/
Ciberresiliencia

5 cosas que aprendí de un ex hacker más buscado por el FBI

A headshot of Brett Johnson
Brett Johnson, el cibercriminal más buscado del FBI reformado

En ciberseguridad, solemos decir: “Piensa como un atacante”. Pero pocos de nosotros alguna vez tenemos la oportunidad de escuchar directamente a alguien que vivió esa vida, y la dio la vuelta.

En uno de los episodios más inolvidables de The Segment, me senté con Brett Johnson, alguna vez apodado el “Padrino Original de Internet” por el Servicio Secreto de Estados Unidos.

Después de construir la primera comunidad organizada de cibercrimen y aterrizar en la lista de los más buscados del FBI, Brett reconstruyó su vida y ahora sirve como una voz de confianza tanto para los líderes de seguridad como de las fuerzas del orden.

Aquí hay cinco lecciones que Brett compartió de su vida reformada de crimen que más me quedó pegada.

1. La percepción es la nueva realidad

En el centro del mensaje de Brett hay una verdad escalofriante: “No importa cuál sea la verdad. Importa de lo que pueda convencerte”.

Eso no es solo una táctica criminal, es una preocupación social. Desde correos electrónicos de phishing a la desinformación política, la confianza se está convirtiendo en arma. Y con el video y audio deepfake evolucionando rápidamente, la línea entre real y falso está desapareciendo rápidamente.

“Estamos llegando al punto en que los deepfakes van a ser en tiempo real. “, advirtió Brett.

Utilizó un ejemplo de un ataque donde los malos actores pueden falsificar profundamente a un CEO a través de una videoconferencia de Zoom. Payroll piensa que están hablando con el CEO en tiempo real, pero en realidad están siendo engañados para enviar dinero a otra cuenta bancaria.

“Eso es muy efectivo”, dijo. “Y va a funcionar como un encanto”.

El punto clave es construir sistemas que verifiquen, no asuman. Zero Trust es un marco de seguridad, pero también es una forma de restaurar la confianza en un mundo de engaño digital.

“Estamos llegando al punto en que los deepfakes van a ser en tiempo real”.

2. Los criminales son oportunistas, no genios

Hollywood pinta a los hackers como forajidos brillantes. Brett lo ve de otra manera.

“La mayoría de los ataques son basados en efectivo y oportunistas”, explicó. “Estoy buscando el acceso más fácil que me dé el mayor retorno de esa inversión criminal”.

Por eso básico higiene cibernética sigue siendo importante: parches de vulnerabilidades, credenciales seguras, cierre de puertos abiertos. Estos pasos no son llamativos, pero a menudo se omite.

La seguridad no tiene por qué ser costosa. Pero debe ser consistente.

3. La confianza se basa en el comportamiento, no en suposiciones

Los atacantes saben que confiamos en nuestros dispositivos. Usan esa confianza en nuestra contra.

“Confiamos inherentemente en nuestros celulares, nuestras computadoras portátiles, nuestras computadoras de escritorio”, dijo Brett. “Confiamos en los sitios web a los que vamos, y eso tiende a abrir la puerta de la confianza”.

Brett insta tanto a las personas como a las organizaciones a redefinir la confianza en nuestros sistemas digitales. Verificar el comportamiento, prestar atención al contexto y diseñar sistemas que no se basen en una sola señal de legitimidad.

“Se puede detener todo el fraude del mundo. Lo único que tienes que hacer es apagar la web”, bromeó. “Se quiere tener ese equilibrio entre seguridad y fricción, pero ese equilibrio absolutamente tiene que pesar más hacia el lado de la seguridad”.

4. Los atacantes colaboran. También deben hacerlo los defensores.

¿Una de sus críticas más agudas? “Los malos son mejores para compartir y colaborar que ustedes”, dice.

Los ciberdelincuentes comercian con herramientas, tácticas y consejos. Pero los defensores a menudo están marginados por la industria, la competencia o la burocracia.

