Wywiad Ze Specjalistą Ds. Cyberbezpieczeństwa - Alternatywny Widok

Spisu treści:

Wywiad Ze Specjalistą Ds. Cyberbezpieczeństwa - Alternatywny Widok
Wywiad Ze Specjalistą Ds. Cyberbezpieczeństwa - Alternatywny Widok

Wideo: Wywiad Ze Specjalistą Ds. Cyberbezpieczeństwa - Alternatywny Widok

Wideo: Wywiad Ze Specjalistą Ds. Cyberbezpieczeństwa - Alternatywny Widok
Wideo: Cyberbezpieczeństwo – praca przyszłości 2024, Może
Anonim

Czy muszę przykleić kamerę do mojego laptopa? Czy Twój smartfon Cię podsłuchuje? Jak uchronić się przed wyciekiem danych osobowych? Pracownik działu cyberbezpieczeństwa odpowiada na nurtujące nas pytania i opowiada o pracy.

Jak zostać „białym hackerem”, mandaty i feminizm IT

Jak dostałeś się do tej pracy?

Studiowałem na uczelni na jednej ze specjalności związanych z kompleksowym bezpieczeństwem informacji w organizacji. Nauczyli nas, jak chronić organizację jako całość, od dokumentacji - polityki, przepisów itd., Po komponent techniczny - kamery wideo, systemy kontroli dostępu i zarządzania. Było kilka kursów z kryptografii, kurs bezpieczeństwa komputerowego - to jest dokładnie ten obszar, który mnie interesował.

Wokół równika studiów na uniwersytecie, szukając pracy na pół etatu, trafiłem do bardzo dobrej firmy, w której pracowałem równolegle ze studiami i przez wiele lat później.

Jaka jest Twoja specjalizacja?

Nie potrafię wymienić konkretnego, jestem jednym ze specjalistów w badaniu różnego rodzaju cyberataków. Badamy ich mechanizmy i funkcjonalność oraz zastanawiamy się, jak im zapobiegać.

Film promocyjny:

Więc jesteś białym hakerem?

Nigdy nie nazywano mnie białym hakerem, czarnym czy szarym. Bardziej mi się podoba gradacja „specjalista ds. Cyberbezpieczeństwa” - „cyberprzestępca”. Jestem po jasnej stronie mocy, wystarczy.

Pracujesz zdalnie lub chodzisz do biura?

Wielu specjalistów ds. Bezpieczeństwa informacji pracuje w dużych, znanych organizacjach, prawie wszyscy pracują w biurze. W tym mnie. Nie ma rutyny jako takiej, przychodzę o dziesiątej i pracuję do siódmej. Ktoś przychodzi o pierwszej i wychodzi o dziewiątej lub dziesiątej wieczorem. Najważniejszy jest wynik. Zawsze możesz pracować z domu - każdy jest połączony laptopem.

Nasze biura są dość wygodne z wieloma przyjemnymi bułeczkami, takimi jak ekspresy do kawy, automaty vendingowe i inne atrybuty nowoczesnego biura.

Czy urządzenia są płatne?

Oczywiście, że są opłacani. Są też kuchnie - w szanujących się organizacjach to wszystko domyślnie.

Czy są nocne zmiany?

Większość firm ma harmonogram zmian. Dawno nie pracowałem na zmiany, ale zacząłem od harmonogramu zmianowego. Następnie przeszedłem do obszaru, który mnie interesuje.

Czy w zawodzie są dziewczyny?

W cyberbezpieczeństwie jest wiele dziewcząt, w tym w Rosji. Istnieją światowej sławy specjaliści, którzy są najlepsi lub jedni z najlepszych w określonych dziedzinach.

Czy to jest branża, w której zwyciężył feminizm?

Nie, w tej dziedzinie najważniejsza jest wiedza. Pracowałem z kilkoma analitykami, były to bardzo fajne specjalistki. Pod tym względem w IT wszystko jest otwarte. W ten sam sposób kobiety-programistki nikogo teraz nie dziwią. Ponownie, najważniejsza jest wiedza i umiejętności, a nie płeć.

Czy są jakieś normy KPI? Jeśli nie ma pracy, to dobrze pracujesz?

Zawsze jest praca i zawsze jest coś do zrobienia. O ile wiem, wiele firm ma określone wskaźniki dotyczące pracowników zmianowych. Ci, którzy są free floating mogą nie mieć takich wskaźników, ponieważ w niektórych sytuacjach badanie jednego cyberataku może zająć tygodnie lub miesiące.

