierno de los EE.
UU. Que realmente quieren ayudar a la situación. Sin embargo, no quieren aceptar ni
asignar responsabilidades. Por ejemplo, aunque la Comisión Federal de Comercio (FTC) ha
realizado algunos procesamientos altamente visibles, los enjuiciamientos tienen han sido
pocos y solo cuando el caso es extremadamente público y atroz. No están tomando medidas
proactivas para exigir a las empresas que se comporten de manera segura. Mientras que la
FTC también está publicando una gran cantidad de información en Internet sobre cómo
prevenir el robo de identidad, la realidad es que la información simplemente se sienta allí.
Del mismo modo, el Congreso no está dispuesto a asignar una responsabilidad definitiva a
nadie con respecto a la protección de los elementos de Internet o los consumidores.
Compare la situación con los automóviles. Se requiere que los usuarios mantengan
adecuadamente sus automóviles, o pueden ser fi nados y los automóviles confiscados. Se
requiere que las compañías mantengan todos sus vehículos seguros, o que puedan ser
fijados y los vehículos confiscados. Las agencias gubernamentales están obligadas a
mantener las carreteras en buenas condiciones. De la misma manera, sus propios vehículos
deben mantenerse adecuadamente. Hay una clara asignación de responsabilidad en todos
los niveles. Aunque se puede argumentar que la seguridad pública está involucrada con los
automóviles, el hecho es que cada año se pierden decenas de miles de millones, sino cientos
de miles de millones de dólares debido a crímenes informáticos fácilmente evitables.
Sin responsabilidad, las personas tienen pocos incentivos para aprender conocimientos
comunes. De hecho, voy a contradecir lo que dije antes diciendo que creo que la mayoría de
la gente ha estado realmente expuesta al conocimiento común. El gran problema es que
muchas personas eligen ignorar el información cuando están expuestos a ella. Algunas
personas cierran sus oídos inmediatamente cuando escuchan que una computadora está
involucrada, pensando que nunca entenderán la información. A otras personas simplemente
no les importa porque creen que nunca serán una víctima. Dado que hay poca
responsabilidad impuesta a las personas y organizaciones, tal vez se podría argumentar que
no tienen que preocuparse. La realidad es que no vas a cambiar el mundo tú solo. Lo que
puedes hacer es asignar responsabilidades donde puedas. Por ejemplo, si se encuentra en
una empresa, puede hacer cumplir las políticas corporativas. Muchas compañías tienen
políticas de seguridad de la información que no se aplican o no tienen sentido. No es
irracional decir que después de una segunda violación de las políticas de seguridad, las
personas recibirán un disparo. Si bien la seguridad en la NSA, donde comencé mi carrera,
no era perfecta, el hecho de que las personas pudieran perder sus trabajos y posiblemente
ir a la cárcel hizo que la NSA fuera más consciente exponencialmente de la seguridad que
cualquier otra organización en el mundo. Puedo decir no existe un gen de seguridad especial
en las personas que trabajan en la NSA. Es solo que, dado que las sanciones son muy claras,
las personas prestan atención cuando escuchan las normas de seguridad y hacen todo lo
posible para practicar los comportamientos apropiados. Si tienes hijos y los encuentras
dando información incorrecta a través de Internet, deberían ser castigados severamente y
privados de sus privilegios. Después de todo, podría significar su vida. Cuando las personas
tienen un sentido de responsabilidad, se comportarán de manera segura.
Desafortunadamente, la mayoría de las personas no tienen ninguna responsabilidad, que es
la causa subyacente de los problemas de seguridad.
El mago de Oz
Una de mis presentaciones más populares es "Lo que dice el mago de Oz sobre seguridad de
la información". Para resumir, mientras la mayoría de las personas piensa que la moraleja de
la película, El mago de Oz, es "No hay lugar como el hogar". la verdadera moraleja es que
tienes lo que estás buscando. Simplemente no lo sabes o no sabes cómo usarlo. Creo que
esta afirmación es cierta en muchas disciplinas y especialmente en la seguridad. Como
mencioné anteriormente, más del 97 por ciento de los incidentes de seguridad se pueden
prevenir por completo. La razón por la que no se previenen es porque las personas no usaron
las contramedidas a las que tenían acceso. Hay muchas contramedidas que las personas no
activan o usan de otra manera. Por ejemplo, el Servicio de Actualización de Windows puede
hacer que muchos ataques se vuelvan proactivos, si se configuran para ejecutarse
automáticamente. Desde una perspectiva de administración, todos los sistemas operativos
comunes tienen la capacidad de requieren que los usuarios creen contraseñas seguras.
Internet Explorer 7 puede advertir a las personas cuando se están falsificando sitios web.
McAfee Site Adviser realiza funciones similares. A pesar de que soy un gran defensor de
los programas de concientización de seguridad, pocos de ellos han demostrado ser
efectivos. Por ejemplo, hablé con una persona que trabajó anteriormente en el
departamento de seguridad de tecnología de la información (TI) de eBay. Se lamentó de
cómo pasó eBay. Millones de dólares en programas de concientización de seguridad, pero
eBay no vio ninguna disminución significativa en sus miembros que fueron víctimas de
fraude. Una vez más, no fue por falta de intentos. Creo que no importa cuán buenos sean
los programas de concientización, hay demasiadas personas estúpidas para confiar en ellas.
Por ejemplo, incluso si el 99.9 por ciento de los usuarios de eBay hacen lo correcto, eso aún
deja más de 250,000 personas que caerán. víctima de algún tipo de fraude, que cuesta
millones de dólares en daños. Por esa razón, creo que debemos comenzar a utilizar la
seguridad que es omnipresente para nuestras computadoras. Al ampliar la analogía con el
automóvil que comencé, la gente sabe que se pone el cinturón de seguridad y cierra las
puertas cuando suben a su automóvil. Ellos saben cómo mirar. Cuando se van de su lugar de
estacionamiento. Prestan atención a las luces de tráfico y las señales de tráfico. Se
mantienen alejados de los malos barrios. Permanecen dentro de las líneas de la carretera y
observan a los demás conductores. ¿No hay una cantidad infinita de formas en que las
personas pueden matarse a sí mismos o a otros en un automóvil?
A la gente no le importa cuán complicadas son las mecánicas del automóvil. Esto ni siquiera
entra en sus procesos de pensamiento. Las características de seguridad del automóvil son
omnipresentes. Más importante aún, aceptan el papel del sentido común y el mantenimiento
regular. No lo hacen desafiar el hecho de que tienen que poner gasolina en su automóvil.
Aceptan que necesitan inspecciones de emisiones regularmente, así como el hecho de que
han realizado un mantenimiento preventivo, como cambiar el aceite y otros fluidos en el
automóvil. son los costos de poseer un automóvil. Desafortunadamente, las personas y las
organizaciones no quieren aceptar que, al igual que los automóviles, las computadoras
necesitan un mantenimiento regular. Las computadoras son tan críticas para la vida de la
mayoría de las personas como sus automóviles, si no más. Las computadoras necesitan tener
sus sistemas operativos y otro software actualizado regularmente. La gente necesita
gastar dinero en actualizar las licencias de software antivirus al igual que cambian. su
aceite. Lo bueno de todo esto es que estas funciones ahora están generalmente
automatizadas. Solo requieren que el usuario las habilite. Hay mucho por ahí para ayudar a
las personas a protegerse. Todo lo que necesitan hacer es averiguar sobre ellos.
CAPITULO 9
Nunca subestimes la estupidez
de un criminal
Si bien el capítulo anterior destacó la estupidez de muchos usuarios, la buena noticia es que
muchos delincuentes son aún más estúpidos. Por ejemplo, unos cuantos adolescentes
irrumpieron en mi garaje y robaron la billetera de mi esposa desde un automóvil. Decidí
investigar un poco y llamé a todas las compañías de tarjetas de crédito para averiguar
dónde podrían haber usado sus tarjetas los ladrones. Rápidamente aprendí que cargaron
gas en una gasolinera en mi ciudad. Esa era la información más específica que tenían. Pensé
que podría haber estado lidiando con algunos delincuentes experimentados, ya que tienden
a llevar tarjetas de crédito a estaciones de servicio que aceptan tarjetas de crédito en la
estación de servicio, para probar la tarjeta sin tener que interactuar con una persona.
