Interview Mit Einem Cybersecurity-Spezialisten - Alternative Ansicht

Inhaltsverzeichnis:

Interview Mit Einem Cybersecurity-Spezialisten - Alternative Ansicht
Interview Mit Einem Cybersecurity-Spezialisten - Alternative Ansicht

Video: Interview Mit Einem Cybersecurity-Spezialisten - Alternative Ansicht

Video: Interview Mit Einem Cybersecurity-Spezialisten - Alternative Ansicht
Video: Cybersecurity Interview Questions and Answers | CyberSecurity Interview Tips | Edureka 2024, Kann
Anonim

Muss ich die Kamera auf meinen Laptop kleben? Lauscht Ihr Smartphone Sie? Wie schützen Sie sich vor dem Verlust persönlicher Daten? Ein Mitarbeiter der Cybersicherheitsabteilung beantwortet die drängenden Fragen unserer Zeit und spricht über die Arbeit.

Wie man ein "weißer Hacker" wird, Geldstrafen und IT-Feminismus

Wie bist du zu diesem Job gekommen?

Ich habe an der Universität in einem der Fachgebiete im Zusammenhang mit der komplexen Informationssicherheit in der Organisation studiert. Sie haben uns beigebracht, wie wir die Organisation als Ganzes schützen können, von der Dokumentation - Richtlinien, Vorschriften usw. bis hin zur technischen Komponente - Videokameras, Zugangskontroll- und Managementsystemen. Es gab mehrere Kurse in Kryptographie, einen Kurs zur Computersicherheit - genau das hat mich interessiert.

Rund um den Äquator des Studiums an der Universität, auf der Suche nach einem Teilzeitjob, landete ich in einer sehr guten Firma, in der ich parallel zu meinem Studium und viele Jahre danach arbeitete.

Was ist Ihre Spezialisierung?

Ich kann keinen bestimmten nennen, ich bin einer der Spezialisten für die Untersuchung verschiedener Arten von Cyber-Angriffen. Wir untersuchen ihre Mechanismen und Funktionen und finden heraus, wie sie verhindert werden können.

Werbevideo:

Sie sind also ein weißer Hacker?

Ich wurde nie als weißer Hacker bezeichnet, weder schwarz noch grau. Ich mag die Abstufung "Cybersicherheitsspezialist" - "Cyberkrimineller" mehr. Ich bin auf der positiven Seite der Macht, das ist genug.

Arbeiten Sie aus der Ferne oder gehen Sie ins Büro?

Viele Informationssicherheitsspezialisten arbeiten in großen, bekannten Organisationen, fast alle im Büro. Mich eingeschlossen. Es gibt keine Routine als solche, ich komme um zehn an und arbeite bis sieben. Jemand kommt um ein Uhr und geht um neun oder zehn Uhr abends. Die Hauptsache ist das Ergebnis. Sie können immer von zu Hause aus arbeiten - jeder ist mit einem Laptop verbunden.

Unsere Büros sind sehr komfortabel mit vielen angenehmen Brötchen wie Kaffeemaschinen, Verkaufsautomaten und anderen Attributen eines modernen Büros.

Werden die Geräte bezahlt?

Natürlich werden sie bezahlt. Es gibt auch Küchen - in Organisationen mit Selbstachtung ist dies alles standardmäßig.

Gibt es Nachtschichten?

Die meisten Unternehmen haben einen Schichtplan. Ich habe lange nicht mehr an Schichten gearbeitet, aber ich habe mit einem Schichtplan begonnen. Dann wechselte ich zu dem Bereich, der mich interessiert.

Gibt es Mädchen im Beruf?

Es gibt viele Mädchen in der Cybersicherheit, auch in Russland. Es gibt weltbekannte Spezialisten, die in bestimmten Bereichen die besten oder einige der besten sind.

Ist dies die Branche, in der sich der Feminismus durchgesetzt hat?

Nein, in diesem Bereich geht es hauptsächlich um Wissen. Ich habe mit mehreren Analystinnen zusammengearbeitet, sie waren sehr coole Spezialisten. In dieser Hinsicht ist in der IT alles offen. Ebenso überraschen Programmiererinnen derzeit niemanden. Auch hier geht es hauptsächlich um Wissen und Fähigkeiten, nicht um Geschlecht.

