/
Cyber Resilience

5 coisas que aprendi com um ex-hacker mais procurado do FBI

Uma foto da cabeça de Brett Johnson
Brett Johnson, o cibercriminoso reformado mais procurado do FBI

Na cibersegurança, costumamos dizer: “Pense como um atacante”. Mas poucos de nós tiveram a chance de ouvir diretamente alguém que viveu essa vida — e a transformou.

Em um dos episódios mais inesquecíveis de The Segment, conversei com Brett Johnson, outrora apelidado de “Padrinho Original da Internet” pelo Serviço Secreto dos EUA.

Depois de criar a primeira comunidade de crime cibernético organizado e entrar na lista dos mais procurados do FBI, Brett reconstruiu sua vida e agora serve como uma voz confiável para líderes policiais e de segurança.

Aqui estão cinco lições que Brett compartilhou de sua vida reformada de crime que mais me impressionaram.

1. A percepção é a nova realidade

No centro da mensagem de Brett está uma verdade assustadora: “Não importa qual seja a verdade. Importa do que eu posso te convencer. "

Isso não é apenas uma tática criminosa — é uma preocupação social. De e-mails de phishing a desinformação política, a confiança está sendo transformada em arma. E com o vídeo e o áudio deepfake evoluindo rapidamente, a linha entre o real e o falso está desaparecendo rapidamente.

“Estamos chegando ao ponto em que os deepfakes serão lançados em tempo real”, alertou Brett.

Ele usou um exemplo de ataque em que agentes mal-intencionados podem fingir profundamente um CEO em uma videoconferência da Zoom. A Payroll acha que está falando com o CEO em tempo real, mas na verdade está sendo enganada para enviar dinheiro para outra conta bancária.  

“Isso é muito eficaz”, disse ele. “E vai funcionar perfeitamente.”

O objetivo é criar sistemas que verifiquem, não assumam. O Zero Trust é uma estrutura de segurança, mas também é uma forma de restaurar a confiança em um mundo de fraude digital.

“Estamos chegando ao ponto em que os deepfakes serão lançados em tempo real.”

2. Os criminosos são oportunistas, não gênios

Hollywood descreve os hackers como bandidos brilhantes. Brett vê isso de forma diferente.

“A maioria dos ataques é baseada em dinheiro e é oportunista”, explicou. “Estou procurando o acesso mais fácil que me dê o maior retorno sobre esse investimento criminoso.”

É por isso que a higiene cibernética básica ainda é importante: corrigir vulnerabilidades, proteger credenciais, fechar portas abertas. Essas etapas não são chamativas, mas geralmente são ignoradas.

A segurança não precisa ser cara. Mas deve ser consistente.

3. A confiança se baseia no comportamento

Os atacantes sabem que confiamos em nossos dispositivos. Eles usam essa confiança contra nós.

“Confiamos inerentemente em nossos telefones celulares, laptops e desktops”, disse Brett. “Confiamos nos sites que acessamos e isso tende a abrir a porta da confiança.”

Brett incentiva tanto as pessoas quanto as organizações a redefinirem a confiança em nossos sistemas digitais. Verifique o comportamento, preste atenção ao contexto e crie sistemas que não dependam de um único sinal de legitimidade.

“Você pode impedir todas as fraudes do mundo. A única coisa que você precisa fazer é desligar a web”, brincou. “Você quer ter esse equilíbrio entre segurança e atrito, mas esse equilíbrio absolutamente precisa pesar mais do lado da segurança.”

4. Os hackers colaboram. O mesmo acontece com os defensores.

Uma de suas críticas mais contundentes? “Os bandidos são melhores em compartilhar e colaborar do que vocês”, diz ele.

Os cibercriminosos negociam ferramentas, táticas e dicas. Mas os defensores geralmente estão isolados pela indústria, pela concorrência ou pela burocracia.

