Cómo la automatización de la seguridad cibernética puede evitar las amenazas internas
by Kyle Smith – Senior Sales Engineer
¿Recuerdas cuando la piratería se convirtió mainstream? Quizás no, pero Hollywood comenzó a dar glamour a los hackers en la década de los 80’s y empujó la piratería a la vanguardia de lo que solía ser a puerta cerrada.
En la película de hackers de 1983 Juegos de Guerra, Matthew Broderick interpreta a un joven que encuentra una puerta trasera en una computadora central militar en la que la realidad se confunde con el juego, posiblemente comenzando la Tercera Guerra Mundial.
En el mundo real, los adolescentes han pirateado la Fuerza Aérea de los EE. UU., afortunadamente por razones éticas, pero hay muchos piratas informáticos menos éticos que no aparecen en las noticias y representan un riesgo tanto para las empresas como para los gobiernos.
En el clásico de culto de 1986, Un Experto en Diversión (Ferris Bueller’s Day Off) Matthew Broderick nuevamente interpreta a un holgazán / hacker de la escuela secundaria que pasa un día libre de la escuela en Chicago después de piratear el sistema informático de la escuela para cambiar sus registros de asistencia e irse de pinta.
En ambas películas, Broderick interpretó al estudiante precoz y brillante que descubrió una forma de evitar el sistema informático de la escuela. En aquel entonces, los estudiantes que representaban tenían acceso doméstico a las computadoras (con un módem de acceso telefónico), lo cual era bastante raro en ese momento. Ahora, casi todos los estudiantes de secundaria llevan un dispositivo digital y pasan gran parte del día en una computadora provista por la escuela.

Su único crimen fue la curiosidad.
La década de 1990 elevó las hazañas de piratería de adolescentes con la representación glorificada de los hackers informáticos, donde la piratería era provincia de hermosas e interesantes pandillas de estudiantes con apodos estupendos como Zero Cool, Acid Burn y Cereal Killer.

Hoy en día, los hackers se reúnen de forma anónima en línea, en diferentes profundidades de la web, esforzándose por ocultar sus verdaderas identidades.
La realidad de los hackers estudiantiles es inquietante. Los estudiantes tienen acceso a la red con una curiosidad ilimitada, y YouTube está lleno de lecciones sobre cómo explotar las redes. Juntos se convierten en una combinación perversa que puede llegar a alterar los registros de los estudiantes, filtrar datos confidenciales de los mismos y transmitir imágenes de CCTV de la escuela a Internet desde detrás del firewall de la escuela.

La amenaza de los hackers estudiantiles es muy real y no se limita a las hazañas que impactan en la escuela. Estos hackers pueden usar los recursos escolares para cometer delitos que los eleven a la infamia. Yahoo, CNN, eBay, Amazon y otros sitios web fueron bloqueados por un joven de 15 años que causó daños por $7.5 millones en 2001.

El pirata informático de 15 años convierte la “denegación de servicio” en una frase familiar que causa daños por $7,5 millones.
Dos de los virus más grandes de Internet, Sasser y NetSky, que infectaron millones de computadoras y causaron un gran impacto económico, fueron creados por un joven de 17 años en 2005. Un avance rápido hasta 2015, tres adolescentes de Long Island fueron arrestados por cometer un hack al estilo Ferris Bueller, donde aumentaron sus calificaciones y alteraron los horarios de 300 estudiantes.

Desafíos Internos del Administrador de Red en 2019
Los administradores de redes de escuelas públicas y privadas enfrentan desafíos que sus contrapartes corporativas no enfrentan. La mayoría de los esfuerzos corporativos de InfoSec están dirigidos a amenazas externas y a capacitar a los empleados para que sean conscientes del phishing y el malware para no infectar accidentalmente la red.
Los administradores escolares tienen que lidiar con salas llenas de posibles piratas informáticos, que ya han pasado por alto el firewall sin escribir una sola línea de código. Esto significa que la mayoría de los exploits discutidos, incluidos los personajes de secundaria representados por Broderick, se realizaron mediante el uso de contraseñas comunes o fáciles de adivinar.
Cómo un firewall a nivel de dispositivo agrega protección
Sin embargo, antes de que las cámaras u otros dispositivos sean hackeados con contraseñas, primero deben encontrarse. Ahí es donde usar un firewall de nivel de dispositivo, como en CameraDefense de Razberi, evita que se encuentren dispositivos usando un escáner de red. CameraDefense también lo alertará si se está utilizando una contraseña común o fácil de adivinar en un dispositivo.
El 81% de las infracciones relacionadas con la piratería se deben a contraseñas robadas o débiles.
Informe de investigaciones de violación de datos de 2017, décima edición
La naturaleza inquisitiva de la mente joven y la emoción de salirse con la suya no se pueden cambiar, pero se pueden canalizar adecuadamente al adherirse a las mejores prácticas comunes de ciberseguridad, como inicios de sesión únicos para eliminar el anonimato de la red y usar contraseñas más seguras mientras los dispositivos están protegidos por la segregación de la red y firewalls.
Guía de contraseña del Instituto Nacional de Estándares y Tecnología (NIST)
- No confíe solo en las contraseñas para proteger todo lo que valora. Active la autenticación multifactor siempre que sea posible.
- Usa una frase con varias palabras que puedas imaginar en tu cabeza. “Zanahoria de conejo púrpura”, por lo que es difícil de adivinar pero fácil de recordar.
- Proporcione frases de acceso únicas para cada cuenta importante, como banca y correo electrónico principal.
- Los administradores de contraseñas pueden simplificar y automatizar la administración de contraseñas.
Los recursos escolares a menudo son limitados y tecnologías como CameraDefense de Razberi pueden automatizar las mejores prácticas más comunes de NIST y fortalecer aún más la seguridad de la red de una escuela.
No tiene que dejar que las complejidades de la seguridad lo alejen del objetivo final de educar a los jóvenes de hoy. Las soluciones de video vigilancia e IoT simples y seguras de Razberi pueden alertarlo sobre ataques internos y mantenerlo alejado de las noticias de primera plana.