Decidí encontrar la gasolinera específica, ya que la estación podría haber tenido cámaras
de video, y revisar la basura en la estación, ya que los ladrones inteligentes arrojan a la
basura los bienes robados que no necesitan en la basura en la primera oportunidad para
deshacerse de ellos. evidencia. Hay nueve gasolineras en la ciudad y, por suerte, fue la
última a la que asistí. Hice que los empleados de la estación me mostraran sus registros de
tarjetas de crédito en el momento en que me dijeron que la transacción se había realizado
y encontré el crédito número de tarjeta. Le pregunté al asistente actual de turno si tenían
un video de la noche, y no lo hicieron. Luego pregunté quién estaba allí en el momento de la
transacción. Me dijeron que era una mujer que estuvo allí toda la noche, y dijeron que la
llamarían. Recibí una llamada una hora más tarde del encargado de guardia en el momento
de la transacción, y resultó que no solo recordó la transacción, sino que también sabía
exactamente quién era el ladrón. Resultó que eran tres personas. Dos de ellos trabajaron
anteriormente en la estación de servicio, y uno fue arrestado porque se sospechaba que
había robado cosas de los automóviles en su tienda. Mientras usaba la función "Pagar en la
bomba", fue a hablar con el encargado, porque pensó ella podría ver un nombre asociado con
la tarjeta de crédito utilizada aparece en su pantalla y ve que no era su tarjeta de crédito.
Le dijo que estaba usando la tarjeta de su abuela. Básicamente, envolví a los criminales con
una reverencia para la policía, que en realidad estaba investigando a dos de estas personas
por una variedad de otros robos en el área. No hubo nada especialmente brillante que hice
en este caso. Los ladrones fueron increíblemente estúpidos en lo que hicieron después del
robo. Si la policía hubiera puesto el mismo nivel mínimo de esfuerzo en la investigación de
uno de los otros crímenes de los que se sospechaba que estas personas, probablemente los
hubieran atrapado antes de que llegaran a mi garaje. Si bien el caso anterior es claramente
el caso de los imbéciles, he visto niveles similares de estupidez en muchos casos de delitos
mayores. Por ejemplo, en un caso investigué un robo a un sistema informático bancario que
procesa transferencias de fondos; de transferencias de fondos. Empecé a investigar en
detalle qué estaba haciendo el atacante. Encontré muchas puertas traseras en el sistema.
Lo más importante es que se estaba cargando un software importante en el sistema.
Después de examinar todo, resultó que la persona era en realidad un script kiddie que ni
siquiera sabía en qué se metió. Estaba colocando un sitio de warez en el sistema. Un sitio
warez es el término para un sitio de Internet que contiene software pirateado y
frecuentemente herramientas de pirateo. La persona creó un sistema que permite a las
personas publicar y descargar software. Incluso pusieron una nota sobre el sistema con el
siguiente mensaje: "Este es mi sistema. Por favor, no intentes hackearlo ya que solo estás
comprometiendo el bien que estoy tratando de hacer para todos. No lo arruines para otras
personas. "Fue casi cómico. Esta persona irrumpió en un sistema informático que procesó
miles de millones de dólares. un año, y ni siquiera se dieron cuenta. Cometieron un delito
mayor con el propósito de satisfacer su ego ayudando al software pirata del delincuente y
de otra manera entrar en otras computadoras. Podrían haber ido a la cárcel por un largo
período de tiempo. Durante otras investigaciones de robo bancario, vi que los delincuentes
sofisticados también dependen de la estupidez de otros delincuentes. En una investigación,
estaba rastreando las actividades de una persona que supusimos, y encontré que para ser
una suposición correcta, estar afiliado con la Mafia rusa. Era un "hacker" muy avanzado que
conocía muchas técnicas sofisticadas. También utilizó la infraestructura bancaria en su
contra. Vi a esta persona que ingresó a través de una de las conexiones electrónicas del
banco, y salió a través de otros para cubrir sus huellas. Una de las cosas que fue
interesante observar fue cuándo este criminal iría a los tableros de anuncios de hackers y
otros lugares de reunión en línea. Con frecuencia, esta persona fingía ser una adolescente.
Por supuesto, todos los otros hackers estaban sobre él, o ella como ellos pensaban. El
criminal conversaba con todos los otros hackers para tratar de ver qué tan avanzados
estaban. los ridiculizaría para ver qué tipo de acceso podrían haber obtenido ilícitamente. A
los niños de Script les encanta presumir, y aún mejor, este delincuente les proporcionó una
chica para presumir, que parecía entender de lo que estaban hablando e incluso actuar
impresionados. Estaba realmente impresionado con este criminal, ya que manipuló
magistralmente a todos los guionistas para que divulgaran nuevas estrategias de ataque,
sistemas que podría usar como puntos de salto para otros crímenes, cuentas comprometidas
en bancos de todo el mundo y otros puntos de acceso a muchos bancos , lo que incluye mi
objetivo. Claramente, ver sus actividades fue muy educativo para mí. Más importante aún,
me permitió recopilar una amplia variedad de inteligencia sobre objetivos vulnerables, que
incluía a mi cliente, así como a docenas de otras compañías en todo el mundo. Este criminal
también usó una variedad de otras artimañas para hacer que los niños del guion divulguen
información. Una vez más, él aprovechó el la estupidez de otros criminales. En algunos
casos, encontraría personas que decían ser "elitistas" y luego los llamaría estúpidos. Para
tratar de demostrar que son "élites", estos guionistas se jactarían de sus conquistas.
Cuando el criminal dice: "Bueno, si eres de élite, tendrías acceso al Banco X", el script
kiddie a veces decía: "Tengo administrador allí". El delincuente desafiaría al script kiddie
para que lo demostrara, y el niño le daría la dirección específica del sistema informático,
así como la identificación de usuario y la contraseña de la cuenta. El criminal en este caso
podría haber sido un oficial de policía tan fácil. La serie Dateline's Catch a Predator, que
hace que los depredadores infantiles de Internet acudan a una operación encubierta, es
otro ejemplo de cómo los delincuentes pueden ser estúpidos. Al menos una de las personas
atrapadas por el aguijón apareció hasta una picadura posterior. Nunca aprenden. Una y otra
vez, investigo crímenes que son casi cómicos. Como escribí anteriormente, la mayoría de los
crímenes deberían haberse evitado fácilmente. Esto significa que los delincuentes no
necesitan ser muy inteligentes para cometer sus crímenes. Sin embargo, durante la
investigación de crímenes, tengo que asumir lo peor. Tengo que suponer que el perpetrador
podría ser parte de una red de delincuencia organizada, una agencia de inteligencia
extranjera o incluso parte del equipo chino de Titan Rain. Irónicamente, hay muchos veces,
estos perpetradores podrían parecer scripts. La razón es que los delincuentes inteligentes
podrían no querer destacarse. Los administradores inteligentes y el personal de seguridad
se encuentran regularmente con tantos criminales "estúpidos" que tienden a ignorar los
ataques porque supongamos que pueden detener a los delincuentes aficionados en su camino
y pasar a cosas supuestamente más importantes. Los delincuentes inteligentes pasan a
otras tácticas y aumentan la sofisticación de los ataques. Solo después de observar lo que
hace un pirata informático después de ingresar al sistema, usted puede hacer una
verdadera determinación de su intención y nivel de experiencia. De hecho, es
verdaderamente profesional los ataques son pocos y distantes, y hay muchos más criminales
estúpidos que buenos. Como también mencioné, muchos crímenes involucran personas
internas que abusan de sus privilegios. Aunque estas personas conocen su organización
hasta cierto punto, la realidad es que no conocen ni consideran todas las contramedidas que
su organización pueda tener. Dada esto, muchos conocedores dejan tantas huellas
flagrantes, que si superas el factor de traición, los crímenes parecen cómicos. Una vez me
pidieron asesorar a una empresa donde el gerente de seguridad de la información estaba
implicado en publicar información corporativa no oficial en Internet. El personal
corporativo creía que era el personal de administración de sistemas el que intentaba
desacreditar al personal de seguridad debido a las investigaciones en curso Oficial (CIO) y
personal administrativo. Resulta que mientras el personal de administración era lo
suficientemente inteligente para forjar direcciones de computadoras y una variedad de
datos que generalmente implicaban al gerente de seguridad de la información, los
administradores no consideraban que los sistemas de control de acceso registraban cada
vez que una persona ingresaba y salía del edificio. Además, las cámaras de video-vigilancia
grabaron todas las entradas. Sin embargo, debido a las luchas de poder internas, llegaron a
un nivel adicional de extracción de registros de la compañía de teléfonos celulares, que
permiten rastrear la ubicación del teléfono celular de un individuo, y esencialmente a la
persona. Por lo tanto, los administradores finalmente fueron acusados de una variedad de
delitos que iban más allá de los problemas originales. Aunque los administradores eran
relativamente inteligentes, sus acciones fueron ingenuas con respecto a la gran cantidad de
información disponible sobre los movimientos populares.
