Lecciones de ciberseguridad aprendidas de &#39The Increase of …



Son especialmente relevantes con respecto a varios problemas que enfrentamos ahora, incluida la biometría, la gestión segura de datos y el mistake humano con contraseñas.

los Guerra de las Galaxias La franquicia cinematográfica ha fascinado a la sociedad con un fervor sin precedentes durante más de 40 años, y es fácil ver por qué: son cuentos de Shakespeare con sables de luz y naves espaciales. Pero aparte de las lecciones intemporales sobre el amor y la amistad y el bien contra el mal, hay lecciones terciarias sobre tecnología que pueden ser útiles para nuestro progreso hacia un World-wide-web verdaderamente seguro.

Por ejemplo, está claro que el Imperio tiene fondos ilimitados y, sin embargo, los Rebeldes logran entrar y salir a escondidas de las instalaciones imperiales en todas las películas sin esfuerzo a la velocidad de la luz. Claramente tienen la mejor seguridad en la galaxia, pero no pueden evitar que un Wookiee de 7 pies 6 pulgadas y sus cohortes ruidosos agarren los activos que quieran, una y otra vez. No es de extrañar que Darth Vader tuviera problemas de manejo de la ira.

Cada Estrella Guerras La película ha sido influenciada por el tiempo y los eventos durante los cuales fue desarrollada. Las lecciones de ciberseguridad aprendidas en Estrella Wars: The Increase of Skywalker son especialmente relevantes para los problemas que enfrentamos hoy en día con la biometría, la gestión segura de datos y el error humano con contraseñas.

Advertencia: los spoilers están llegando.

(No es broma: ¡has sido advertido!)

Traición desde adentro
Al principio de la película, nos enteramos de que la Primera Orden tiene un espía en medio, que proporciona información valiosa a la Rebelión. Después de escabullirse a bordo de una nave imperial (una vez más), se descubren a los personajes principales Rey, Finn, Poe y Chewbacca, y el villano malvado pero smart, Kylo Ren, ordena que se bloquee la nave. El espía se revela dramáticamente como el normal Hux, uno de los principales miembros del liderazgo de la Primera Orden, que evita los procedimientos de bloqueo y permite que los héroes escapen.

Los protocolos de seguridad son tan buenos como las personas que los ejecutan. Incluso la seguridad más estricta puede desmoronarse cuando el actor malo viene del inside.

El «Índice de inteligencia de seguridad cibernética» de IBM descubrió que seis de cada 10 ataques de seguridad fueron llevados a cabo por personas con información privilegiada, y de esos seis ataques, el 25% fueron llevados a cabo por «actores involuntarios». Además de invertir mucho en estándares de seguridad típicos, las búsquedas exhaustivas de antecedentes y el monitoreo de actividades sospechosas de los empleados también pueden ahorrarle tiempo, dinero y tranquilidad a una organización.

Biometría: moneda de primer orden a dos caras
¿Cómo lograron nuestros intrépidos héroes escabullirse a bordo de la nave de la Primera Orden? Con el medallón de un oficial de primer orden, convenientemente proporcionado por el sinvergüenza amigable Zorii Bliss. Este medallón hace que cualquier nave espacial parezca que está siendo operada por un oficial de la Primera Orden y permite viajes no detectados a cualquier parte de la jurisdicción de la Primera Orden.

Este medallón refleja las ventajas y desventajas potenciales de la biometría. La tecnología biométrica es una gran conveniencia y puede ser inmensamente segura, después de todo, solo tiene una cara, pero si los atacantes obtienen una copia de sus huellas digitales y escaneo facial, el impacto puede ser desastroso. Están ganando el medallón del oficial de primer orden en sus redes sociales, cuenta bancaria, 401 (k), and so forth.

Si se roba una contraseña, se puede restablecer. Pero si le roban sus datos biométricos, no puede simplemente cambiar su cuerpo para proteger sus cuentas nuevamente. Una vez que la moneda de la Primera Orden se pase por la flota rebelde, nunca podrás recuperarla.

Tenga cuidado al almacenar datos biométricos en la nube y solo utilícelos para acceder al components regional. De lo contrario, podrían estar expuestos a cualquiera, y no se sabe qué harán con él.

Limitar las ganancias potenciales de un pirateo
Para obtener información valiosa sobre la ubicación del Templo Sith, C-3PO necesitaba decodificar las runas Sith que se encuentran en un cuchillo robado. Sin embargo, su sistema operativo no le permitiría divulgar la información crítica porque podría haber sido utilizada con fines nefastos. Un hacker accedió a los recuerdos prohibidos de C-3PO, pero al hacerlo borró por completo su memoria, restaurando el icónico bot a su configuración de fábrica. Ese fue un movimiento inteligente por parte de Anakin Skywalker porque ese mecanismo de seguridad incorporado disuadiría un hack everyday, sabiendo cuál sería el costo.

El Iphone y otros dispositivos inteligentes han implementado protocolos de seguridad similares. Intente acceder a un Iphone con el código de acceso incorrecto demasiadas veces, y el dispositivo tendrá que reiniciarse y borrarse para poder volver a usarlo. Esa es una táctica brillante cuando se trata de proteger los datos. Después de todo, si el hack requiere un esfuerzo extremo para una recompensa relativamente inútil, los hackers no tienen un incentivo para actuar.

Las compañías de seguridad pueden ir más allá para diseñar sistemas que reduzcan el valor de cualquier ataque. El uso de contraseñas únicas para cada cuenta, por ejemplo, significa que un hack solo atrae a los atacantes a un servicio, no a todos. Limitar la recompensa significa que los hackers pensarán mucho más en atacarte en primer lugar.

Ganar la rebelión
Mantener a raya a los malos es una pelea eterna. Cuando se implementa una nueva seguridad, los malos actores inevitablemente idean nuevas formas de contrarrestarla. Pero la Rebelión nunca se rinde, y tú tampoco deberías hacerlo. Asegúrese de que no haya espías en su medio, no confíe en la biometría basada en la nube y reduzca el beneficio potencial de un ataque. Estrella Guerras siempre nos ha mostrado las consecuencias incluso de las brechas más pequeñas: prestar atención a los detalles mantiene su galaxia segura.

Contenido relacionado:

Matt Davey es el director de operaciones (optimista de operaciones en jefe) de 1Password, un administrador de contraseñas que asegura identidades y datos confidenciales para las empresas y sus empleados. En una vida anterior trabajando con agencias y compañías financieras, Matt ha visto de primera mano la importancia de la seguridad … Ver biografía completa

Más concepts





Enlace a la noticia original