“Si estoy en una industria en particular y mi empresa es golpeada por un tipo específico de ataque, compartir esa información significa que otros en el mismo espacio también pueden protegerse antes de que sean atacados”, dijo.

La conclusión: el panorama de amenazas no está en silos, por lo que nuestras defensas tampoco deberían estarlo.

“Si estoy en una industria en particular y mi empresa se ve afectada por un tipo específico de ataque, compartir esa información significa que otros en el mismo espacio también pueden protegerse antes de que sean atacados”.

5. La confianza cero es la forma en que reconstruimos la confianza

Brett cree que Contenido generado por IA, como deepfakes, está dificultando que la gente sepa en qué confiar. Es crucial pensar críticamente y mantenerse escéptico en línea. Pero las organizaciones deben encontrar formas de reconstruir la confianza.

“Cada nuevo compromiso entre el cliente y la organización debe ser de Cero Confianza punto de vista”, recomienda.

En un mundo donde la percepción puede ser fingida en tiempo real, no se puede asumir la confianza. Hay que ganarlo, una y otra vez.

“Haga todo lo que pueda en segundo plano para anticipar el potencial de fraude, y luego actuar en ese momento”, aconsejó Brett.

La confianza cero no es solo una estrategia técnica. Es un hábito diario y una mentalidad. Y en este entorno de amenazas en evolución, es nuestra mejor oportunidad de mantenernos preparados.

Escuche, suscríbase y revise El Segmento

¿Quieres saber más de Brett Johnson? Vea el episodio completo de El segmento: un podcast de liderazgo de confianza cero en nuestro sitio web, Podcasts de Apple, Spotify, o donde sea que escuches.

Temas relacionados

Artículos relacionados

Cuando EDR falla: La importancia de la contención en la seguridad de los puntos finales
Ciberresiliencia

Cuando EDR falla: La importancia de la contención en la seguridad de los puntos finales

Los proveedores de EDR deben adoptar la Segmentación de Confianza Cero para reducir el tiempo de permanencia de la ciberseguridad y cerrar la definición de brecha de confianza.

Lo que necesita saber sobre el nuevo Plan Nacional de Implementación de la Estrategia de Ciberseguridad
Ciberresiliencia

Lo que necesita saber sobre el nuevo Plan Nacional de Implementación de la Estrategia de Ciberseguridad

Conoce las novedades del CTO federal de Illumino, Gary Barlet, sobre el nuevo plan de implementación del gobierno de Estados Unidos.

3 maneras en que Illumio lideró la innovación en ciberseguridad en septiembre de 2023
Ciberresiliencia

3 maneras en que Illumio lideró la innovación en ciberseguridad en septiembre de 2023

Conozca lo que los líderes empresariales de Illumio y los principales expertos en seguridad tenían que decir sobre el firewall, la seguridad en la nube y la innovación de IA parte por Illumio este mes.

Lo que las organizaciones sin fines de lucro están enseñando a la industria de ciberseguridad
Segmentación de confianza cero

Lo que las organizaciones sin fines de lucro están enseñando a la industria de ciberseguridad

Aprenda del experto en ciberseguridad sin fines de lucro, el Dr. Kelley Misata, sobre cómo las organizaciones impulsadas por la misión se acercan a la seguridad con empatía, propósito y una mentalidad de escuchar primero.

La toma de un ciberpsicólogo sobre la cultura de culpa de la ciberseguridad
Segmentación de confianza cero

La toma de un ciberpsicólogo sobre la cultura de culpa de la ciberseguridad

Descubra cómo el estrés, las amenazas de IA y el comportamiento humano hacen que Zero Trust sea esencial para la resiliencia cibernética.

8 preguntas que los CISO deberían estar haciendo sobre la IA
Ciberresiliencia

8 preguntas que los CISO deberían estar haciendo sobre la IA

Descubra 8 preguntas que los CISOS deben tener en cuenta al proteger a sus organizaciones de los ataques de ransomware asistidos por IA. Esta es una lectura obligada.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?