Con frecuencia, los delincuentes quieren poner intriga en la mezcla. Miran más películas que
yo para buscar ideas sobre cómo cometer sus crímenes. No se dan cuenta de que la mayoría
de los espías y los espías de películas son tan realistas como los hada de los dientes. Por
ejemplo, en un caso en el que un empleado de Coca Cola y dos cómplices destinados a vender
secretos de Coca Cola a un competidor, hicieron todo como si fueran parte de una novela de
espías. Primero, decidieron intentar venderle una nueva fórmula secreta a Pepsi. Eso es
demasiado obvio, además del hecho de que, como una gran compañía estadounidense, es más
probable que se conviertan en un intento aficionado de espionaje industrial, en lugar de ser
parte de ello. Luego los delincuentes querían tener reuniones secretas en lugares de
novelas de espías. Cuando llegó el momento de recibir el pago, querían el dinero como
billetes sin marcar en una caja de zapatos. Aunque no voy a ofrecer sugerencias sobre
cómo podrían haber sido mejores delincuentes, claramente estaban viendo demasiadas
películas. Estos son solo algunos ejemplos de casos de criminales estúpidos. Aunque debe
suponer que los delincuentes son potencialmente altamente calificados con recursos
ilimitados, no debería sorprenderse cuando parece que es demasiado fácil atrapar a los
delincuentes, porque a menudo son estúpidos. .Una vez más, si bien me gustaría destacar
como un experto para identificar a los delincuentes que irrumpieron en mi garaje en una
hora, utilicé técnicas de investigación extremadamente básicas. El noventa por ciento de mí
atrapando a los criminales se debió al hecho de que solo eran estúpidos. Cuando se
encuentra en el proceso de investigar crímenes contra usted o su organización, debo decir
primero que debe asegurarse de no arruinar la investigación, ya sea destruyendo evidencia
o haciendo algo que potencialmente va a eclipsar el crimen en sí mismo. . Por ejemplo, en el
escándalo de Hewlett-Packard (HP) donde los ejecutivos de HP fueron acusados de una
variedad de delitos en un intento de tratar de descubrir la fuente de una fuga en la sala de
juntas, se cometió un delito potencialmente grave; esa es la filtración de información de la
sala de juntas. Sin embargo, al tratar de investigar el crimen, HP usó métodos que
eclipsaron el crimen en sí. Los investigadores desentrenados también pueden destruir o
contaminar las pruebas que podrían usarse en el futuro en un proceso penal. Por ejemplo, si
hay un posible delito relacionado con la informática, lo primero que debe hacer es realizar
una copia de seguridad completa del sistema. De esta forma, los delincuentes no pueden
decir que manipulaste la evidencia para enmarcarlos. Del mismo modo, podrías sobreescribir
evidencia crítica en la memoria de la computadora. Por ejemplo, los archivos eliminados
podrían no estar disponibles, pero en realidad es trivial recuperar los datos, asumiendo no
se sobrescribe
Entendiendo su Adversario
Mi amigo Stan, el desertor de GRU, me dijo que a los 11 años, mientras asistía a una escuela
militar soviética, una gran parte de la capacitación se centraba en comprender la
mentalidad estadounidense. A lo largo de su educación, le dijeron que una guerra con los
Estados Unidos era inevitable, y que como futuro soldado, debía entender cómo piensan los
estadounidenses. Estaba expuesto a la mayor cantidad de cultura estadounidense posible.
Hubo, por supuesto, un gran una gran propaganda incrustada en todas las enseñanzas, pero
él sabía mucho más sobre América cuando se graduó de la escuela secundaria que la mayoría
de los graduados de la escuela secundaria estadounidense. Cuando Stan pasó a ser agente
de GRU para apuntar a China, también aprendió mucho sobre la historia y la cultura china.
Tuvo mucho éxito como agente de GRU tanto en los Estados Unidos como en China, porque
entendía la importancia de comprender a sus adversarios. Stan es realmente muy
específico en su uso de la palabra "adversario" y no "enemigo". Desde una perspectiva
geopolítica, todo el mundo es esencialmente un adversario. Por ejemplo, aunque China y los
Estados Unidos generalmente serían considerados enemigos de Rusia, podrían colaboren
periódicamente con Rusia, aunque solo sea para reunirse unos contra otros. Incluso si los
países están del mismo lado en determinados momentos, siempre serán adversarios. El
término, enemigo, también tiene una gran cantidad de equipaje emocional adherido. La
gente tiende a odiar a sus enemigos. El adversario es un término menos emocional. No
quieres sentirte emocional mientras haces tu trabajo. Nubla tu juicio. y puede hacer que te
comportes irracionalmente. Por ejemplo, es fácil odiar a alguien que roba su identidad. Sin
embargo, el odio lo hará enfocarse en la retribución, no en los problemas inmediatos. Si
puede determinar cómo se está comportando el ladrón de identidad, puede tomar medidas
más proactivas para limitar el daño que intentan causar Cuando me robaron el bolso de mi
esposa, me centré en categorizar a los ladrones y en cómo podrían comportarse, en lugar de
considerarlos enemigos. Eso fue lo que me permitió volver sobre sus pasos y determinar sus
identidades. Hay muchos tipos de adversarios que podríamos enfrentar en el mundo de la
información, y es importante comprender cómo podrían comportarse. Lo que sigue son
algunas categorías generales de adversarios sin un orden particular. No pretendo ser
completamente completo, ya que sería demasiado profundo para el contexto de este libro.
Una vez más, Spies Among Us tiene una discusión más completa de los adversarios.
Insiders
Los iniciados son su mayor adversario, sin importar en qué entorno se encuentre. Estoy
asumiendo que usted está al tanto de innumerables casos de personas con información
privilegiada que salen mal. A veces lo hacen porque están enojados con su empleador. A
veces se desesperan y necesitan dinero y tomar a lo que tienen acceso. A veces solo quieren
emoción. Cualquiera sea la razón, hay personas que harán actos maliciosos. Scott Charney,
actualmente estratega jefe de Microsoft y anteriormente jefe de la Unidad de Delitos
Informáticos y Propiedad Intelectual del Departamento de Justicia, propuso lo que él llama
su Charney Theory. Básicamente es: "En cualquier momento, el 3 por ciento de la población
hará mal si se le da la oportunidad. "Aunque me gustaría pensar que el porcentaje es alto,
reconoce el hecho de que hay algunas personas que abusarán de la confianza que se les da.
Probablemente la mayor amenaza que presentan los iniciados no es de naturaleza maliciosa.
Todos cometemos errores, y esos errores tienen una efecto acumulativo de una pérdida
importante. Personalmente puedo dar fe del hecho de que accidentalmente borré archivos
que retrasaron proyectos. Algunas personas apoyan accidentalmente el interruptor de
encendido. Cuando los administradores y el resto del personal de sistemas cometen
errores, sus accidentes pueden ser devastadores. Programación pequeña los errores han
eliminado porciones de la infraestructura de telecomunicaciones. De lo contrario, actos sin
importancia pueden costar millones de dólares.
RATONES
Como mencioné antes, el espionaje y la inteligencia humana son una ciencia, no un arte. Los
agentes de inteligencia humana han sido entrenados para identificar a las personas que
pueden manipular. Una vez que encuentran un "agente" potencial, pasan por un proceso de
desensibilización de una persona. a sus acciones. El acrónimo utilizado por los agentes de
inteligencia para sus marcas es MICE, que representa dinero, ideología, coacción y ego. El
dinero es bastante obvio. Alguien que quiere dinero y es moralmente ambiguo, es una marca
altamente potencial. La ideología significa que una persona es moralmente opuesta a su
organización, o es moralmente comprensivo con los suyos. La coerción es esencialmente
chantaje. Encuentre algo que pueda contener contra una persona, y puede ser muy fácil de
manipular. Solo tiene que seguir probándolos para ver hasta dónde puede llegar empújalos.
El ego es extremadamente efectivo. La persona piensa que son más inteligentes que los
demás. Tienden a pensar que son mejores que los demás. Un agente capacitado solo tiene
que acariciar el ego de la persona, y puede hacer que haga cualquier cosa. También asociado
con esto está el proceso de insensibilizar a una persona a sus acciones. Cuando la
información se basa en computadora, es especialmente fácil. Un agente capacitado hará que
una persona divulgue información benigna al principio, y luego eleve lentamente las
apuestas. A lo largo del camino , también cambiarán los patrones de lenguaje de la persona.
No están robando algo, lo están copiando. La información no es importante de todos modos.
Muchas personas tienen acceso a la información. Además de eso, la compañía no le está
pagando lo suficiente para proteger la información de todos modos. Una persona que
también está recibiendo dinero encuentra que es más fácil y racional racionalizar sus
acciones. Cuando analicemos otras amenazas, lo que encontrará es que los patrones de
lenguaje son los mejores indicadores de un delincuente. Culparán a los demás. Dejarán de
jugar sus propias acciones. Utilizarán palabras para sus acciones que hacen que las acciones
criminales sean triviales. discuta esto más a fondo cuando hablemos de la mentalidad
criminal.
Competidores
Todos tienen competidores de una u otra forma. Puede ser una compañía contra otra. Un
compañero de trabajo puede considerarse un competidor. Dependiendo de la naturaleza del
competidor, pueden presentar distintos niveles de riesgo para usted. Algunos competidores
poseen significativamente más recursos que otros. Si tiene competidores extranjeros, es
posible que cuenten con el apoyo de las agencias de inteligencia nacionales de su gobierno.
