
Sí, fui golpeado la semana pasada. Los forenses están en progreso. También me doxxed.
Me ha hecho darme cuenta de que la mayor parte de la seguridad de los sistemas es una ilusión. Aquí están mis realidades alternativas favoritas:
1. Todo está seguro detrás del firewall.
¿Has oído hablar de UBFWI-as en Usuario estado engañando con él? Si bien la tecnología de red IPD / IPS y firewall ha mejorado enormemente, no hay nada como un usuario con una computadora portátil infectada para traer un lulu.
2. Los sistemas operativos oscuros nunca se ven afectados. Los hackers solo apuestan por el oro con Windows.
Aquí, déjame reír a carcajadas y rodar por el suelo. La mía era una versión oscura del servidor en una rama oscura de una rama BSD oscura. Escuche el sonido del almuerzo siendo comido: el mío. Chomp, chomp, eructo.
3. Utilice los números de puerto bozo para que los bots de nmap desaparezcan.
Esas palabras fueron pronunciadas por personas que no leen syslogs.
4. Las DMZ detienen las infracciones.
Tal vez, eso es si no hay un cráter humeante donde tu DMZ solía ser.
5. Los certificados de seguridad son todo lo que necesitas.
Pegue eso en su pipa de hash SHA-1 y fúmalo. El linguini cojo sigue siendo el linguini flojo Enfrentarlo. Apuesto a que hay algo de ese linguini en esa fortaleza tuya.
6. Una copia segura de las llaves es todo lo que necesitas.
Es decir, hasta que la máquina sea robada, o no arranque, o no tenga una copia de seguridad, o haya sido manipulada con una clave que nadie pueda encontrar.
7. Prueba? Qué puede salir mal?
No voy a ir ahi.
8. No necesitamos documentos apestosos ni copias de seguridad de documentos inexistentes.
Los documentos requieren tiempo, habilidades organizativas y mantenerse alejado de Facebook, Reddit y Twitter. Luego tiene que hacer copias y tratarlas como la pieza más valiosa de sus planes de DR.
9. La administración de dispositivos móviles (MDM) mantendrá alejados los problemas de BYOD.
Es cierto que si es diligente, bueno en las configuraciones, lea los registros, haga el trabajo de configuración correctamente y luego lo supervise tenazmente, su organización puede obtener grandes beneficios de MDM y Mobile Application Management (MAM). Ninguno de ellos que he revisado fue perfecto, y algunos contribuyeron en gran medida a pensar las cosas: el beneficio del tejido cicatricial que se experimenta como un recordatorio. Sin supervisión, son un desastre y cuestan costos de monitoreo y costos de personal de implementación continua. No es una panacea, pero puede ayudar.
10. Nadie tiene tiempo para entrenar.
Y esas serán mis palabras de despedida para esta semana.
Únase a las comunidades de Network World en Facebook y LinkedIn para comentar temas que son lo más importante.