Gibt es KPI-Normen? Wenn es keine Arbeit gibt, arbeiten Sie dann gut?

Es gibt immer Arbeit und es gibt immer etwas zu tun. Soweit ich weiß, haben viele Unternehmen bestimmte Kennzahlen für Schichtarbeiter. Diejenigen, die frei schweben, haben möglicherweise keine solchen Indikatoren, da in einigen Situationen die Untersuchung eines Cyberangriffs Wochen oder Monate dauern kann.

Wofür können sie gefeuert oder bestraft werden?

Für alles das gleiche wie in jedem anderen Unternehmen. Unter den Merkmalen - Unternehmen, die sich mit dem Schutz von Informationen befassen, werden keine Person mit einem getrübten Ruf in unserer Region einstellen sowie Unternehmen, die Verbrechen gemäß den Artikeln 272, 273 und 274 des Strafgesetzbuchs der Russischen Föderation begangen haben: illegaler Zugang zu Computerinformationen; Erstellung, Verwendung und Verbreitung bösartiger Computerprogramme; Verstoß gegen die Regeln für den Betrieb von Speichereinrichtungen, die Verarbeitung oder Übertragung von Computerinformationen sowie Informations- und Telekommunikationsnetzen.

Dies ist sofort eine schwarze Markierung. Unsere Welt ist eng - es ist unwahrscheinlich, dass eine Person irgendwohin gebracht wird.

Firmenveranstaltungen, Gehalt und Karrierewachstum

Wie geht es Ihnen mit Firmenfeiern?

Ich habe lange in einer großen Firma gearbeitet, es war sehr lustig und angenehm dort. Wir haben oft an verschiedenen Fachkonferenzen teilgenommen, es gab immer viele Möglichkeiten zur Selbstentwicklung. Und das Team war damals sehr freundlich.

Natürlich kamen sie nicht zu den Firmenpartys von System of a Down, aber Bi-2, Mumiy Troll, Spleen und andere russische Rockstars traten mit uns auf. Bi-2 zum Beispiel stellte sich als recht einfach heraus - nach dem Konzert kam Leva mit den Worten zu uns: "Leute, gebt mir ein Feuerzeug." Wir haben mit ihm geraucht, es hat Spaß gemacht. Wir haben wie viele andere Unternehmen zwei globale Firmenfeiern - Neujahr und den Geburtstag des Unternehmens. Wir gehen alle sechs Monate einmal.

Dies gilt jedoch nicht nur für uns - jede andere Organisation wie Google schneidet in Bezug auf Unternehmensveranstaltungen, Arbeitsbedingungen und verschiedene Extras gut ab. Sie wissen, wie man einen Mitarbeiter hält.

Gibt es einen professionellen Urlaub?

Es scheint da zu sein, aber ich kann mich nicht erinnern, dass jemand es gefeiert hat. Es gibt keine am Tag der Luftstreitkräfte oder am Tag des Grenzschutzes. Der Geburtstag des Unternehmens wird in viel größerem Umfang gefeiert als der Tag eines IT-Spezialisten.

Wie viel verdient ein Cybersecurity-Experte?

Ein guter Spezialist verdient gutes Geld. Es hängt alles von Erfahrung und Umfang ab, von Ihrer Einzigartigkeit. In Moskau kann man 200.000 Rubel bekommen. Maximum - na ja, ein paar hundert. Auf der obersten Managerebene. Dies liegt natürlich über dem nationalen Durchschnitt.

Vor ungefähr zehn Jahren erhielt ich auf Bewährung 20.000 Rubel. Ich hatte eine Wohnung, ich habe nie für irgendetwas bezahlt, und für mich war es oh *** was für ein Geld. Jetzt haben die Praktikanten etwas mehr - die Krise, die Inflation - aber leider weiß ich es nicht genau.

Ich verdiene mit 150.000 Rubel. Aber ich arbeite - niemand wird etwas für nichts bezahlen. Jeder ist angemessen, jeder zählt Geld und macht Geschäfte.

Es gibt unabhängige Experten. Sie tun, woran sie interessiert sind, arbeiten von zu Hause aus und können mit jedem zusammenarbeiten.

Inwieweit sind solche Spezialisten gefragt?