“Se eu estou em um setor específico e minha empresa é atingida por um tipo específico de ataque, compartilhar essas informações significa que outras pessoas no mesmo espaço também podem se proteger antes de serem atacadas”, disse ele.

Resumindo: o cenário de ameaças não é isolado, então nossas defesas também não deveriam ser.

“Se eu estou em um setor específico e minha empresa é atingida por um tipo específico de ataque, compartilhar essas informações significa que outras pessoas no mesmo espaço também podem se proteger antes de serem alvos.”

5. Zero Trust é como reconstruímos a confiança

Brett acredita que o conteúdo gerado pela IA, como os deepfakes, está tornando mais difícil para as pessoas saberem em que confiar. É crucial pensar criticamente e permanecer cético on-line. Mas as organizações precisam encontrar maneiras de reconstruir a confiança.

“Cada novo engajamento entre o cliente e a organização deve ser do ponto de vista de Zero Trust”, ele recomenda.  

Em um mundo onde a percepção pode ser falsificada em tempo real, a confiança não pode ser assumida. Ela deve ser conquistada — de novo e de novo.

“Faça tudo o que puder em segundo plano para antecipar o potencial de fraude e, em seguida, aja nesse momento”, aconselhou Brett.

Zero Trust não é apenas uma estratégia técnica. É um hábito diário e uma mentalidade. E nesse ambiente de ameaças em evolução, é nossa melhor chance de nos mantermos preparados.

Ouça, assine e analise The Segment

Quer ouvir mais de Brett Johnson? Assista ao episódio completo do podcast The Segment: A Zero Trust Leadership em nosso site, Apple Podcasts, Spotify ou onde quer que você ouça.

Tópicos relacionados

Artigos relacionados

Junte-se à Illumio para o HIMSS 2023 em Chicago
Cyber Resilience

Junte-se à Illumio para o HIMSS 2023 em Chicago

Um convite para se juntar à Illumio no HIMSS 2023 em Chicago para interagir, socializar e conhecer especialistas em segurança de saúde durante a conferência.

Nossas histórias favoritas de Zero Trust de agosto de 2023
Cyber Resilience

Nossas histórias favoritas de Zero Trust de agosto de 2023

Aqui estão algumas das histórias e perspectivas da Zero Trust que se destacaram para nós neste mês.

Operacionalizando o Zero Trust — Etapas 2 e 3: Determinar em qual pilar Zero Trust focar e especificar o controle exato
Cyber Resilience

Operacionalizando o Zero Trust — Etapas 2 e 3: Determinar em qual pilar Zero Trust focar e especificar o controle exato

A proteção da carga de trabalho abrange muitos recursos de segurança, incluindo, mas não se limitando a, proteção e correção eficazes do sistema operacional e de qualquer aplicativo instalado, controles de proteção contra ameaças baseados em host, como antivírus, EDR, monitoramento da integridade de arquivos, firewall baseado em host, etc.

O que as organizações sem fins lucrativos estão ensinando ao setor de segurança cibernética
Segmentação Zero Trust

O que as organizações sem fins lucrativos estão ensinando ao setor de segurança cibernética

Aprenda com a especialista em segurança cibernética sem fins lucrativos, Dra. Kelley Misata, sobre como organizações orientadas por missões estão abordando a segurança com empatia, propósito e uma mentalidade de ouvir em primeiro lugar.

A opinião de um ciberpsicólogo sobre a cultura da culpa da cibersegurança
Segmentação Zero Trust

A opinião de um ciberpsicólogo sobre a cultura da culpa da cibersegurança

Saiba como o estresse, as ameaças da IA e o comportamento humano tornam o Zero Trust essencial para a resiliência cibernética.

8 perguntas que os CISOs deveriam fazer sobre IA
Cyber Resilience

8 perguntas que os CISOs deveriam fazer sobre IA

Descubra oito questões que os CISOS devem considerar ao proteger suas organizações contra ataques de ransomware assistidos por IA.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?