Za co mogą zostać zwolnieni lub ukarani grzywną?

Za wszystko tak jak w każdej innej firmie. Wśród funkcji - firmy zajmujące się ochroną informacji nie będą zatrudniać osoby o nadszarpniętej reputacji na naszym terenie, a także tych, którzy popełnili przestępstwa z art. 272, 273 i 274 Kodeksu karnego Federacji Rosyjskiej: nielegalny dostęp do informacji komputerowych; Tworzenie, używanie i dystrybucja złośliwych programów komputerowych; naruszenie zasad eksploatacji magazynów, przetwarzania lub przesyłania informacji komputerowych oraz sieci informatycznych i telekomunikacyjnych.

To od razu czarny znak. Nasz świat jest wąski - jest mało prawdopodobne, że ktoś zostanie zabrany gdziekolwiek.

Wydarzenia korporacyjne, wzrost wynagrodzeń i kariery

Jak się masz z imprezami firmowymi?

Długo pracowałem w jednej dużej firmie, było tam bardzo fajnie i wygodnie. Często bywaliśmy na różnych specjalistycznych konferencjach, zawsze było wiele okazji do samorozwoju. A zespół w tym czasie był bardzo przyjazny.

Oczywiście nie przyjechali na imprezy firmowe System of a Down, ale zagrali z nami Bi-2, Mumiy Troll, Spleen i inne rosyjskie gwiazdy rocka. Na przykład Bi-2 okazali się dość prostymi facetami - po koncercie wyszła do nas Leva ze słowami: „Chłopaki, dajcie mi zapalniczkę”. Paliliśmy z nim, było fajnie. My, podobnie jak wiele innych firm, organizujemy dwie globalne imprezy firmowe - Nowy Rok i urodziny firmy. Chodzimy raz na sześć miesięcy.

Ale to nie tylko u nas - każda inna organizacja, taka jak ten sam Google, radzi sobie dobrze pod względem imprez firmowych, warunków pracy i różnych gadżetów. Wiedzą, jak zatrzymać pracownika.

Czy są wakacje zawodowe?

Wydaje się, że tam jest, ale nie pamiętam, żeby ktokolwiek to świętował. Nie ma czegoś takiego, jak w dniu Sił Powietrznych czy w dniu Straży Granicznej. Urodziny firmy obchodzone są na znacznie większą skalę niż dzień informatyka.

Ile zarabia specjalista ds. Cyberbezpieczeństwa?

Dobry specjalista dobrze zarabia. Wszystko zależy od doświadczenia i zakresu, od Twojej wyjątkowości. W Moskwie możesz dostać 200000 rubli. Maksymalnie - cóż, kilkaset. Na najwyższym poziomie menedżerskim. To oczywiście powyżej średniej krajowej.

Jakieś dziesięć lat temu otrzymałem w okresie próbnym 20000 rubli. Miałem gdzie mieszkać, nigdy za nic nie płaciłem, a dla mnie to były … jakie pieniądze. Teraz stażyści mają trochę więcej - kryzys, inflacja - ale niestety nie wiem na pewno.

Zarabiam od 150000 rubli. Ale ja pracuję - nikt za nic nie zapłaci. Każdy jest odpowiedni, każdy liczy pieniądze i prowadzi interesy.

Istnieją niezależni eksperci. Robią to, co ich interesuje, pracują w domu i mogą współpracować z każdym.

W jakim stopniu tacy specjaliści są poszukiwani?

Zawsze brakuje personelu. Nie mam ani jednego, ani dwóch takich w moim zespole. Zespół może być podzielony geograficznie, a każdy może pracować nad określonym zadaniem. W pomieszczeniu jest około dziesięciu osób. Nie ma konkurencji - wszyscy robimy jedną rzecz.

Istnieje specjalny dział, który przetwarza wnioski.

Wnioski od organizacji?

Tak. Duże firmy mają działy, które zajmują się na przykład czysto przemysłowym bezpieczeństwem. Przecież teraz wszystko jest stopniowo digitalizowane - fabryki, przedsiębiorstwa przemysłowe. Ich koncepcja ochrony może być nieaktualna - dlatego wszystkie systemy sterowania procesami muszą być chronione.

Kluczowym momentem, który zmienił całą branżę na nadchodzące lata, było odkrycie robaka Stuxnet w 2010 roku. Został utworzony, aby zapobiec rozwojowi irańskiego programu jądrowego. Dziewięć lat później Stuxnet jest nadal pamiętany.

