paint-brush
Discutiendo la Guerra Cibernética Rusia-Ucrania con Eran Fine en The HackerNoon Podcastpor@podcast
937 lecturas
937 lecturas

Discutiendo la Guerra Cibernética Rusia-Ucrania con Eran Fine en The HackerNoon Podcast

por Podcast17m2022/04/19
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

Amy conversa con Eran Fine, director ejecutivo y cofundador de Nanolock Security, sobre la guerra cibernética en curso en Ucrania. También conversan sobre la historia de los ciberataques ruso-ucranianos, el ransomware, el ataque del Oleoducto Colonial y más. Este episodio está patrocinado por Sonatype, la plataforma de seguridad de la cadena de suministro de software que reduce el riesgo de código abierto y minimiza la exposición. Visite sonatype.com para obtener más información.com. Amy Tom presenta el podcast HackerNoon.

People Mentioned

Mention Thumbnail

Companies Mentioned

Mention Thumbnail
Mention Thumbnail

Coin Mentioned

Mention Thumbnail
featured image - Discutiendo la Guerra Cibernética Rusia-Ucrania con Eran Fine en The HackerNoon Podcast
Podcast HackerNoon profile picture

Hola Hackers, soy tu presentadora de podcasts y mejor amiga: Amy Tom 🌈

Como director ejecutivo de Nanolock Security y emprendedor en serie, Eran fue un excelente invitado de podcast para conversar sobre ransomware y malware. Si ha estado siguiendo el podcast durante el último año, es posible que sepa que pasé una parte de mi carrera en la industria de la ciberseguridad, por lo que siempre disfruto conversar con la gente sobre cómo es la industria actual. Y, por supuesto, la guerra cibernética en Ucrania me viene a la mente de inmediato cuando pienso en la seguridad cibernética actual.

Hasta la fecha, no ha habido noticias importantes sobre ataques cibernéticos en Ucrania: la mayor parte de la guerra parece estar ocurriendo en tierra o en el aire. Como explicó Eran en The HackerNoon Podcast, esto podría deberse a que no sabemos qué está pasando. Podría ser porque las cosas no se están revelando. Puede haber varias razones.

Una cosa que me dijo es que debe actuar como si los piratas informáticos ya estuvieran dentro de su red y tener planes para cada escenario. Creo que literalmente puedes escuchar mi cabeza dando vueltas, jaja. Hay tantas capas para mantener una organización segura y protegida, que ya me sorprende, con o sin una posible guerra cibernética en la mezcla.

Creo que te gustará este episodio de The HackerNoon Podcast. Y hasta la próxima, quédense raros y nos vemos en internet ✌️

Amy conversa con Eran Fine, director ejecutivo y cofundador de Nanolock Security, sobre la guerra cibernética en curso en Ucrania. También conversan sobre la historia de los ciberataques ruso-ucranianos, el ransomware, el ataque del Oleoducto Colonial y más. 🇺🇦

En este episodio de The HackerNoon Podcast:

  • ¿Quién debe preocuparse por el ransomware? 😱
  • ¿Por qué Ucrania no experimenta ciberataques masivos relacionados con la infraestructura, como sucedió con Colonial Pipeline? ⛽️
  • ¿Quién debe preocuparse por las amenazas cibernéticas en este momento? 😫
  • ¿Cómo podemos prevenir y mitigar tales ataques cibernéticos? 🥺

Este episodio está patrocinado por Sonatype, la plataforma de seguridad de la cadena de suministro de software que reduce el riesgo de código abierto y minimiza la exposición. Visite sonatype.com para obtener más información.

Encuentra a Eran en línea:

Conéctese con Eran en LinkedIn: https://www.linkedin.com/in/eranfine/

Transcripción del podcast

Generado por máquina, disculpe los errores.

[00:00:00] **Amy:** Este episodio de podcast lo presenta Sona type, su plataforma de seguridad de la cadena de suministro de software. Así que diríjase a Sona type.com para encontrar y corregir vulnerabilidades de seguridad críticas y escuche a más de 15 millones de desarrolladores en los que confían para escribir. Entonces, si está buscando desarrollar de manera más inteligente y no más difícil de una manera segura, visite Sonatype.com. En serio, no te arrepentirás de todos modos, en el episodio.