Es gibt immer einen Personalmangel. Ich habe nicht ein oder zwei davon in meinem Team. Das Team kann geografisch fragmentiert sein und jeweils mit einer bestimmten Aufgabe arbeiten. Es sind ungefähr zehn Personen im Raum. Es gibt keine Konkurrenz - wir alle machen eine Sache.

Es gibt eine spezielle Abteilung, die Anträge bearbeitet.

Bewerbungen von Organisationen?

Ja. Große Unternehmen haben Abteilungen, die sich beispielsweise mit reinem Arbeitsschutz befassen. Schließlich wird jetzt nach und nach alles digitalisiert - Fabriken, Industrieunternehmen. Ihre Idee des Schutzes ist möglicherweise veraltet - deshalb müssen alle Prozessleitsysteme geschützt werden.

Ein entscheidender Moment, der die gesamte Branche in den kommenden Jahren veränderte, war die Entdeckung des Stuxnet-Wurms im Jahr 2010. Es wurde geschaffen, um die Entwicklung des iranischen Atomprogramms zu verhindern. Neun Jahre später wird Stuxnet noch heute in Erinnerung behalten.

Cyberangriffe können heute viel Geld kosten, weshalb professionelle Cyberkriminelle daran beteiligt sind. Nun, oder spezielle Cyber-Einheiten von Staaten.

Wie viel verdient ein Cybersecurity-Experte?

Ein guter Spezialist verdient gutes Geld. Es hängt alles von Erfahrung und Umfang ab, von Ihrer Einzigartigkeit. In Moskau kann man 200.000 Rubel bekommen. Maximum - na ja, ein paar hundert. Auf der obersten Managerebene. Dies liegt natürlich über dem nationalen Durchschnitt.

Vor ungefähr zehn Jahren erhielt ich auf Bewährung 20.000 Rubel. Ich hatte eine Wohnung, ich habe nie für irgendetwas bezahlt, und für mich war es oh *** was für ein Geld. Jetzt haben die Praktikanten etwas mehr - die Krise, die Inflation - aber leider weiß ich es nicht genau.

Ich verdiene mit 150.000 Rubel. Aber ich arbeite - niemand wird etwas für nichts bezahlen. Jeder ist angemessen, jeder zählt Geld und macht Geschäfte.

Es gibt unabhängige Experten. Sie tun, woran sie interessiert sind, arbeiten von zu Hause aus und können mit jedem zusammenarbeiten.

Inwieweit sind solche Spezialisten gefragt?

Es gibt immer einen Personalmangel. Ich habe nicht ein oder zwei davon in meinem Team. Das Team kann geografisch fragmentiert sein und jeweils mit einer bestimmten Aufgabe arbeiten. Es sind ungefähr zehn Personen im Raum. Es gibt keine Konkurrenz - wir alle machen eine Sache.

Es gibt eine spezielle Abteilung, die Anträge bearbeitet.

Bewerbungen von Organisationen?

Ja. Große Unternehmen haben Abteilungen, die sich beispielsweise mit reinem Arbeitsschutz befassen. Schließlich wird jetzt nach und nach alles digitalisiert - Fabriken, Industrieunternehmen. Ihre Idee des Schutzes ist möglicherweise veraltet - deshalb müssen alle Prozessleitsysteme geschützt werden.

Ein entscheidender Moment, der die gesamte Branche in den kommenden Jahren veränderte, war die Entdeckung des Stuxnet-Wurms im Jahr 2010. Es wurde geschaffen, um die Entwicklung des iranischen Atomprogramms zu verhindern. Neun Jahre später wird Stuxnet noch heute in Erinnerung behalten.

Cyberangriffe können heute viel Geld kosten, weshalb professionelle Cyberkriminelle daran beteiligt sind. Nun, oder spezielle Cyber-Einheiten von Staaten.

Was ist mit Karrierewachstum?

Wenn Sie gut arbeiten, wachsen Sie gut. Jemand möchte nur mit einer Richtung umgehen und horizontal wachsen, während jemand erwachsen wird. Vor einigen Jahren wechselte ich zu einem verwandten Beratungsbereich - es stellte sich ein diagonales Wachstum heraus.

Benötige ich ein Antivirenprogramm und warum die Kamera auf einen Laptop kleben?

Gibt es eine Verwendung für ein Antivirenprogramm?

Sicher.

Was ist das beste?

