/
Cyber Resilience

5 cosas que aprendí de un ex hacker más buscado del FBI

Una foto de Brett Johnson
Brett Johnson, ciberdelincuente reformado del FBI más buscado

En ciberseguridad, a menudo decimos: "Piensa como un atacante". Pero pocos de nosotros tenemos la oportunidad de escuchar directamente a alguien que vivió esa vida y la cambió.

En uno de los episodios más inolvidables de The Segment, me senté con Brett Johnson, una vez apodado el "Padrino original de Internet" por el Servicio Secreto de los Estados Unidos.

Luego de construir la primera comunidad organizada de delitos cibernéticos y aterrizar en la lista de los más buscados del FBI, Brett reconstruyó su vida y ahora sirve como una voz confiable para los líderes de seguridad y aplicación de la ley por igual.

Aquí hay cinco lecciones que Brett compartió de su vida delictiva reformada que más se me quedaron grabadas.

1. La percepción es la nueva realidad

En el centro del mensaje de Brett hay una verdad escalofriante: "No importa cuál sea la verdad. Importa de lo que pueda convencerte".

Eso no es solo una táctica criminal, es una preocupación social. Desde emails de phishing hasta desinformación política, la confianza se está convirtiendo en un arma. Y con el video y el audio deepfake evolucionando rápidamente, la línea entre lo real y lo falso está desapareciendo rápidamente.

"Estamos llegando al punto en que los deepfakes van a ser en tiempo real", advirtió Brett.

Usó un ejemplo de un ataque en el que los malos actores pueden falsificar a un CEO a través de una videoconferencia de Zoom. Nómina cree que están hablando con el CEO en tiempo real, pero en realidad están siendo engañados para enviar dinero a otra cuenta bancaria.  

"Eso es muy efectivo", dijo. "Y va a funcionar a las mil maravillas".

La conclusión es construir sistemas que verifiquen, no asuman. Zero Trust es un marco de seguridad, pero también es una forma de restaurar la confianza en un mundo de engaño digital.

"Estamos llegando al punto en que los deepfakes van a ser en tiempo real".

2. Los criminales son oportunistas, no genios

Hollywood pinta a los piratas informáticos como forajidos brillantes. Brett lo ve de manera diferente.

"La mayoría de los ataques se basan en efectivo y son oportunistas", explicó. "Estoy buscando el acceso más fácil que me brinde el mayor retorno de esa inversión criminal".

Es por eso que la higiene cibernética básica sigue siendo importante: parchear vulnerabilidades, proteger credenciales, cerrar puertos abiertos. Estos pasos no son llamativos, pero a menudo se omiten.

La seguridad no tiene por qué ser costosa. Pero debe ser consistente.

3. La confianza se basa en el comportamiento

Los atacantes saben que confiamos en nuestros dispositivos. Usan esa confianza en nuestra contra.

"Confiamos inherentemente en nuestros teléfonos celulares, nuestras computadoras portátiles, nuestras computadoras de escritorio", dijo Brett. "Confiamos en los sitios web a los que vamos, y eso tiende a abrir la puerta de la confianza".

Brett insta a las personas y organizaciones por igual a redefinir la confianza en nuestros sistemas digitales. Verifique el comportamiento, preste atención al contexto y diseñe sistemas que no dependan de una sola señal de legitimidad.

"Puedes detener todo el fraude del mundo. Lo único que tienes que hacer es cerrar el sitio web", bromeó. "Quieres tener ese equilibrio entre seguridad y fricción, pero ese equilibrio tiene que pesar más hacia el lado de la seguridad".

4. Los piratas informáticos colaboran. También deben hacerlo los defensores.

¿Una de sus críticas más agudas? "Los malos son mejores para compartir y colaborar que ustedes", dice.

Los ciberdelincuentes intercambian herramientas, tácticas y consejos. Pero los defensores a menudo están aislados por la industria, la competencia o la burocracia.