Los competidores pueden desear una variedad de información. Es posible que deseen robar
sus secretos comerciales. Es posible que quieran robar su lista de clientes. Pueden querer
conocer el estado de sus proyectos en curso. Podrían hacer preguntas a las personas para
obtener la información que necesitan querer. Pueden contratar investigadores privados.
Podrían recurrir a acciones ilegales. Podrían intentar ser inteligentes y organizar
entrevistas de trabajo. Las tácticas que utilizan pueden ser benignas, atroces y / o
criminales. Cuando se trata de competidores extranjeros, debe darse cuenta de que la
definición de lo que es legal y ético en los Estados Unidos puede ser completamente
diferente en otro lugar. No puede confiar en su propia impresión sobre lo que está bien y
esperar que los demás se comporten mismo camino.
Criminales organizados
Recientemente, el crimen organizado se ha dado cuenta de que hay mucho dinero en el
ciberespacio. Siendo puramente impulsados por los beneficios, han seguido el dinero. Sus
incursiones iniciales en el ciberespacio involucraron obtener dinero de los
"ciberdelincuentes". Las pandillas de las ex repúblicas soviéticas encontrarían personas
ganar dinero y exigir su recorte, que es su manera tradicional de hacer negocios. Los
grupos más inteligentes comenzaron sus propios esfuerzos de ciberdelincuentes mediante
la contratación de ex personal de inteligencia o profesionales de la computación sin empleo.
A veces, realmente observan a la comunidad de hackers e identifican personas con talento
real. Usan a estas personas para ejecutar una amplia variedad de intentos de extorsión en
línea, así como otros esfuerzos criminales, como el robo directo de dinero.
El crimen organizado inventó algunos de los métodos más efectivos para robar dinero. Por
ejemplo, roban números de tarjetas de crédito y luego los cargan en cantidades muy
pequeñas, como $ 9.95 por mes. Aunque eso no parezca mucho dinero, con cientos de miles
de tarjetas de crédito comprometidas estas pequeñas cantidades suman rápidamente
millones de dólares. Más importante aún, relativamente pocas víctimas notan la estafa.
Incluso si lo hacen, el dinero es tan pequeño que los bancos no se molestarán en investigar.
Muchas pandillas y cárteles de la droga se están dando cuenta rápidamente de que hay más
que hacer que robar dinero. Están usando Internet y otros recursos para mejorar sus
operaciones. Por supuesto, estas personas tienen recursos ilimitados y usan esos recursos
para su propio beneficio. beneficio financiero. Cualquier crimen para ese fin es juego limpio.
Criminales
Como se discutió anteriormente, dado que las computadoras son integrales para el negocio
en general, muchos delitos pueden tener como objetivo o usar computadoras, ya sea que la
intención sea poner en peligro las computadoras. Así como los automóviles se utilizan como
herramientas en delitos, puede usarse una computadora un crimen. Los delincuentes que
usan una computadora como parte casual de su delito no tienen que ser genios de la
informática, ya que las personas que mantienen sus computadoras de manera deficiente
facilitan que cualquier persona con una investigación mínima realice con éxito cualquier acto
delictivo que elija. Para estas personas, la computadora es una herramienta informal para
cometer su crimen. Lo bueno de esto es que probablemente harán muy poco para cubrir sus
huellas. Esto hace que sea más fácil atrapar a estas personas, si alguien está mirando.
Ciber-delincuentes
Los delincuentes cibernéticos realmente han evolucionado en los últimos años. Estos son
delincuentes cuyos crímenes simplemente implican ganar dinero a través de computadoras.
Por lo general, han existido desde que comenzó Internet. Son piratas informáticos que se
dieron cuenta desde el principio de que pasaban tanto tiempo en sus computadoras que
podían ganar dinero con ello. El desmoronamiento de la Unión Soviética provocó el
surgimiento de una nueva clase de computadora criminal. Estas personas pasaron a realizar
una amplia variedad de fraudes, extorsiones y otros crímenes. Dadas las leyes en estas
áreas, estas personas no eran necesariamente criminales en sus propios países. No existe
ningún riesgo para ellos, a menos, por supuesto, organizado el crimen quiere una parte de
sus ingresos. Luego están los niños del guión que han crecido. Al igual que los primeros
ciberdelincuentes, los crímenes informáticos con motivación financiera son una progresión
natural para ellos. No necesariamente tienen que ser muy buenos en lo que hacen. De nuevo,
lo hacemos muy fácil para ellos. Más recientemente, hemos visto desarrollar toda una
infraestructura criminal. Algunos cibercriminales se enfocan en crear botnets. Otras
personas alquilan esas botnets para enviar spam. Algunas personas usan botnets para robar
números de tarjetas de crédito. Luego pueden vender esos números de tarjetas de crédito
a través de ellos. otros servicios criminales que los intermediaron.
Script Kiddies
He mencionado guiones de niños muchas veces, y no voy a explayarme demasiado sobre ellos
aquí. Los niños de Script están motivados por su propio ego. Quieren sentirse especiales, y
hacerse cargo de una computadora les da la importancia que están buscando. Son muy
inmaduros en lo que están haciendo. El daño que causan varía. A menudo, sus crímenes
incluyen la desfiguración de los sitios web. A veces entran en los sistemas informáticos y
no se les ocurre nada mejor que simplemente eliminar archivos y, de lo contrario, crear
daños. Entre los elementos críticos que permiten sus crímenes se encuentran: una conexión
a Internet y demasiado tiempo en sus manos. Si bien estas personas son amateurs y, en
general, deben considerarse amenazas de bajo riesgo, pueden causar un gran daño. Más
importante aún, ayudan a proteger las acciones de otros delincuentes.
La mentalidad criminal
Anteriormente mencioné a MICE y cómo los agentes de inteligencia identifican a los
potenciales engañados y cómo engañan a estos engañados para que racionalicen sus
comportamientos. Los criminales piensan de manera diferente que la persona promedio.
Aunque a veces pueden ocultar su intención, sus patrones de lenguaje pueden delatarlos.
Por ejemplo, los interrogadores policiales están entrenados para recoger cuando un
sospechoso deshumaniza a sus víctimas. Se refieren a la víctima con pronombres en lugar
de sus propios nombres. Por ejemplo, un abusador de menores se refiere a su víctima como
el vicio del "niño" que los nombra. Los delincuentes también racionalizan o restan
importancia a sus acciones. Cuando entrevisté a William Gaede, que era famoso por robar
los primeros diseños de chips Pentium por valor de miles de millones de dólares, para mi
libro, Corporate Espionage, afirmó que nunca cometió un delito. Su argumento general era
que, como nunca robó un documento físico y nunca negó el acceso de Intel a su información,
nunca "robó" nada. Durante un debate con el infame hacker, Kevin Mitnick, esencialmente
me preguntaron por qué no creía que fuera él. "Reformado", como él dice. Señalé que se
refiere al phreaking telefónico, el término para hackear el sistema telefónico, como un
"hobby". El phreaking telefónico es un delito grave, no un hobby. En general, los
delincuentes creen que son más inteligentes que el resto de la población. Con frecuencia
creen que, como una persona superior, tienen derecho a lo que roban. Es su creencia que es
culpa de las víctimas por dejarse tan vulnerables. Esencialmente, se perciben como
depredadores en un mundo de presas.
Cuando los atrapan, los criminales minimizan sus crímenes. Dado que piensan que son tan
inteligentes, culpan a su captura por la traición o las acciones de otros. Culpan a las
víctimas por entregarlas. Consideran que la policía está perdiendo el tiempo con sus
acciones, porque hay muchos otros criminales reales. allí afuera. La diferencia entre los
delincuentes estúpidos y los delincuentes inteligentes es que los delincuentes inteligentes
tienen un sentido más fuerte de la realidad. Los delincuentes inteligentes saben que sus
acciones son delictivas. Se esfuerzan mucho para no ser atrapados. No son arrogantes, y
respetan la aplicación de la ley y sus derechos. víctimas. Saben que los errores simples
pueden hacer que los atrapen. Cité anteriormente a Scott Charney y su Charney Theory de
que un cierto porcentaje de personas cometerá un delito si se les da la oportunidad. Tiene
otra cita que es relevante: "Solo los malos se ponen atrapado”.
Contratación de hackers
Cuando mencioné anteriormente a los adolescentes de Colverdale, que fueron declarados
ser la fuente de los ataques más coordinados y sofisticados que el Departamento de
Defensa (DoD) haya visto alguna vez, mencioné que realmente demostraron muy poca
habilidad. Sin embargo, las personas comentaban sobre el caso de que el castigo correcto
para estas personas es hacerles reparar todo el daño que causaron. Desde una perspectiva
técnica, el pensamiento es absurdo, y lamentablemente incluso muchos profesionales de la
informática no entienden por qué. Déjame usar una analogía. Digamos que un adolescente
toma un cuchillo y apuñala a alguien directamente en el corazón. ¿Piensas que el castigo
apropiado incluye hacer que esa persona realice una cirugía para reparar el daño que
hicieron? Es claramente absurdo.