Hola piratas informáticos. Uh, bienvenidos a otro episodio del podcast del sindicato de hackers. Por supuesto, soy tu mejor amiga y anfitriona Amy, Tom. Y hoy voy a hablar con Eran Fine, director ejecutivo y cofundador de NanoLock Security. Pero primero déjame decirte, está bien, déjame decirte. Que fui a un concierto anoche por primera vez en tres años

Y casi lloro porque me abrumaba tanto la idea de estar en ese ambiente. Y luego dije, genial, estoy listo para conocer gente y entrar en la cultura. Y luego llegué allí y me congelé, como si no pudiera hablar con nadie. Fue horrible. Mi extroversión también me ha fallado, pero, um, lo conseguiremos la próxima vez.

Voy a hacer algunos amigos. Va a ser genial. Y de todos modos, muchas gracias por venir al podcast. ¿Cómo estás hoy?

[00:01:28] **Eran:** Estoy muy, muy bien, por cierto, es Irán con una E. No con una, no soy el país. No es que introdujéramos a Irán en la conversación. No estás hablando. Fueron esos tipos malos del este.

Correcto. Y estoy muy bien que hemos alojado


[00:01:45] **Amy:** por cierto. Era Jordan Rakei. Entonces, en Amsterdam, es un artista cantante de R & B del Reino Unido. Fue increíble. Absolutamente hermoso. Fue hermoso estar en una habitación llena de gente, ¿sabes? Oh Dios mío. ¿Qué concepto? Sin matemáticas. No. Sin máscara, era normal. Como si fuera completamente normal.


Y pensé, wow, han pasado dos años. Hace tres años que no voy a un concierto, pero ya son dos años de esto. Así que estoy muy, me siento muy agradecido hoy. Entonces, um, pero hoy quiero preguntarte. Por favor, dime, ¿quién eres y cómo llegaste a donde estás hoy? Está bien,


[00:02:24] **Eran:** así que mi nombre es Aaron bien.


Soy cofundador y director ejecutivo de una empresa llamada nanoblock security. Ahora la seguridad brinda protección a los dispositivos conectados en los sectores industrial y energético. Antes de eso, trabajé un poco en el centro de nanociencia de la universidad de Tel Aviv. Y vino chino, China, que es el MIT chino.


Tuve tres nuevas empresas y tuve la suerte de vender dos de ellas. Y entre las nuevas empresas que hice con todos los chicos de tecnología, creé programas de comedia. Así que ese es mi fondo. Bueno.


[00:02:54] **Amy:** Pausa. que programas de comedia


[00:02:57] **Eran:** bueno, hay un programa de comedia israelí. Entonces, bueno, no respondí eso. Estoy basado en Israel. Así que soy el más normal.


Si alguien quiere buscar una escuela, la correa, y tiene alrededor de 200 episodios y todos mis programas estaban en la televisión nacional o por cable aquí en Israel. Pero, um, definitivamente está en hebreo, hay algunos artículos en inglés al respecto, pero estaba en hebreo. Hablamos hebreo aquí. Um, pero, uh, y nosotros, ya sabes, está bien.


[00:03:32] **Amy:** Está bien. Eso espero. O entrar en la categoría de comedia. Bueno. Aparte de la comedia, ¿en qué género de startups estabas?


[00:03:43] **Eran:** Um, las cosas pesadas. Entonces, antes de las nueve, que es una empresa cibernética, detecta una empresa cibernética. Mi empresa anterior se llamaba re OR w E. Y eso era un empaque óptico de LED. Inventamos el.


En el mundo, eh, planificador led, que es una nueva categoría en iluminación. Tengo 22 patentes en el mundo de la electroóptica y los materiales de electroluminancia. Um, antes de eso estuve con dos nuevas empresas de software. Así que estas fueron las áreas. En absoluto porque la compañía de software, por lo tanto, las categorías, el ciberuso de software, pero estas son las compañías en las que participé.


También estuve involucrado en una empresa llamada Imagine que se vendió a Snap, lo que solía ser Snapchat. Y eso fue que hay una característica. Los hay para la realidad y la fuerza social. Así que no era un fundador de la empresa, pero estuve trabajando con los fundadores hasta la adquisición instantánea, creo que hace cuatro años.