Dzisiejsze cyberataki mogą kosztować dużo pieniędzy, dlatego angażują się w nie profesjonalni cyberprzestępcy. Cóż, albo specjalne cyber jednostki państw.

Ile zarabia specjalista ds. Cyberbezpieczeństwa?

Dobry specjalista dobrze zarabia. Wszystko zależy od doświadczenia i zakresu, od Twojej wyjątkowości. W Moskwie możesz dostać 200000 rubli. Maksymalnie - cóż, kilkaset. Na najwyższym poziomie menedżerskim. To oczywiście powyżej średniej krajowej.

Jakieś dziesięć lat temu otrzymałem w okresie próbnym 20000 rubli. Miałem gdzie mieszkać, nigdy za nic nie płaciłem, a dla mnie to były … jakie pieniądze. Teraz stażyści mają trochę więcej - kryzys, inflacja - ale niestety nie wiem na pewno.

Zarabiam od 150000 rubli. Ale ja pracuję - nikt za nic nie zapłaci. Każdy jest odpowiedni, każdy liczy pieniądze i prowadzi interesy.

Istnieją niezależni eksperci. Robią to, co ich interesuje, pracują w domu i mogą współpracować z każdym.

W jakim stopniu tacy specjaliści są poszukiwani?

Zawsze brakuje personelu. Nie mam ani jednego, ani dwóch takich w moim zespole. Zespół może być podzielony geograficznie, a każdy może pracować nad określonym zadaniem. W pomieszczeniu jest około dziesięciu osób. Nie ma konkurencji - wszyscy robimy jedną rzecz.

Istnieje specjalny dział, który przetwarza wnioski.

Wnioski od organizacji?

Tak. Duże firmy mają działy, które zajmują się na przykład czysto przemysłowym bezpieczeństwem. Przecież teraz wszystko jest stopniowo digitalizowane - fabryki, przedsiębiorstwa przemysłowe. Ich koncepcja ochrony może być nieaktualna - dlatego wszystkie systemy sterowania procesami muszą być chronione.

Kluczowym momentem, który zmienił całą branżę na nadchodzące lata, było odkrycie robaka Stuxnet w 2010 roku. Został utworzony, aby zapobiec rozwojowi irańskiego programu jądrowego. Dziewięć lat później Stuxnet jest nadal pamiętany.

Dzisiejsze cyberataki mogą kosztować dużo pieniędzy, dlatego angażują się w nie profesjonalni cyberprzestępcy. Cóż, albo specjalne cyber jednostki państw.

A co z rozwojem kariery?

Jeśli dobrze pracujesz, dobrze się rozwijasz. Ktoś chce zajmować się tylko jednym kierunkiem i mieć wzrost poziomy, podczas gdy ktoś dorasta. Kilka lat temu przeszedłem na pokrewną dziedzinę związaną z konsultingiem - okazało się, że wzrost diagonalny.

Czy potrzebuję programu antywirusowego i po co przyklejać kamerę do laptopa

Czy jest pożytek z programu antywirusowego?

Pewnie.

Jaki jest najlepszy?

Istnieje kilka szanowanych firm testujących produkty zabezpieczające: AV-Comparatives, AV-TEST i Virus Bulletin. Pokazują mniej lub bardziej zgodne z prawdą wyniki.

Cała moja rodzina i ja mamy Kaspersky Internet Security. Nawiasem mówiąc, dźwięk świni, gdy zostanie wykryty wirus, nie był używany przez długi czas:)

Czy Mac jest bezpieczniejszy niż PC?

Istnieje również wiele wirusów i programów antywirusowych dla komputerów Mac. A kiedy ludzie z Yabloko mówią, że robią dobrze, nie robią dobrze. Ta nieostrożność owocuje następnie cyberprzestępcami.

Z iPhone'ami jest trudniej - ciężko jest stworzyć dla nich złośliwe oprogramowanie. W rzeczywistości bardzo trudno jest uruchomić kod spoza App Store. Istnieją drogi wyjścia, ale nie ma masowych ataków na użytkowników końcowych. Ale w rzeczywistości - jeśli chcą coś zhakować, zhakują wszystko.

Celem każdego systemu bezpieczeństwa informacji jest nie tylko zapobieganie atakom, ale także uczynienie hakowania możliwie najtrudniejszym i jak najbardziej kosztownym dla cyberprzestępców.