"Si estoy en una industria en individua y mi compañía se ve afectada por un tipo específico de ataque, compartir esa información significa que otros en el mismo espacio también pueden proteger antes de ser atacados", dijo.

El resultado final: el panorama de amenazas no está aislado, por lo que nuestras defensas tampoco deberían estarlo.

"Si estoy en una industria en individua y mi compañía se ve afectada por un tipo específico de ataque, compartir esa información significa que otros en el mismo espacio también pueden proteger antes de ser atacados".

5. Zero Trust es la forma en que reconstruimos la confianza

Brett cree que el contenido generado por IA, como los deepfakes, está dificultando que las personas sepan en qué confiar. Es crucial pensar críticamente y mantener escéptico en línea. Pero las organizaciones deben encontrar formas de reconstruir la confianza.

"Cada nuevo compromiso entre el cliente y la organización debe ser desde el punto de vista de Zero Trust ", recomienda.  

En un mundo donde la percepción se puede fingir en tiempo real, no se puede asumir la confianza. Debe ganar, una y otra vez.

"Haga todo lo que pueda en segundo plano para anticipar el potencial de fraude y luego actúe en ese momento", aconsejó Brett.

Zero Trust no es solo una estrategia técnica. Es un hábito diario y una mentalidad. Y en este entorno de amenazas en evolución, es nuestra mejor oportunidad para mantenernos preparados.

Escucha, suscríbete y opina sobre The Segment

¿Quieres saber más de Brett Johnson? Vea el episodio completo de The Segment: A Zero Trust Leadership Podcast en nuestro sitio web, Apple Podcasts, Spotify o donde sea que escuche.

Temas relacionados

Artículos relacionados

Unir a Illumio para HIMSS 2023 en Chicago
Cyber Resilience

Unir a Illumio para HIMSS 2023 en Chicago

Una invitación para unir a Illumio en HIMSS 2023 en Chicago para establecer contactos, socializar y conocer a expertos en seguridad de la atención médica durante la conferencia.

Nuestras historias favoritas de Zero Trust de agosto de 2023
Cyber Resilience

Nuestras historias favoritas de Zero Trust de agosto de 2023

Estas son algunas de las historias y perspectivas de Zero Trust que nos llamaron la atención este mes.

Puesta en práctica de Zero Trust – Pasos 2 y 3: Determinar en qué pilar de Zero Trust centrar y especificar el control exacto
Cyber Resilience

Puesta en práctica de Zero Trust – Pasos 2 y 3: Determinar en qué pilar de Zero Trust centrar y especificar el control exacto

La protección de la carga de trabajo abarca muchas capacidades de seguridad, incluidas, entre otras, la protección y la aplicación de parches efectivos del sistema operativo y cualquier aplicación instalada, controles de protección contra amenazas basados en host, como antivirus, EDR, monitoreo de integridad de archivos, firewall basado en host, etc.

Lo que las organizaciones sin fines de lucro están mostrando a la industria de la ciberseguridad
Segmentación de confianza cero

Lo que las organizaciones sin fines de lucro están mostrando a la industria de la ciberseguridad

Aprenda de la Dra. Kelley Misata, experta en ciberseguridad sin fines de lucro, sobre cómo las organizaciones impulsadas por la misión abordan la seguridad con empatía, propósito y una mentalidad de escuchar primero.

La opinión de un ciberpsicólogo sobre la cultura de la culpa de la ciberseguridad
Segmentación de confianza cero

La opinión de un ciberpsicólogo sobre la cultura de la culpa de la ciberseguridad

Descubra cómo el estrés, las amenazas de IA y el comportamiento humano hacen que Zero Trust sea esencial para la resiliencia cibernética.

8 preguntas que los CISO deberían hacer sobre la IA
Cyber Resilience

8 preguntas que los CISO deberían hacer sobre la IA

Descubra ocho preguntas que los CISOS deben tener en cuenta a la hora de proteger sus organizaciones de los ataques de ransomware asistidos por IA.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?