CAPITULO 10
La seguridad de la información
es seguridad de la información
A lo largo del libro, insinuo que la seguridad de la información implica mucho más que la
seguridad informática. Como dije antes, las computadoras son esencialmente inútiles. En
una reciente historia local, a una joven pareja le robaron su casa. El periodista pasó a
hablar sobre la pérdida de joyas, platería, televisores, etc. Sin embargo, cuando el
periodista le preguntó a la pareja acerca de la pérdida, lo único que realmente querían era
sus computadoras portátiles. A medida que avanzaba la entrevista, se hizo evidente que a la
mujer realmente no le importaba su computadora obsoleta, sino su disertación doctoral y
los datos asociados que estaban en la computadora en la que estaba trabajando durante
años. Una vez más, el hardware y el software en una computadora es un activo en
depreciación. La mujer claramente podría haber comprado una computadora mejor por un
precio más bajo. Sin embargo, el esfuerzo asociado con la redacción de su disertación no
tenía precio. Me atrevería a decir que esto es cierto para todos. Si alguien roba tu
computadora, ¿pensarías "Maldición, ahora tengo que comprar una computadora nueva" o
"¿Qué pasa con todas las fotos e información bancaria que tengo en la computadora?" Por
esta razón, es importante proteger información en todas sus formas. El capítulo que define
el riesgo resaltó las diferentes áreas de vulnerabilidades. Estas vulnerabilidades se aplican
a todas las formas de información. La información puede ser computarizada, impresa,
verbal o física. Claramente, la información verbal puede tomar muchas formas. Podría ser
una conversación. Cuando alguien habla, alguien más puede estar escuchando. También
pueden ser conversaciones telefónicas. Las conversaciones telefónicas se pueden
interceptar de diferentes maneras, como se ha vuelto conocido con el Escándalo de
escuchas de la NSA. También hay un viejo refrán que dice que mientras alguien sepa un
secreto, nunca es seguro. La gente siempre puede divulgar información, y las probabilidades
son que eventualmente lo hará. Hay muchas otras maneras de comprometer la información
verbal. la información impresa es cualquier tipo de información que toma un form.It física
podría ser cualquier document.It impresa también puede ser un photograph.After todo,
como se suele decir, “Una imagen vale más que mil palabras.” A veces, las muestras físicas
de los materiales son también valioso. Por ejemplo, una empresa japonesa obligó a algunos
de sus empleados a sumergir sus lazos en una muestra química de otra empresa para
obtener algo de análisis. Mi amigo, Stan, como operativo soviético, se encargó de traer de
vuelta una muestra del recubrimiento alrededor de un Sigilo. Luchador. Le dieron un par de
guantes especiales que recogían muestras microscópicas mientras pasaba la mano por el
camión durante una conferencia de prensa. También clasificaría el almacenamiento de
datos, como chips de computadora, cintas de copia de seguridad de datos, unidades USB,
etc. como información impresa. Aunque técnicamente estos dispositivos contienen
información, la información que contienen solo es físicamente vulnerable cuando no están en
una computadora. La información electrónica adopta muchas formas. Podría ser cualquier
información en una computadora, dispositivo de almacenamiento de computadora o datos en
transmisión. El correo electrónico es también una forma de información muy vulnerable. En
general, está abierto y puede ser visible para cientos de personas en todo el mundo a
medida que se transmite. Del mismo modo, también hay transferencias de archivos y datos
de todo tipo a través de Internet y otras redes informáticas. Por ejemplo, los números de
tarjetas de crédito son regularmente viajando por Internet ya sea a través de
transacciones o incluso a través de terminales de caja registradora que se conectan a los
sistemas de compensación de pagos a través de dichos medios. El problema es que si la
información se ve comprometida, no importa cómo se vio comprometida. La pérdida es la
misma. Por ejemplo, con el robo de los secretos de Coca Cola discutidos anteriormente, en
realidad no importaba si los datos se perdían porque la mujer involucrada copió datos de
una computadora, hizo copias de un documento o robó una muestra física de la bebida
nueva. Si la información se ve comprometida, se ve comprometida. Cuando crea un programa
de seguridad o mitigación de riesgos, necesita averiguar qué es valioso y todos los
formularios que puede tomar el valor. Debe protegerlo todo y no puede eludir la
responsabilidad de garantizar dicha protección. Permítanme terminar este capítulo con un
ejemplo de cómo un programa de seguridad no tuvo en cuenta todas las formas de
information.The ChoicePoint escándalo causado headlines.Technically nacional, nadie se
rompió en su computers.What que pasó fue delincuentes apuntaron a una cuenta de
vendedor válido y ChoicePoint les concedió el comerciante account.As criminales,
accedieron a más de 100.000 reports.ChoicePoint de crédito recogido una cuota de ellos
para cada informe de crédito, y estaba feliz de tenerlos como un curso client.Of, los
criminales utilizan la información contenida en los informes de crédito para robar las
identidades de las personas identificadas en los informes. Las computadoras de
ChoicePoint hicieron exactamente lo que se suponía que debían hacer. ¿Es una historia de
éxito de seguridad?
CAPITULO 11
¿La seguridad es un deber o una
necesidad?
Cuando me preguntan si los programas de seguridad tendrán éxito o fallan, siempre digo
que depende de una cosa: ¿la persona u organización cree que la seguridad es un deber o un
deber? Francamente, para la mayoría del mundo, la seguridad es un deber. Aunque algunas
personas y organizaciones no se preocupan por la seguridad, la mayoría de la gente cree que
deberían estar seguras. La palabra clave es should. Should implica que si todo lo demás
fuera igual, ellos elegirían ser seguros. Sin embargo, existe una clara diferencia entre un
deber y un deber. Alguien que piensa que debe estar seguro irá a lo que sea necesario para
alcanzar un nivel de seguridad razonable. La mejor manera que conozco para abordar la
diferencia entre el deber y el deber es a través de la analogía de la aptitud. Piense en una
persona que cree que la aptitud física es imprescindible. Esa persona siempre encontrará un
lugar y tiempo para ejercitarse predeterminado. Pasarán el postre. Suben las escaleras en
lugar del ascensor. Una persona que piensa que la aptitud es un deber, y que es la mayoría
de las personas, funcionará si es conveniente. Mientras que quieren trabajar en teoría, hay
muchas cosas que pueden surgir y que surgirán que se interpondrán en su forma de
trabajar. Ellos saben que deben dejar pasar el postre, pero un poco nunca lastimarán a
nadie. Luego deben detenerse en un bocado, pero al día siguiente van a hacer más ejercicio.
Hasta que, por supuesto, surge algo más importante. Siempre puede decirle a una persona
que cree que debe estar en forma. Su cuerpo refleja esa actitud. Del mismo modo, usted
sabe que hay momentos en que no estarán disponibles porque estarán funcionando. Con
personas u organizaciones donde la seguridad es un "debería", es muy parecido a la cena con
una persona que cree que la aptitud es una necesidad. Bueno, deberíamos evitar que las
personas tengan contraseñas malas, pero no queremos que tengan que escribir sus
contraseñas. Debemos hacer que las personas usen las insignias todo el tiempo, pero las
cadenas colgantes pueden ser un peligro para la seguridad. Debemos poner molinetes con
lectores de tarjetas, pero luego tenemos que considerar el leyes de discapacidad.