Es gibt mehrere hoch angesehene Unternehmen, die Sicherheitsprodukte testen: AV-Comparatives, AV-TEST und Virus Bulletin. Sie zeigen mehr oder weniger wahrheitsgemäße Ergebnisse.

Meine ganze Familie und ich haben Kaspersky Internet Security. Das Geräusch eines Schweins, wenn ein Virus entdeckt wird, wurde übrigens schon lange nicht mehr verwendet:)

Ist Mac sicherer als PC?

Es gibt auch viele Viren und Antivirenprogramme für Mac. Und wenn die Yabloko sagen, dass es ihnen gut geht, geht es ihnen nicht gut. Diese Nachlässigkeit trägt dann Früchte für Cyberkriminelle.

Mit iPhones ist es schwieriger - es ist schwierig, Malware für sie zu entwickeln. Tatsächlich ist es äußerst schwierig, Code von außerhalb des App Store auszuführen. Es gibt Ausstiegswege, aber keine massiven Angriffe auf Endbenutzer. Aber in Wirklichkeit - wenn sie etwas hacken wollen, werden sie alles hacken.

Das Ziel eines jeden Informationssicherheitssystems ist nicht nur, Angriffe zu verhindern, sondern auch das Hacken für Cyberkriminelle so schwierig und teuer wie möglich zu machen.

Was ist mit dem Android?

Das Android muss auch mit Sicherheitssoftware installiert werden. Es gibt eine Meinung, dass Android am ungeschütztesten ist. Im Jahr 2014, als es bereits mehrere hunderttausend Schadprogramme gab, sprachen ihre Vertreter von Unsinn, dass es keine Schadprogramme gibt, sondern nur potenziell gefährliche. IOS ist sicherer als mobile Betriebssysteme.

Gerüchten zufolge können einige große Unternehmen mit Sitz in Amerika Ihr Telefon ohne Ihr Wissen über Apps abhören. Aber heute gibt es keine direkten Beweise dafür, und gleichzeitig gibt es viele Tatsachen, die gegen diese Theorie sprechen.

Was ist, wenn das Telefon ausgeschaltet ist?

Wahrscheinlich nicht. Gerüchte gehen wieder, aber das sind Gerüchte. Wenn Paranoia auftritt, können Sie sie deaktivieren. Aber dann müssen Sie es noch einschalten.

Und die Kamera auf den Laptop kleben?

Es ist ratsam, die Kamera zu kleben. Es gibt viele Schadprogramme, die heimlich Video- und Audiodaten an Hacker übertragen können.

Wie sichere ich meine Daten?

Wenn Sie ein umfassendes Sicherheitssystem einrichten und nicht unter dem Administratorkonto sitzen, werden viele Probleme sofort behoben. Verwenden Sie keine öffentlichen Wi-Fi-Netzwerke - es gibt kein Passwort, der gesamte Datenverkehr wird im Klartext übertragen. Oder verwenden Sie in diesem Fall ein VPN. Überlegen Sie sich sichere Kennwörter für jeden Dienst oder verwenden Sie einen Kennwortmanager.

Das heißt, Sie sollten kein Geld in ein Café werfen?

Online-Banken selbst verschlüsseln den Datenverkehr, aber auch in diesem Fall gibt es Möglichkeiten, anzugreifen. Wenn Sie mit öffentlichem WLAN verbunden sind, schalten Sie daher sofort das VPN ein. Der Verkehr ist verschlüsselt, die Wahrscheinlichkeit einer Beeinträchtigung ist sehr gering.

Wie soll das Passwort sein?

Das Passwort muss mindestens 8 Zeichen lang sein, natürlich Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen. Sie können eine Gedächtnisregel erstellen, um Kennwörter für jede Ressource zu erstellen, jedoch gleichzeitig, damit sie alle unterschiedlich sind. Sie müssen gut üben, sich daran erinnern und es alle drei Monate ändern.

Die Zwei-Faktor-Authentifizierung muss unbedingt verwendet werden. Und es ist äußerst wichtig, keine Textnachrichten als zweiten Faktor zu verwenden (zumindest für kritische Ressourcen).

Noch heute wird SMS häufig für die Zwei-Faktor-Authentifizierung verwendet, und gleichzeitig gibt es verschiedene Möglichkeiten, den Inhalt der SMS für einen Cyberkriminellen zu schätzen. Daher empfehlen die meisten Experten dringend die Verwendung von Hardware-Token oder Zwei-Faktor-Authentifizierungsanwendungen.