A co z androidem?

Android musi być również zainstalowany z oprogramowaniem zabezpieczającym. Istnieje opinia, że Android jest najbardziej niezabezpieczony. W 2014 roku, kiedy istniało już pod nim kilkaset tysięcy szkodliwych programów, ich przedstawiciele opowiadali bzdury, że nie ma żadnych szkodliwych programów, są tylko potencjalnie niebezpieczne. IOS jest bezpieczniejszy od mobilnych systemów operacyjnych.

Plotka głosi, że niektóre duże korporacje z siedzibą w Ameryce mogą podsłuchiwać telefon bez Twojej wiedzy za pośrednictwem aplikacji. Ale dzisiaj nie ma na to bezpośrednich dowodów, a jednocześnie istnieje wiele faktów, które grają przeciwko tej teorii.

Co jeśli telefon jest wyłączony?

Prawdopodobnie nie. Plotki znowu idą, ale to są plotki. Jeśli pojawi się paranoja, możesz ją wyłączyć. Ale nadal musisz go włączyć.

I przykleić kamerę do laptopa?

Wskazane jest przyklejenie aparatu. Istnieje wiele złośliwych programów, które mogą potajemnie przesyłać dane wideo i audio do hakerów.

Jak zabezpieczyć swoje dane?

Postawienie kompleksowego systemu bezpieczeństwa, a nie siedzenie pod kontem administratora - to natychmiast usuwa wiele problemów. Nie używaj publicznych sieci Wi-Fi - nie ma hasła, cały ruch jest przesyłany w postaci zwykłego tekstu. Lub użyj VPN w tym przypadku. Wymyśl silne hasła dla każdej usługi lub użyj menedżera haseł.

Oznacza to, że nie powinieneś rzucać pieniędzy w kawiarni?

Same banki internetowe szyfrują ruch, ale w tym przypadku również istnieją sposoby na atak. Dlatego jeśli masz połączenie z publiczną siecią Wi-Fi, natychmiast włącz VPN. Ruch jest szyfrowany, prawdopodobieństwo jego naruszenia jest bardzo niskie.

Jakie powinno być hasło?

Hasło musi mieć co najmniej 8 znaków, oczywiście wielkie i małe litery, cyfry, znaki specjalne. Możesz wymyślić mnemoniczną regułę tworzenia haseł dla każdego zasobu, ale jednocześnie tak, aby były różne. Musisz dobrze ćwiczyć, pamiętać i zmieniać to co trzy miesiące.

Konieczne jest użycie uwierzytelniania dwuskładnikowego. Niezwykle ważne jest, aby nie używać wiadomości tekstowych jako drugiego czynnika (przynajmniej w przypadku krytycznych zasobów).

Obecnie SMS-y są nadal szeroko stosowane do uwierzytelniania dwuskładnikowego, a jednocześnie istnieją różne sposoby uzyskania treści SMS-ów cenionych przez cyberprzestępców. Dlatego większość ekspertów zdecydowanie zaleca używanie tokenów sprzętowych lub aplikacji uwierzytelniania dwuskładnikowego.

Czy wirusy są napisane dla systemu Linux?

Istnieje opinia, że Linux to „Elusive Joe”. Ale w rzeczywistości możliwy jest również atak na ten system.

Nie ma niezniszczalnych systemów. Niezniszczalny system to stalowa kostka w najlepiej strzeżonym bunkrze wojskowym, w której znajduje się komputer całkowicie pokryty cementem. Tylko wtedy komputer jest bezpieczny. I to nie jest fakt.

Wszystkie zasady bezpieczeństwa są napisane krwią, nie zmieniły się na całym świecie - ani teraz, ani dziesięć lat temu. Potrafią dostosować się do nowych technologii, ale istota pozostaje taka sama.

O interakcji z kontrolką "K", obliczeniach przez IP i telefon Putina

Co sądzisz o prawie ograniczającym dostęp do Internetu?

Zainstaluj VPN lub Tor.

Czy Telegram jest najbardziej niezawodnym komunikatorem?

Agencje wywiadowcze są naturalnie zainteresowane uzyskaniem dostępu. Istnieją inne komunikatory, które są bezpieczniejsze niż Telegram. Najważniejsze jest to, jaki rodzaj szyfrowania jest używany: od końca do końca, czy wiadomości są szyfrowane tylko podczas transmisji na serwery komunikatora i są już tam przechowywane w postaci niezaszyfrowanej. W dzisiejszych realiach najlepiej jest używać komunikatorów z pełnym szyfrowaniem, gdy tylko Ty i osoba, z którą się komunikujesz, posiadacie klucz. To na przykład Signal. Nieufnie podchodzę do WhatsApp, mimo że domyślnie używają tego typu szyfrowania, bo dziś należy on do Facebooka.