Podríamos colocar guardias en las puertas, pero eso podría ser costoso, y la gente podría
sentirse incómoda al ver a todos esos guardias cerca. Puedo contrastar eso con una
organización que pensaba que la seguridad es una obligación. Para entrar en el complejo
corporativo, tenía que mostrar una insignia a los guardias en las puertas de la carretera
corporativa. Luego, cuando ingresaba a los edificios, había guardias en los vestíbulos y
mantrap torniquetes para entrar en las áreas de trabajo. Todas las habitaciones fuera de
los pasillos estaban cerradas y tenían cerraduras de cifrado. Mientras que la seguridad no
era perfecta, era exponencialmente más segura que la mayoría de las otras corporaciones
en el mundo. Mire la seguridad de la línea aérea para los deberes y los mostos. Tras los
ataques del 11 de septiembre, los controladores de tráfico aéreo ordenaron que todos los
aviones aterrizaran. No sabían qué estaba pasando ni el alcance del problema, por lo que
pensaron que la única forma de detenerlo futuros ataques consistirían en poner todos los
aviones en tierra. La seguridad era imprescindible. Hoy en día, los pasajeros son evaluados,
pero las aerolíneas comerciales no lo son, porque simplemente parece poco práctico desde
el punto de vista logístico. De la misma manera, menos del 3 por ciento de la carga traída a
los Estados Unidos se evalúa. La seguridad es un deber. La seguridad no significa que se
esfuerce por la seguridad perfecta. Implica que cuando identifica una vulnerabilidad que
necesita contrarrestar, no pone excusas sobre por qué la contramedida no es perfecta para
su organización. Por ejemplo, el tiempo y una vez más me encuentro con organizaciones
donde cualquiera puede entrar o salir de sus edificios. Recomiendo que estas compañías
limiten las entradas, y escucho todo por el hecho de que podría causar algunos
inconvenientes, a los empleados no les gustará, necesitan zonas de fumadores, inhibe su
entorno de apertura, y así sucesivamente. En una compañía, se necesitó un incidente en el
que un hombre entró por una de las puertas que recomendé que se cerraran y agredió a su
novia, para finalmente cerrar las puertas. Cuando creas que la seguridad es imprescindible,
si una medida preventiva reduce de manera efectiva una vulnerabilidad, se implementa a
menos que existan razones increíblemente convincentes para no implementarla. Siempre
pensarás en una razón para no implementar algo, pero eso no significa que son convincentes
Cuando la seguridad es un deber, me siento en una sala diciéndole al personal de seguridad
cuáles son mis recomendaciones, y se sientan a pensar una razón tras otra sobre por qué
podría no funcionar. Trato de que reconozcan que esas son potencialmente preocupaciones
válidas y luego centrarse en los contadores de esas preocupaciones y por qué las
contramedidas son más convincentes que los argumentos en contra de ellos. El problema es
que en las organizaciones donde la seguridad es una necesidad, el personal de seguridad se
ha desmoralizado. Dejan de tratar de centrarse en la las cosas correctas, ya que saben que
están luchando una batalla perdida. Cuando la seguridad es imprescindible, aún tendrá
problemas para surgir. Sin embargo, los problemas estarán más contenidos y causarán
daños significativamente menores. Podrá detectar los problemas de manera más efectiva y
tendrá un proceso para responder a esos problemas. Probablemente lo más importante es
que puede detectar incidentes. en sus primeras fases, antes de que se cause ningún daño.
Por ejemplo, cuando revisa los registros de auditoría con regularidad, puede ver a alguien
realizando un reconocimiento de sus ataques y detenerlos antes de que lleguen más lejos.
Luego, el CEO se dio cuenta de que tenía que cambiar las actitudes de sus empleados.
Comenzó a dar al personal de seguridad el poder de hacer cumplir las políticas que tenían
vigentes. Cuando se demostró que la flotación consistente de las políticas de seguridad
podría resultar en el despido, Era claro que la seguridad se convirtió en una necesidad.
Como dije anteriormente, el personal de seguridad se desmoraliza cuando se los ignora. La
razón es que la gerencia ejecutiva les envió un mensaje de que sus responsabilidades
laborales están subordinadas a otros aspectos del negocio. Su trabajo queda relegado a la
lucha contra el fuego. Básicamente son responsabilidad dada sin autoridad.
Entonces, ¿la seguridad es un deber o
debe ser para usted?
Francamente, el gran problema es o aceptar que usted cree que es un deber, o decidir que
la seguridad es una obligación. Una obligación no significa que no hay concesiones, pero sí
significa que las vulnerabilidades se mitigan según corresponda. significa que el personal de
seguridad tiene la autoridad para aceptar su responsabilidad, y que las personas son
debidamente disciplinadas a medida que se violan las normas. Si no está dispuesto a aceptar
la seguridad como un deber, deje de fingir. Se está engañando a sí mismo para creer que
tiene cierta apariencia de seguridad. El hecho es que está siendo comprometido
regularmente. Si ese es el caso, tiene que crear un programa de seguridad que vaya en esa
dirección. Tiene que contratar deliberadamente al personal de seguridad a quien no le
importa demasiado su trabajo. Si bien esto puede parecer contradictorio, el hecho es que
un profesional de seguridad consciente se sentirá frustrado y creará tensiones internas.
Del mismo modo, si la seguridad es imprescindible, debe contratar al mejor personal que
pueda. Francamente, cuando le garantice a las personas que recibirán un apoyo total, habrá
personas que abrirán un camino hacia su puerta.
Una vez más, puedo decir qué tan segura será una organización en función de la respuesta a
algunas preguntas de la gerencia, los empleados o el personal de seguridad. Cuando la
seguridad es un deber, la gente le dirá que la seguridad es secundaria a las preocupaciones
comerciales. demuestra una gran frustración. Los empleados tienen una actitud
despreocupada hacia las políticas de seguridad. Sin embargo, quiero dejar en claro una
cosa. Cuando la seguridad es obligatoria, no significa que la seguridad sea una prioridad
sobre las preocupaciones comerciales. Cuando la seguridad es necesaria, la seguridad se
integra en las preocupaciones comerciales. Es una preocupación comercial.
CAPITULO 12
Si no recuerda la historia, la
repetirá
Recientemente me pidieron que hiciera una presentación sobre la seguridad del correo
electrónico. Estaba pensando en qué hablar, y me di cuenta de que no importaba lo que se
me ocurriera, la seguridad del correo electrónico era muy poco común en comparación con
la seguridad informática como todo. Terminé dando una presentación a la que alguien se
refería como la "Historia de Internet". Cuando pensaba en virus y gusanos de correo
electrónico, parecían ser un mecanismo de entrega diferente al gusano Morris que apareció
en 1988. De la misma manera el Slammer, Blaster, Code Red, Nimda, Sasser (ingrese su
gusano favorito aquí), son todos idénticos en naturaleza al gusano Morris. Este capítulo
surgió como una ocurrencia tardía cuando comencé a pensar en el hecho de que en 2003, la
Asociación de Seguridad de Sistemas de Información realizó un estudio y descubrió que el
70 por ciento de sus miembros han estado en la profesión de seguridad por menos de 3
años. La importancia de esto irónicamente surgió cuando debatí sobre el notorio hacker
Kevin Mitnick. La presentación hecha a medida de Micnick lo describió como una persona
que se vio atrapada en sus transgresiones de adolescente y fue víctima de un
enjuiciamiento exagerado. Sin embargo, durante el debate, señalé que él fue arrestado y
condenado cinco veces e involucrado en el sistema de justicia penal por más de 20 años.
Hubo murmullos en la audiencia mientras discutían el hecho de que los antecedentes
penales de Mitnick eran mucho más grandes de lo que pensaban. La mayoría de los
profesionales de seguridad no se dan cuenta de que sus últimos reclamos de reforma son
idénticos a los de la última vez que salió de la cárcel a principios de los 90. Después de no
haber sido aceptado como profesional de la seguridad, se fugó y se comprometió con un
nuevo La indignación por el hecho de que estuvo detenido sin derecho a fianza fue por una
cuestión discutible, ya que no tenían que considerar la libertad bajo fianza. Era culpable de
violaciones a la libertad condicional, además de demostrar que era un riesgo de huida. hay
mucha seguridad Mitnick, creando una responsabilidad potencial muy importante para ellos
y su organización. Los profesionales de la seguridad que no estén familiarizados con la
historia de la industria tomarán decisiones que permitan que la historia se repita. Un viejo
refrán dice: "Mientras más cambian las cosas, más permanecen igual". Eso es
definitivamente cierto con la seguridad de la información. Ya discutí el hecho de que hay
solo dos formas fundamentales de piratear una computadora: aprovechar las
vulnerabilidades creadas en el software y aproveche la forma en que se configura o
mantiene una computadora. Cualquier ataque contra computadoras ocurre de esa manera. Si
no realiza un mantenimiento adecuado de sus computadoras, no debería sorprenderse de
que se vean comprometidas. Piense en todas las estafas basadas en Internet que existen.
No hay nada nuevo acerca de ellos. Por ejemplo, está el común: "Soy el hijo de un dictador
muerto, y necesito ayuda para lavar dinero", estafa. Mientras la gente quiere atribuir esto
a Internet, estas estafas fueron enviadas por fax a personas antes de Internet. Antes de
los faxes, las personas enviaban cartas por correo. La estafa no es nada nuevo, pero la
gente quiere creer que es por alguna razón. Internet lo hace más común. Otra estafa
común en Internet son las loterías falsas. Los criminales envían correos no deseados a
personas con reclamos de que han ganado una lotería multimillonaria, y luego quieren dinero
para pagar los impuestos y liquidar el dinero. Antes de Internet, la gente creaba boletos de
lotería falsos y luego inventaban una excusa para no querer reclamar el dinero ellos mismos.
Por supuesto, los boletos de lotería se verían como boletos de lotería ganadores no
reclamados. Se les pide a las "víctimas" que pagar una pequeña parte del valor del boleto, y
luego ellos mismos pueden reclamar las ganancias en su nombre.