[00:04:38] **Amy:** El mundo de las empresas emergentes, pero en realidad quería hablarles sobre cómo es específicamente el ransomware y el ransomware en la actualidad y lo que podemos esperar, especialmente dada la guerra en Ucrania con Rusia. Entonces, antes que nada, quiero comenzar preguntándote. Cuyo trabajo es el rescate cuyo trabajo es preocuparse por el ransomware.


[00:05:09] **Eran:** Que es, um, Amy, tengo tu computadora, por favor gana cinco Bitcoins con eso. Si no haces eso, tus fotos con tu perro desaparecerán para siempre. Bueno, es un buen perro, pero esto es entre tú y los hackers financieros. Um, hay ransomware o ataques a nivel estatal o grandes eventos financieros en los que atacas a una organización.


Y la razón de esto, la organización secundaria es para traerlo. Entonces no puedes funcionar o sacar dinero de esa organización poniéndote de rodillas. Entonces no puede funcionar. La guerra en Ucrania es un detonante de dos cosas. Número uno, táctico. Rusia contra Ucrania. Puedo traer una organización con su estornudo.


El número dos es crear un acto, un Kilz. Entonces, lo que estamos viendo en torno a esto es lo que llamamos caos cibernético, donde todos están contra todos con los extras financieros versus el nivel estatal. El destino de los actores de Alexa es disfrazarse de actores financieros. Um, hay tantas complejidades y estragos y caos a nuestro alrededor.


Así que lea algo de trabajo que pueden hacer las organizaciones con fines financieros. Propósitos organizacionales. Y este es el sabor del lado del consumidor, que creo que dejaremos fuera de esta discusión porque simplemente no hacen clic en correos electrónicos extraños ni limitan tu pornografía, ya sabes, el uso de la pornografía, y estarás fuera de la , fuera del peligro, el alistamiento.


[00:06:43] **Amy:** Entonces, cuando hablamos de nivel empresarial en algún lugar, ¿no? ¿Qué empresas en este momento, dada la situación global o la situación específica en Ucrania, deben preocuparse?


[00:06:56] **Eran:** sobre ransomware otra vez, eso es lo que hay entre la historia y Ucrania, que son las empresas que están relacionadas con eso.


Entonces, las empresas de defensa están relativamente cerca geográficamente. Um, las empresas que pueden influir desde la perspectiva de los medios estarán sujetas a ese tipo de ataques. ¿Derecha? La segunda capa son las empresas que no están vinculadas directamente, pero, um, están a la vista del público ahora, servicios públicos, aguas de energía. Así que estabas despierto, ¿considerando los eventos en Ucrania, es esto un riesgo en términos de consumo de energía?


Si no hubiera sido un gran hacker, este es un muy, muy buen momento para atacar la infraestructura crítica y la infraestructura en Europa porque son más vulnerables, se aplica lo mismo para los EE. UU. Así que yo Diría que este tipo de evento desencadena, en primer lugar, la defensa de la infraestructura crítica y, y las organizaciones de medios, el mal de este universo en la segunda capa.


Um, les recuerda a todos que, um, los clientes de infraestructura crítica están dispuestos a pagar mucho por la tubería colonial a cualquier otra persona. Y en momentos de tal es incluso surge la disposición a pagar.


[00:08:10] **Amy:** Sí. Y luego, hasta la fecha, hasta donde yo sé y saben qué más estamos grabando, esto es como a principios de abril todavía, pero ¿por qué entonces en este punto, no hemos visto ataques masivos?


Como el ataque al oleoducto colonial.


[00:08:27] **Eran:** Número uno. No sé si lo fueron o no. Así que ninguno, todo salta a la vista del público y mucha de esta información proviene de Ucrania y los rusos. Así que supongo que hay muchos eventos allí. El número dos son trucos en la oscuridad. Puede encontrar mucho tráfico y muchas discusiones, muchas utilidades y, eh, el ingrediente de infraestructura inteligente está debajo.


