การอนุญาตการบุกรุก: การจ้างแฮกเกอร์เพื่อเสริมกำลังการป้องกันทางไซเบอร์

การอนุญาตการบุกรุก: การจ้างแฮกเกอร์เพื่อเสริมกำลังการป้องกันทางไซเบอร์
No sabemos que las violaciones de datos y los ataques cibernéticos se están multiplicando, la piratería se está volviendo cada vez más sofisticada. Las empresas están luchando para mantenerse al día con los motivos, tácticas y apetitos de los ciberdelincuentes en rápida evolución. El problema se ve agravado por las tecnologías emergentes como la IoT, que ofrece a los piratas informáticos nuevos mecanismos y vehículos de ataque. Las empresas también suelen migrar a la nube, transfiriendo grandes volúmenes de datos de trabajo y aplicaciones en varias configuraciones de implementación, lo que deja a los piratas informáticos sin proteger para explotar. Entonces, ¿qué pasos pueden tomar las empresas para evitar la interrupción?

มุมมองของศัตรู

Para entender y mantenerse al día con el cambio de mentalidad cibernética, muchas empresas están luchando contra el fuego, en otras palabras, contratando piratas para obtener ayuda. De hecho, grandes empresas como Airbnb, PayPal y Spotify han revelado recientemente que han gastado voluntariamente más de 38 millones de libras en piratas informáticos éticos para aumentar sus defensas cibernéticas y evitar violaciones de datos. Los piratas informáticos éticos pueden desempeñar un papel fundamental para ayudar a los equipos de seguridad a tener en cuenta todos los posibles vectores de ataque al proteger las aplicaciones. Si bien los arquitectos de seguridad tienen un gran conocimiento de las mejores prácticas de la industria, a menudo carecen de experiencia directa sobre cómo los atacantes realizan reconocimientos, ataques en cadena o acceso a redes corporativas. Equipado, se espera, con todas las habilidades y la astucia de sus oponentes, el hacker ético está legalmente autorizado para explotar las redes de seguridad y mejorar los sistemas corrigiendo las vulnerabilidades descubiertas durante las pruebas. También están obligados a revelar todas las vulnerabilidades descubiertas. Puede parecer contradictorio utilizar piratas informáticos para planificar y probar nuestra defensa cibernética, pero lo que tienen en abundancia es una experiencia práctica valiosa. Según el informe Hacker Report 2019, la comunidad de hackers de sombrero blanco se ha duplicado de un año a otro. El año pasado, se distribuyeron US € 19 millones como bonos, casi la cantidad total pagada a los hackers en los últimos seis años combinados. Según el informe, el informe también estima que los piratas informáticos mejor pagados pueden ganar hasta cuarenta veces el salario medio anual de un ingeniero de software en su país de origen.

เครดิตรูปภาพ: Pexels (รูปภาพ: ©เครดิตรูปภาพ: Kevin Ku / Pexels)

สถานที่ล่าโจรสลัดที่มีจริยธรรม

El método más común es un sistema de "bount bugs" que funciona bajo condiciones estrictas. De esta manera, cualquier miembro del público puede buscar y enviar vulnerabilidades descubiertas para tener la oportunidad de ganar un bono. Esto puede funcionar bien para servicios disponibles públicamente, como sitios web o aplicaciones móviles. Las recompensas dependen del nivel de riesgo percibido una vez que la organización afectada confirma la validez de su descubrimiento. El uso del crowdsourcing y el pago de incentivos tiene ventajas obvias. Los piratas informáticos reciben felicitaciones por su reputación y / o una moneda fuerte para presentar y probar sus habilidades en un foro muy público. A cambio, la organización contratante adquiere nuevas dimensiones en términos de seguridad y perspectivas de seguridad. Algunas empresas optan por contratar hackers directamente. La experiencia práctica es la clave aquí. Si bien el uso de piratas informáticos externos, algunos de los cuales tienen un historial de actividades delictivas, puede parecer contrario a la intuición, solo existe una experiencia concreta. Al final del día, un hacker es un hacker. La única diferencia es lo que hacen una vez que se encuentra un error o una vulnerabilidad. Al final, emplear a un ex ciberdelincuente es una decisión arriesgada que debe tomarse caso por caso. También se debe tener en cuenta que las verificaciones de antecedentes penales solo ayudan a identificar a los delincuentes anteriores, ya que no tienen un contexto sobre cómo ha cambiado una persona. Por ejemplo, es poco probable que una persona acusada de denegación de servicio desde una edad muy temprana se haya transformado en una carrera criminal internacional. De hecho, algunos delincuentes juveniles a menudo se convierten en consultores de seguridad altamente respetados y líderes de opinión de la industria. Otro terreno de caza fértil para piratas podría estar más cerca de casa. Los mejores practicantes son curiosos, con una fuerte pasión por deconstruir y reensamblar. Las empresas deben comprender mejor las habilidades de quienes construyen sus aplicaciones, su código y su infraestructura de red. Es posible que ya estén al tanto de las vulnerabilidades, pero aún no las han informado, ya que esto no forma parte de la descripción de su trabajo. Es un desperdicio Los tomadores de decisiones necesitan toda la información y la ayuda que puedan obtener, y hay más de lo que cree. A lo largo de los años, he conocido a muchas personas en talleres de seguridad o eventos de piratería de la bandera que han creado productos, pero afirman apreciar aún más el proceso de piratería mejorada y la recopilación de información. Finalmente, la piratería ética también se formaliza cada vez más. Calificaciones notables incluyen Certified Ethical Hacker (CEH), Offensive Security Certified Professional (OSCP) o Global Information Assurance Certifications (GIAC). Por supuesto, muchos piratas informáticos experimentados dudarán ante tales desarrollos educativos, pero observen este espacio.

Mantenga a sus amigos cerca ...

Si bien parece perverso contratar a hackers y ex delincuentes cibernéticos, está claro que pueden aportar un conocimiento inestimable y concreto a una gama de actividades de seguridad, incluidos los modelos de amenazas y las pruebas de ciberdelincuencia. penetración. Pueden ofrecer una perspectiva que otros no han tenido en cuenta y mostrar a las empresas cómo adaptarse a las amenazas al dar una idea de sus tácticas y motivaciones. Dado que cada vez más compañías adoptan este enfoque de la ciberseguridad, es importante monitorear de cerca su negocio para asegurarse de que los piratas informáticos no caigan en sus viejas formas malintencionadas y no pongan en riesgo su negocio. Tristan Liverpool, Director de Ingeniería de Sistemas en F5 Networks