Incluso cuando se mira el ejemplo extremo de los ataques del 11 de septiembre, no hubo
nada nuevo sobre esos ataques. Los bombarderos suicidas se combinaron previamente con
muchos modos de transporte. Hubo ataques de camión bomba contra las embajadas de los
EE. UU. Y también en los cuarteles de los marines. en Líbano. Hubo un bombardeo del USS
Cole usando un bote. ¿Por qué los aviones se considerarían una sorpresa? Después de todo,
los terroristas han estado secuestrando aviones durante décadas, y el FBI incluso arrestó
a Zacarius Moussaui, con documentos que indican que parecía querer volar aviones en los
edificios. La historia se puede utilizar para predecir las tendencias económicas, la política y
tantos otros aspectos de nuestras vidas. No hay un elemento de nuestras vidas en el que la
historia no se pueda aplicar para comprender cómo progresarán nuestras circunstancias
actuales. Hay tantas lecciones que la historia tiene para nosotros. A veces hay una pequeña
modificación o creatividad agregada a eventos pasados; sin embargo, eso no justifica la
supuesta ignorancia cuando sucede algo. No importa lo que las personas quieran creer, las
computadoras no están creando nuevas estafas de seguridad. Simplemente están
desarrollando viejas estafas. Hay algunos ataques que son nuevos y completamente
novedosos; sin embargo, son tan pocos y distantes entre sí que es ridículo creer que lo que
está enfrentando con respecto a cuestiones de seguridad no se puede evitar si se analizan
los eventos pasados. Esto es cierto tanto a nivel macro como a nivel micro. El Apéndice A
enumera eventos importantes en el historial de seguridad de la información.
Definitivamente no se pretende que abarquen todo. Intentan mostrar suficientes eventos
como para demostrar que hay pocos ataques revolucionarios que debes enfrentar. Las
computadoras claramente han mejorado la capacidad de los delincuentes para llegar a un
público objetivo. Los ordenadores también han aumentado claramente el alcance de lo que
está en riesgo, dado que los activos electrónicos pueden ser copiado en un segundo y el
agresor puede estar a más de 10,000 millas de distancia. Esto claramente aumenta el
riesgo de que tenga que lidiar. Sin embargo, los ataques en sí mismos no son nada nuevo, y
esto le permite protegerse más efectivamente, o en lo menos que le indica cómo mitigar sus
daños.
CAPITULO 13
Reglas de Oro de Ira
Hay muchas cosas que puede hacer para proteger su organización. Como dije, algunas de las
contramedidas de seguridad son un desperdicio. Sin embargo, muchos pueden ser muy
valiosos para su organización. Sin embargo, hay algunas cosas que son claros puntos de
seguridad, ya sea que usted sea un individuo o una compañía de Fortune 500. Al cerrar este
libro, es mejor que cierre con información que todos puedan aplicar de inmediato. A lo largo
del libro, me he centrado en la información que ayuda a las personas a pensar sobre la
seguridad y todos los mitos que enfrentan. Personalmente, creo que esta información es
infinitamente más útil que cualquier aplicación mecánica de un control de seguridad
individual. Sin embargo, hay algunas contramedidas de seguridad universales que debe
implementar, una vez más si usted es un individuo o una empresa de Fortune 500. Sin estos
problemas, se está dejando ampliamente vulnerable a los ataques triviales. A esta altura,
debe darse cuenta de que, si bien siempre es posible que te ataquen con éxito, es
inexcusable que te expongas a un ataque completamente prevenible. Las siguientes son mis
reglas de oro para la seguridad de la información.
Asumir la responsabilidad
Esta es la regla más importante de todas. Debe aceptar la responsabilidad de lo que tiene
el control. Si solo tiene una PC, acepte que es responsable de lo que sucede en esa PC. Si
proporciona acceso a la red, acepte que está responsable de lo que sucede en la red. Si
mantiene servidores, acepte que es responsable de la seguridad de los sistemas y, lo que es
más importante, de los datos de esos sistemas. Es triste pensar que tengo que decir esto.
Desafortunadamente, cuando algo sale mal, a la gente le encanta culpar al agresor, a sus
vendedores, a sus clientes, a quien sea. Tal vez otras personas tienen la culpa del ataque en
sí. Sin embargo, eso no le servirá de nada en absoluto si tiene una pérdida. Debe reconocer
que debe hacer lo que pueda para protegerse proactivamente y responder ante cualquier
incidente. Del mismo modo, si tiene un negocio que proporciona un servicio, debe
responsabilizarse proactivamente de lo que pueda. Por ejemplo, defiendo que los
proveedores de servicios de Internet (ISP) detengan el tráfico de ataques que pasa a
través de sus redes. Mientras que los ISP pueden no estar directamente afectados por
ataques que pasan a través de sus tuberías de red, tienen que aumentar constantemente
sus equipos para manejar los mayores volúmenes de datos involucrados en los ataques.
Existe un efecto para todos en la cadena de un ataque.
Edúcate tú mismo
Probablemente el aspecto más crítico de asumir la responsabilidad es que necesita
desarrollar sus conocimientos comunes. Si tiene hijos, debe aprender sobre las tecnologías
que utilizan. Si no sabe qué significan pos, wtgp y mip, mejor aprende Si un niño puede
aprender sobre esto, tú también puedes. Si no puedes, debes haberte comprometido.
Serías perezoso o estúpido. No hay nada que inherentemente les permita a los niños
comprender la tecnología que los adultos no pueden. La recopilación de conocimientos
comunes ayuda a alejarlo de sitios web maliciosos y otros casos de fraude en Internet. Se
puede abordar la falta de conocimiento. Se debe abordar.
Protegiendo tu computadora
Aunque me gusta pensar que este libro es mucho más que un libro de seguridad informática,
sé que será colocado en la sección de seguridad informática de la librería. También sé que
si un profesional de seguridad informática compra este libro, predicando proverbialmente
al coro. Sin embargo, espero que profesionales de la seguridad informática más que
experimentados leerán este libro y se beneficiarán de estas sugerencias. Tal vez los
profesionales de seguridad informática al menos puedan usar esta sección para demostrar
que sus recomendaciones son importantes. Otra cosa que quiero enfatizar para esta
sección es que muchas personas inicialmente tienen todas las contramedidas que defiendo,
pero dejan que el software relacionado expire o simplemente dejan de hacer las cosas
correctas. Sinceramente, las personas implementarán o renovarán estas contramedidas
como apropiado.
El 95/5
Regla Aunque este capítulo tiene consejos muy críticos, solo es un comienzo para asegurar
la información personal o de su organización. Esta es la regla 95/5 en mi opinión. La regla
80/20 implica que puede resolver el 80 por ciento de sus problemas con 20 por ciento del
esfuerzo. Creo que mis reglas de oro le proporcionan 95/5; el 5 por ciento del esfuerzo
puede resolver el 95 por ciento de sus problemas de seguridad de la información. Todavía
hay, sin embargo, el 5 por ciento con el que tiene que lidiar. El último 5 por ciento puede
ser muy difícil de manejar, pero al menos se está ocupando de la fruta proverbial que
incluso el script kiddie más inepto será capaz de agarrar
CAPITULO 14
La oportunidad favorece a los
preparados
Un día, mi computadora se estaba ejecutando lentamente ya que estaba borrando mi
carpeta de spam. Lo que sucede es que es posible que intentes hacer clic en una función y
termines haciendo clic en otra cosa. En este caso, abrí accidentalmente un correo
electrónico con un ejecutable malicioso. Cuando vi mi disco duro comenzar a girar, me
encogí y luego intenté sacar el cable de Ethernet para tratar de detener algunos efectos
potenciales de lo que claramente era un software malicioso. Después de unos segundos, me
sentí increíblemente aliviado cuando apareció una ventana emergente en mi pantalla de mi
software antivirus. La ventana decía que se había detectado un virus y que se había
eliminado. Si bien mi clic fue claramente un accidente, realmente no importa. Estas cosas
suceden y se deben esperar accidentes. Realmente no puede prever todo tipo de
accidentes, sin embargo, al tomar todas las medidas razonables de gestión de riesgos,
puede mitigar proactivamente los efectos perjudiciales de la mayoría de los accidentes e
incluso de la mayoría de los actos maliciosos. Como lo describí antes, la preparación ayuda a
mitigar los daños de las amenazas maliciosas y malignas. No fue una suerte que tuviera el
software antivirus instalado, actualizado y funcionando continuamente. Son accidentes
como este los que me muestran por qué siempre necesito un software antivirus, aunque
ralentiza mi computadora. Como dije, el virus y otro software de seguridad son
imprescindibles para ser proactivamente seguros.