Estás usando que estás hablando de ransomware, que es un tipo de ataque muy específico. Hay otras formas de atacar o, um, tener un ataque cibernético además del trabajo en un restaurante. Así que hay un montón de cosas sucediendo a su alrededor. Solo recuerda que hubo un gran ataque en Ucrania en 2017.


Así que esta guerra, que tiene bajas en tierra, comenzó sin bajas. La guerra cibernética allá por finales del 2000 y decenas. Así que siempre está ahí fuera. Número dos, algunos de los PR la protección se volvió mejor. Así que los tipos que estaban brindando protección llegaron más sofisticados, pero es una guerra sin fin.


Eventualmente fallarán. Y el tercero, que me parece el más bonito. Um, en realidad, simplemente no lo sabes porque no se supone que esté ahí afuera. Entonces, muchos ataques, que son lo que se llama amenazas persistentes, avanzadas y aptas. Los pones tú, pero los usarás cuando quieras usarlos. Así que dales, tomemos una situación en la que quiero atacar a un país.


Ahí está la primera ola que puse mi. Lado de codificación. Yo digo, está bien, dentro de dos años, cuando el, um, conflicto con Irak vuelva, lo usaré de nuevo. Así que piense en un impuesto, no como si estuviera haciendo un ataque, como si estuviera haciendo un ataque y ahora quiero ver resultados. Ahora les prometo que gran parte de la infraestructura en los EE. UU. ya ha sido actuada por pequeños actores estatales, que esperarán el momento adecuado.


En muchos casos, los estadounidenses se enteran, lo sacan. Así que es un, es un, es un juego mental y no un juego inmediato. Solo lo publicaremos. Él tiene un restaurante donde mucho de esto está sucediendo sin ser detectado o dos veces en el detective, la confirmación del ayudante del detective por alguien que se enteró.


[00:10:34] **Amy:** Correcto. Entonces traes un buen punto.


Eso es algo en lo que nunca había pensado antes, pero ¿Ucrania tiene el mismo tipo de leyes sobre exposición de ataques de datos o ciberataques y fraude de datos o exposición que Estados Unidos? ¿Sabes lo que estoy preguntando?


[00:10:53] **Eran:** Sí. Pero creo que en un momento para todos los reglamentos se tiran al cesto. Entonces, incluso los EE. UU. Nunca estarán expuestos.


Entonces, hay tantos eventos, especialmente en el tiempo antes incluso de una guerra fría, el acto completo que impide la publicación de información. Estoy seguro de que también en los EE. UU. hay muchos eventos y eventos cibernéticos, y no solo los cibernéticos que ocurrieron, que no se publican. Aunque Estados Unidos es muy abierto, tienes una relación con algunas cosas.


Bueno, hagamos seguridad nacional, que nunca se publicará. Derecha.


[00:11:24] **Amy:** Eso tiene sentido. Bueno. Así que con un ataque, como el ataque al oleoducto colonial. Entonces, tal vez para recapitular para cualquiera que no sepa nada. También para que verifique los hechos de lo que estoy al tanto. Pero, um, por lo que sé del oleoducto colonial, el ataque de ransomware fue un ataque de ransomware contra una empresa estadounidense de oleoductos y ellos pagan.


No sé, alrededor de 4 a 5 millones en ransomware, um, dinero para los atacantes. Y también lo borra. Como si fuera algo así como 25, 70 5% de la infraestructura del petróleo durante un período de tiempo en el que no podían gustar los precios del petróleo en la espada de Estados Unidos. No podían sacar petróleo porque esa compañía controlaba gran parte de la distribución.


Y así, con ese único ataque, ambos eliminaron simultáneamente gran parte de la infraestructura de Estados Unidos durante un período de tiempo y también obtuvieron dinero de ransomware. ¿Es eso exacto?


[00:12:26] **Eran:** ¿Número uno? No sé todos los detalles. Así que sé un poco de detalles. Um, cuando dices que se aclara, en realidad está contradiciendo al ransomware.


Entonces, el ransomware no se está eliminando. Ransomware está tomando posesiones y liberando a Richard por dinero. Así que borrar es. Catastrófico que ha tenido, se destruyó la infraestructura, um, el oleoducto colonial, según mi leal saber y entender, fue un ataque de ransomware donde se secuestraron partes financieras de la distribución de petróleo y gas.