Ogólnie wszystko można zhakować, główne pytania to cel hakowania i zasoby atakującego.

Czy policja lub agencje wywiadowcze proszą Cię o pomoc?

To jest stały temat. Wiele firm zaangażowanych w cyberbezpieczeństwo może otrzymać oficjalną prośbę o ekspertyzę z Działu K i każdy to robi. Cyberprzestępczość to to samo przestępstwo. To rutyna. Teraz wypracowano już praktykę gromadzenia bazy dowodowej - czego i jak szukać, jak udowodnić winę konkretnej osoby.

Jak możesz udowodnić czyjąś winę? Na dysku twardym nie ma odcisków palców, prawda?

Nie, ale najczęściej Masks of Shaw podchodzi do podejrzanego i zabiera laptopa, telefony komórkowe, smartfony, karty SIM, pendrive'y i inny sprzęt i przekazuje je nam do badań technicznych.

Jak niebezpieczne jest umieszczanie pirackiego oprogramowania w domu?

Pirackie oprogramowanie nigdy nie musi być instalowane. Kiedyś był to problem z dostępem do oprogramowania, ale teraz główne programy są preinstalowane na laptopach. Jest mało prawdopodobne, że przyjdą do ciebie z powodu Photoshopa, ale łatwo jest coś zainfekować.

Czy można obliczyć na podstawie adresu IP?

Kiedy połączysz się z Internetem, Twój dostawca usług internetowych poda Ci adres. Oznacza to, że zna twój adres fizyczny i wiąże z nim adres IP. Ale wątpię, czy dostawca da go jakimś lewemu Wasi. Jeśli używasz proxy, jest to jeszcze trudniejsze. Dostawca może przekazać wszystkie dane służbom specjalnym, ale zazdrosna żona nie będzie szukała męża przez MTS.

Czy rosyjscy hakerzy mogą naprawdę wpłynąć na wybory prezydenckie w USA?

Wszystko jest teoretycznie możliwe.

Rosja jest nieustannie bombardowana oskarżeniami o najgorsze (i nie tylko) grzechy cybernetyczne. I nikt tak naprawdę nie pokazał żadnych prawdziwych dowodów. Jednocześnie wszyscy wiedzą, że ten sam Facebook masowo ujawnił dane osobowe i metadane z Cambridge Analytica.

Obecnie wiele krajów zdaje sobie sprawę z potrzeby zapewnienia cyberbezpieczeństwa państwa w ogóle, aw szczególności infrastruktury krytycznej. Dlatego w wielu krajach istnieją jednostki zaangażowane w ochronę przed cyberatakami.

Najprawdopodobniej nikt nigdy nie powie na pewno, czy rosyjskojęzyczni hakerzy mieli wpływ na wybory, czy nie. Ale faktem jest, że rosyjskojęzyczni programiści i specjaliści od bezpieczeństwa to poważni faceci i jedni z najlepszych na świecie, jeśli nie najlepsi. Można je znaleźć nie tylko w Rosji, ale także w Dolinie Krzemowej, w Europie i innych krajach.

Czy masz profesjonalny slang?

Wiele słów związanych z technologią to słowa z języka angielskiego. Sortsy - kod źródłowy, virye - wirusy, złośliwe oprogramowanie - ogólna nazwa złośliwego oprogramowania.

A co z przesądami?

Istnieje zawodowa paranoja, której doświadcza wiele osób.

Wielki Brat nas obserwuje?

Anonimowość nie istnieje. Jeśli chcą, to znajdą.

Mówią, że Putin nie ma telefonu

A dlaczego miałby to robić? To mądry człowiek. Nasze usługi to faceci z głową, rozumieją wszystko. Istnieje specjalna jednostka FSO, która jest odpowiedzialna za komunikację rządową. Jak i co tam działa - tylko oni wiedzą. Ale z jakiegoś powodu jestem w 100% pewien, że wszystko tam jest zrobione bardzo rzetelnie.

Smartfony i tweety na tym poziomie rozpieszczają.

Putin nadal jest czekistą i nie ma byłych czekistów.

Autor: Jerzy Simbin