Seguridad omnipresente
A lo largo de este libro, he utilizado la analogía del automóvil. De nuevo, un automóvil es una
pieza muy complicada, más complicada que una computadora. Hay millones de personas que
pueden causarle daños en las carreteras. A pesar de esto, la gente sigue inmóvil. Vehículos
de conducción cómodos y, en general, pasar el día. La razón es que hay una infraestructura
para evitar daños. Hay dispositivos de seguridad integrados en el automóvil. Las personas
necesitan para pasar una prueba de habilidades básicas para obtener una licencia de
conducir. Las carreteras se mantienen en buen estado y se requiere que los autos se
mantengan en buen estado. Hay letreros y señales en la calle para controlar el flujo de
tráfico. Las leyes de tráfico también establecen cómo están los conductores. requerido
para comportarse. Hay cumplimiento de las leyes. La seguridad es omnipresente en la
conducción. Las herramientas y técnicas necesarias para evitar casi todos los ataques están
disponibles para nosotros ahora. El conocimiento está disponible. Sin embargo, las personas
no han estado dispuestas a aplicar las herramientas, el conocimiento y las técnicas,
dejándolos vulnerables incluso al ataque más trivial. Ya mencioné la analogía de Wizard of
Oz. Si la gente usara lo que ya tiene, podríamos hacer un aumento muy significativo en
nuestra seguridad. La seguridad sería omnipresente para las computadoras y la información
en general.
Sé responsable
La forma en que quiero terminar este libro es recordándoles a las personas que deben
aceptar la responsabilidad de aquello sobre lo que tienen control. Un ladrón puede atacarte,
pero eso no significa que le facilites las cosas al ladrón. No significa que no tomes medidas
para detener al ladrón. Si es padre, necesita aprender sobre la tecnología que usan sus
hijos. Debe aprender sobre cómo utilizan la tecnología. También debe aceptar la
responsabilidad de que si su hijo se escapa de la casa para encontrarse con alguien, cómo
Conocí a la persona que es menos irrelevante en comparación con el hecho de que la
atención y el comportamiento de su hijo son su responsabilidad. Aprenda cómo espiar a sus
hijos. Son buenos para espiarlo. También debe asumir la responsabilidad por el hecho de
que sus acciones pueden afectar a los demás. Dada la naturaleza de Internet y el valor de
la información, si deja una computadora o información, en cualquier forma, vulnerable, está
facilitando el daño a otras personas. que es peor que simplemente dejar a ti o a tu propia
organización vulnerable. Aunque a muchas personas les encanta desacreditar a los
abogados, espero que se presenten demandas generalizadas contra las compañías que
dejaron información extremadamente desprotegida. Por desgracia, será necesario algo
como esto para hacer de la seguridad una obligación la mayoría de la gente. Hay muchas
cosas diferentes en el mundo que pueden hacerle daño. Claramente, no puede, ni es
razonable esperar que pueda, protegerse a sí mismo ni a su organización de todo. Sin
embargo, se espera que tome precauciones razonables para manejar razonablemente su
riesgo. Al igual que Dorothy tenía sus zapatillas de color rojo rubí en la mayor parte de The
Wizard of Oz, tiene lo que necesita, o puede obtenerlo. Solo tiene que reconocerlo. su
responsabilidad de usar la información y las tecnologías.
APENDICE “A”
Momentos críticos en el historial
de seguridad informática
La siguiente lista indica algunos de los principales eventos en el historial de seguridad de la
computadora. Esta lista definitivamente no abarca todo, pero tiene la intención de mostrar
que casi todos los ataques que vemos hoy, y veremos en el futuro, son solo variantes de
ataques que lo he visto por décadas. Esta información es solo de naturaleza demostrativa.
Para obtener una lista más detallada de eventos, puede buscar en Wikipedia y otras
fuentes de Internet. No hay una sola lista que parezca abarcar todo.
1971 John Draper inventa el primer Blue Box, proporcionando a las personas un
método para hacer llamadas telefónicas gratuitas
Principios de 1970 El virus Creeper se detecta en ARPAnet, que es la versión inicial
de Internet.
1978 El término "pirata informático" se atribuye primero a delincuentes informáticos
adolescentes, que piratean el sistema telefónico, desvían las llamadas telefónicas y
escuchan las conversaciones. Los sistemas de carteleras informáticas proporcionan el
intercambio de información por parte de los hackers.
1981 Se lanzó el primer virus diseminado. Elk Cloner se enfocó en las primeras
computadoras de Apple.
La Ley de Fraude y Abuso Informático de 1986, a.k.a. 1030, entra en vigencia, y
anteriormente se considera delito el acceso no autorizado a las computadoras.
1988 El Morris Worm se libera en la naturaleza. Apuntó a las vulnerabilidades en
ciertas versiones del sistema operativo UNIX. Temporalmente paralizó
aproximadamente un tercio de lo que se consideraba Internet en ese momento.
1988 Primer reconocimiento significativo de un gran delito informático contra un
banco. El First National Bank of Chicago experimentó una pérdida de $ 70,000,000
debido a un delito informático.
1989 El incidente del huevo del cuco se hace público. Cliff Stoll, administrador de
sistemas de Lawrence Livermore National Labs, observa e investiga el pirateo de
sistemas relacionados con la defensa de defensa y rastrea el incidente a los piratas
informáticos en Alemania Occidental, pirateando en nombre de la KGB. El caso
demuestra la vulnerabilidad de la información relacionada con la defensa de defensa y
la orientación de dicha información por los servicios de inteligencia extranjeros.
1990 El sistema telefónico de larga distancia de AT & T se estrelló en el noreste de
Estados Unidos. Si bien los piratas informáticos originalmente se sospecharon en el
incidente, pronto se determinó que era el resultado de un error de programación de 3
líneas en el software de su sistema de conmutación. El Servicio Secreto lanza la
Operación Sundevil, que se enfocaba en los hackers BBS que facilitaban el comercio
de tarjetas de crédito y la información sobre los sistemas telefónicos comprometidos.
1991 El virus Michelangelo gana notoriedad para los virus informáticos en las mentes
del público en general.
1992 Se lanza la película, "Sneakers", que populariza el concepto de pruebas de
penetración.
1994 Los piratas informáticos se mueven pirateando BBSes a foros web basados en
Web Las autoridades arrestan a Vladimir Levin por piratear los sistemas electrónicos
de transferencia de fondos de Citibank, robando más de $ 10,000,000. Se
recuperaron todos menos $ 400,000.
El informe del gobierno de los Estados Unidos de 1995 indica que hay más de 250,000
ataques contra computadoras del Departamento de Defensa (DoD).
A mediados de la década de 1990, el DoD lleva a cabo ejercicios de receptores
elegibles, simulando acciones informáticas hostiles contra el gobierno de EE. UU. Y los
activos militares. El gobierno y el ejército de los EE. UU. Se consideran ampliamente
vulnerables a los ataques a través de vulnerabilidades conocidas.
1998 La operación Solar Sunrise intenta localizar a los perpetradores de "los ataques
más coordinados y sofisticados" experimentados por el Departamento de Defensa. Se
descubre que los atacantes son dos niños guionistas.
1999 El gusano Melissa causa miles de millones de dólares en daños.
2000 Hacker intenta extorsionar CD Universe amenazando con liberar información del
cliente a menos que pague $ 100,000.
1983 La película, War Games, sale a la luz y da glamour al hacking adolescente.
Demuestra el uso de la vulnerabilidad de módems abiertos y contraseñas que se
pueden adivinar.
1984 La revista, 2600, comienza a publicar y pone a disposición de personas que no
están familiarizadas con la informática la información sobre piratería. El virus I Love
You es lanzado. Este es el primer virus a gran escala que utilizó técnicas de
Ingeniería Social. Los ataques masivos de denegación de servicio distribuido (DDOS)
se dirigen a Amazon, CNN, Yahoo !, y a otras compañías. El ataque fue atribuido a un
adolescente canadiense. Los ataques demuestran los peligros de botnets.
2001 Code Red Worm ataca las vulnerabilidades conocidas y crea miles de millones de
dólares en daños en todo el mundo. El gusano Nimda apunta a vulnerabilidades
similares a Code Red, y se cree inicialmente que está relacionado con el terrorismo
terrorista debido a su lanzamiento poco después de los ataques del 11 de septiembre.
2002 Después de una vulnerabilidad de seguridad vergonzosa, Microsoft realiza un
programa de descanso para proporcionar capacitación relacionada con la seguridad a
todos los desarrolladores.
2003 El gusano Slammer se dirige a los servidores Microsoft SQL y causa estragos en
las redes de computadoras de todo el mundo. A pesar de la amplia cobertura de los
medios sobre la importancia de reparar el problema subyacente, el gusano Blaster se
libera en la naturaleza y causa daños de miles de millones de dólares.
2004 El gusano Sasser se propaga rápidamente, creando miles de millones de dólares
en daños y perjuicios.
2005 La cuenta de teléfono celular de Paris Hilton se piratea a través de la
Ingeniería Social de un empleado de la tienda T-Mobile. La publicidad resultante
genera un espectáculo público y demuestra el peligro de almacenar información en
teléfonos celulares.