Lo que significa que puede incluir petróleo y gas distribuidos. Las tuberías podrían funcionar, pero la facturación y la atención al cliente y las cosas que generan dinero para la organización. Estamos um, estamos bajo el, bajo el efecto. No estoy al tanto y tal vez esto se vaya, no han publicado sobre eventos o lo que se llama la tecnología operativa OT.


La capacidad de transferir la transferencia, los productos de petróleo y gas a los clientes. Entonces, el ransomware estaba en el lado financiero de la tubería colonial y pagaron rondas. Y estoy seguro que siendo cinco minutos de regreso. Um, las pérdidas tienen cantidades de dinero dramáticamente mayores es, es, um, es importante por cierto, yo, a su pregunta anterior, no estoy seguro de que los EE. .


Creo que, ya sabes, los medios hablan de muchas cosas, pero no están regulados y no estás obligado a divulgar. Um, y,


[00:13:49] **Amy:** eh, pensé que en Estados Unidos, estabas obligado a revelar. Violación de datos de cierta magnitud.


[00:13:58] **Eran:** Creo que debes traerla a la escuela, parte de ella, pero no toda la información que tienes, pero te prometo que tomaré tu título.


Pero creo que allí estoy al tanto de muchos ataques que no se divulgaron al público en general, tal vez a través de las autoridades, pero no al público. Y creo que el oleoducto colonial y pagaron $ 5 millones, recuperaron parte de eso. La parte financiera es, eh, la parte más significativa. ¿Qué es, qué da miedo el oleoducto colonial?


Es la palabra tubería. Así que no es que alguien piratee las tarjetas de crédito de, ya sabes, Alltel, eso es horrible, pero la gente no morirá congelada. Si un hotel está siendo impactado, eso sucedió en el pasado, pero nos dirá que el hecho de que alguien pueda llegar a él o al OT de un oleoducto de petróleo y gas indica que su infraestructura crítica en los EE. UU. no está protegida. de paso.


No es lo suficientemente bueno. no es perfecto Suficientemente bueno. Sabemos que a ciencia cierta de qué manera se llevó a cabo el ataque. Esa es una pregunta interesante. ¿Fue este un empleado haciendo clic en el mal? ¿Fue eso una ingeniería social? Fue que alguien desde adentro fue una manipulación, alguien, hay tantas, um, preguntas y cómo lanzar el ataque, pero para mí y para nuestros clientes y personas que pueden hablar del hecho de que era un proveedor de infraestructura.


Eso es lo importante, no el hecho de que fueran $5 millones. eso es una pequeña cantidad


[00:15:16] **Amy:** de, sí, exactamente. Y yo, y luego retrocediendo, pienso, ¿por qué me parece, supongo que en los medios, como norteamericano, que los hay? Estas gigantescas conversaciones sobre infraestructura que tienen lugar en Ucrania. eh,


[00:15:33] **Eran:** ¿Alguna Ucrania donde en los EE. UU. no esté sucediendo en Ucrania?


No tengo ni idea de que son escamas allí. No creo que lo sepas, porque nadie tiene la motivación para decir que los rusos quieren revelar que pueden hacer eso. Y los ucranianos no quieren revelar que están registrados. Porque es todo el mundo. Así que no sé lo suficiente. Puedo hacer con seguridad.


Eso está bajo el paraguas de la guerra en Ucrania, los relatos de vulnerabilidades y ataques están ocurriendo bajo ese paraguas, ya sea en Ucrania o alrededor de ella, definitivamente es más amplio que solo su gran,


[00:16:08] **Amy:** correcto. Sí. Entonces, cuénteme más sobre, supongo, otros tipos de vulnerabilidades que están siendo expuestas por las consecuencias de la.


[00:16:18] **Eran:** Bueno, la guerra aún continúa. Así que aún no estamos en las consecuencias. Todavía hay, hay dos premios. Creo que las vulnerabilidades aún no son cibernéticas. Es la dependencia del oeste de, eh, infraestructura crítica, infraestructura energética, y así sucesivamente. Volviéndose muy, muy de eso. El hecho de que las máquinas y los dispositivos de ese mundo estén sujetos a ataques.


