Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

sábado, 7 de abril de 2007

EL HACKER MAS COMUN ESTA EN LA MESA DE AL LADO
Según el FBI, la mayoría de las brechas de seguridad en las empresas se deben a los propios empleados, no a oscuros y desconocidos extraños.

¿Cómo cree que es un hacker? ¿Un hombre rechoncho, con camiseta negra y curioseando en la red con nocturnidad y alevosía, en el sótano de sus padres? Según explican en Security Park, un portal de noticias para los profesionales en seguridad,
nada más lejos de la realidad.

Según el FBI, el hacker más común probablemente está sentado en la mesa de al lado, o en el despacho de enfrente, ahora mismo. Es alguien que llega pronto a trabajar, cumple cuando le toca limpiar la nevera de la oficina, cuenta anédotas con gracia a la hora de comer y en algún momento comienza a hacer más cosas aparte de trabajar.

Suele comenzar cuando este vecino de mesa ve un archivo demasiado apetitoso, llamado por ejemplo “comparación de salarios”, que suena muy tentador como para no curiosear. Eso, la curiosidad, es una de las motivaciones del hacker más común. La otra es la venganza. Es decir, cuando un empleado con grandes conocimientos técnicos se molesta. Y la tercera es el espionaje industrial, por ejemplo en la persona del trabajador temporal de TI.

Por una u otra razón, los ataques internos suponen el 70% de las brechas de seguridad de una empresa, según el FBI. Y es que la seguridad informática de las compañías suele pensarse siempre para defenderse del exterior, pero no de los propios empleados. Y tal como denuncia el artículo, resulta insultantemente fácil para alguien con los conocimientos adecuados acceder a listas de contraseñas y otra información importante.

Es decir, que una gestión cuidadosa de la gestión y la protección de las contraseñas y las redes internas podría resolver en gran parte estas brechas en la seguridad de una empresa.

0 comentarios:

Publicar un comentario en la entrada