Así que queremos ser digitalizados. Queremos estar conectados cuando estés digitalizado y conectado. Eres vulnerable. Entonces, Israel demostró hace 10 años, 11 años con instantáneas de acciones, que los sistemas no conectados pueden ser atacados. Um, trabajamos con ellos con, um, con GNL, Estados Unidos en Israel, Irán. Pero cuando tiene dispositivos conectados, máquinas conectadas en infraestructura crítica, hombre, tiene un problema allí.


Así que las vulnerabilidades se están exponiendo. La segunda cosa. Ransomware es una excelente manera de decir que hay dinero allí. Entonces, si antes de eso se trataba de ataques a nivel estatal. Ahora todo el mundo quiere ganar dinero, um, puede ir y encontrar algunas tecnologías para hacer algunas palabras desgarradoras que pueden hacer dinero. El tercero es, y esto es algo geopolítico.


Tenemos un mundo nuevo. Tenemos un mundo donde es legítimo atacar a otro país. Es una organización de tecnología digital. Tenemos caos a nuestro alrededor. De qué partió. El orden universal se volvió así llamado y tan complicado. El hecho de que me estuvieras preguntando sobre ataques cibernéticos en Ucrania, por parte de Rusia como algo normal.


Bueno. No es normal. No es normal que los estén atacando. No es normal que estén intentando ciberatacarlos. Es normal que Bielorrusia intente, ya sabes, es una locura. Y muchas organizaciones y empresas, inteligentes y sofisticadas, se están aprovechando de esto, incluidos Irán contra Israel, Israel contra Irán y Rusia contra la mitad del mundo, ya sabes, el caos.


Cuando surgieron los Vengadores, pero las aventuras cibernéticas.


[00:18:09] **Amy:** Sí. Bueno. Entonces, cuando habla de dispositivos conectados a la infraestructura, ¿estamos hablando de mi computadora portátil que se conecta a la VPN de mi red corporativa? ¿O estamos hablando de mi nevera inteligente?


[00:18:23] **Eran:** Bueno, compararlo con el siguiente a la organización es agradable. Ese es otro dispositivo.


Eso es, ya sabes, eso es. Entonces, nuevamente, alguien puede hacer una, su refrigerador está conectado a Internet, pero en el peor de los casos, mañana no tendrá leche, pero cambie la palabra refrigerador con un medidor inteligente, cámbielo con la estación de carga. Debería cambiarlo a, eh, la máquina que hace el rosa y el fabricante del automóvil fabricará algo o responsable.


Se llama OT, operativo. La cosa es que OT se conectó es tecnología operativa. Significa que algo opera aparte de eso. Así que la computadora no hace que las cosas funcionen. Es un intercambio de datos. Es difícil si es horrible, si está siendo pirateado, pero no serán operaciones de impacto. Si su refrigerador se ve afectado, su funcionamiento puede verse afectado y sabe lo que puede convertirse en una oferta.


Pero nuevamente, lo hará, en el peor de los casos, matará su helado, pero haga lo mismo o en el refrigerador industrial, haga lo mismo. Los refrigeradores de una empresa de alimentos, y luego tienes un problema, ¿no? Entonces tienes una pérdida de bienes por decenas de millones de dólares y hambre en el norte. Bueno. Por el bien de la discusión, tenga el norte en Poughkeepsie, pero por el bien de la discusión, OT, tecnología operativa, y eso es lo que se expuso.


Este es un oleoducto colonial. Es un ataque que ocurrió muchas veces antes. Ransomware, pero se trata, casi mata una distribución de productos críticos para calentar a las personas en el invierno. Ese es


[00:19:49] **Amy:** una gran cosa. Entonces, ¿qué pueden hacer las empresas de infraestructura crítica para resolver este problema? ¿De paso? Sí, es terrible.


Es terrible. No se que hacer. ¿Cómo, cómo, cómo lo soluciono? yo no


[00:20:07] **Eran:** Creo que podemos arreglarlo. Número uno. Es que estamos hablando de eso. Me sonó como si estuviera trayendo tantos eventos horribles del fin del mundo esperando para aligerar esto un poco. Um, la conciencia es importante, comprender que hay muchos problemas y la conectividad es un desafío.


Um, el uso de muchas empresas subcontratadas lo abre a nuestra capacidad de cadena de suministro. Y de nuevo, y por cierto, la mayoría de los ataques fueron más, la mayoría de las cosas ocurrieron debido a errores humanos. La gente tiende a beber por la noche, va a trabajar por la mañana y comete un error, va a la máquina. Número dos, en lugar de la máquina número uno.


Por lo tanto, la conciencia, incluso antes que cualquier otra cosa, hay algo llamado higiene cibernética que está tratando de asegurarse de que su infraestructura cibernética esté protegida. Y para ser honesto, compañías como Dynamo que trabajan bajo esta suposición, obviamente estoy tratando de hacerlo, les estoy contando la historia desde una percepción y, y con, ya saben, la forma en que las veo.


Pero parece que va en nuestra dirección, lo que significa usar una confianza cero, no confiar. Así que ahora el bloqueo no confía en el nivel de la máquina y el dispositivo para protegerse de la cadena de suministro interna y los errores humanos. No solo de los extraños, no solo construya un firewall alrededor de su infraestructura, suponga que fue violada.


Entonces, si estás asumiendo que había una región ahora, es tan vulnerable que, por cierto, siempre es cierto. Cien por ciento, no 50, no 9,100, 500% del tiempo. alguien uno En su voluntad, eso no es un problema. Así que siempre hay alguien con fuerza bruta por cualquier medio y forma. Entonces, tan pronto como alguien esté adentro y luego pregúntese, ¿cómo puedo evitar que haga daño?


Y hay empresas, esas son grandes empresas por ahí. Ahora la leche es una de esas empresas. Creo que también somos una gran compañía. Eso es suponiendo. Que el adversario en el mundo de OT siempre entrará y ahora impidamos el desenlace y el desenlace podría ser el colapso de la crítica


[00:21:50] **Amy:** infraestructura.


Derecha. Bueno. Ahora estoy aún más asustada porque ya están adentro, es demasiado tarde. Está bien, genial.


[00:22:01] **Eran:** Bueno, hay muchos muchachos inteligentes en la defensa. Un montón de cosas inteligentes. Así que es una guerra de sabiduría garantizada entre las dos partes. Los adversarios siempre ganarán, siempre porque tienen la ventaja de atacar primero, pero hay muchas contramedidas y suposiciones y los protectores pueden trabajar.


[00:22:21] **Amy:** Así que ahora volvamos después de todo eso. Volvamos a mi primera pregunta otra vez y digamos, ¿de quién es el trabajo de preocuparse por esto?


[00:22:28] **Eran:** Dentro de la organización, el director de seguridad de la información de CSO, y debajo de él está el tipo que era responsable del OT y además de eso, la regulación o antes de eso, o después eso no importa, um, los consumidores y de nuevo, y cada empleado.


Así que no presione en no haga clic en correos electrónicos 3g. No responda a alguien que estaba diciendo sobre su primo de la JIRA. No funciona de esta manera, pero esto es simple. El tipo que entrenaste, te aseguras y proteges es el CSO, el CIC. El CSO de la organización, el gerente de OT y los empleados de la organización.


Sí.


[00:23:02] **Amy:** ¿Y la conciencia general dices? Sí. Está bien. Enfriar. Tiene sentido. Bueno. Con suerte, todos podemos permanecer tranquilos, frescos, protegidos y tranquilos. gracias


[00:23:14] **Eran:** tú.


[00:23:17] **Amy:** Y no haga clic en malicioso. Está bien. Sorprendente Ron, muchas gracias por acompañarme en un podcast de hackers. Si queremos buscarte en línea y en qué estás trabajando, ¿dónde podemos encontrarte?


[00:23:30] **Eran:** W ww the non Alok security.com o Erin ERINFINE en LinkedIn. Y.


[00:23:37] **Amy:** Está bien. Excelente. Muchísimas gracias. Si desea encontrar hacker noon en línea, no olvide buscar hacker noon en Twitter, LinkedIn, Facebook, Instagram, donde sea que desee buscar, puede encontrar más historias e información sobre tecnología en hacker, noon.com y por ahora quédate raro y te veré en internet por hackers.