Sind Viren für Linux geschrieben?

Es gibt eine Meinung, dass Linux "Elusive Joe" ist. Tatsächlich ist es aber auch möglich, dieses System anzugreifen.

Es gibt keine unzerbrechlichen Systeme. Das unzerbrechliche System ist ein Stahlwürfel im am stärksten bewachten Militärbunker, in dem sich ein Computer befindet, der vollständig mit Zement bedeckt ist. Nur dann ist der Computer sicher. Und das ist keine Tatsache.

Alle Sicherheitsregeln sind in Blut geschrieben, sie haben sich weder jetzt noch vor zehn Jahren weltweit geändert. Sie können sich an neue Technologien anpassen, aber das Wesentliche bleibt insgesamt gleich.

Interaktion mit der Steuerung "K", Computer per IP und Putins Telefon

Was halten Sie von dem Gesetz zur Einschränkung des Internets?

Installieren Sie VPN oder Tor.

Ist Telegramm der zuverlässigste Messenger?

Geheimdienste sind natürlich daran interessiert, Zugang zu erhalten. Es gibt andere Messenger, die sicherer sind als Telegramm. Der wichtigste Punkt ist, welche Art von Verschlüsselung verwendet wird: Ende-zu-Ende oder Nachrichten werden nur während der Übertragung an die Server des Messenger verschlüsselt und dort bereits unverschlüsselt gespeichert. In der heutigen Realität ist es am besten, Messenger mit End-to-End-Verschlüsselung zu verwenden, wenn nur Sie und die Person, mit der Sie kommunizieren, den Schlüssel haben. Dies ist zum Beispiel Signal. Ich bin vorsichtig mit WhatsApp, obwohl diese Art der Verschlüsselung standardmäßig auch verwendet wird, da sie heute zu Facebook gehört.

Im Allgemeinen kann alles gehackt werden, die Hauptfragen sind das Ziel des Hackens und die Ressourcen des Angreifers.

Bitten Sie die Polizei oder die Geheimdienste um Hilfe?

Dies ist ein reguläres Thema. Viele Unternehmen, die sich mit Cybersicherheit befassen, erhalten möglicherweise eine offizielle Anfrage nach Fachwissen von Abteilung K, und jeder tut dies. Cyberkriminalität ist die gleiche Straftat. Es ist eine Routine. Jetzt wurde bereits die Praxis des Sammelns der Beweisgrundlage entwickelt - wonach und wie zu suchen ist, wie die Schuld einer bestimmten Person zu beweisen ist.

Wie können Sie die Schuld einer Person beweisen? Es gibt keine Fingerabdrücke auf der Festplatte, oder?

Nein, aber meistens kommt Masks of Shaw zu dem Verdächtigen und beschlagnahmt einen Laptop, Handys, Smartphones, SIM-Karten, Flash-Laufwerke und andere Geräte und übergibt sie uns zur technischen Recherche.

Wie gefährlich ist es, Raubkopien zu Hause zu platzieren?

Raubkopien müssen niemals installiert werden. Früher war der Zugriff auf die Software problematisch, jetzt sind die Hauptprogramme auf Laptops vorinstalliert. Es ist unwahrscheinlich, dass sie aufgrund von Photoshop zu Ihnen kommen, aber es ist leicht, sich mit etwas zu infizieren.

Ist es möglich, nach IP zu berechnen?

Wenn Sie online gehen, erhalten Sie von Ihrem ISP eine Adresse. Das heißt, es kennt Ihre physische Adresse und bindet eine IP daran. Aber ich bezweifle, dass der Anbieter es einigen linken Vasya geben wird. Wenn Sie einen Proxy verwenden, ist dies noch schwieriger. Der Anbieter kann alle Daten für die speziellen Dienste bereitstellen, aber eine eifersüchtige Frau wird über MTS keinen Ehemann suchen.

Können russische Hacker die US-Präsidentschaftswahlen wirklich beeinflussen?

Alles ist theoretisch möglich.

Russland wird ständig mit Vorwürfen der schlimmsten Cyber-Sünden (und nicht nur) bombardiert. Und niemand zeigte wirklich echte Beweise. Gleichzeitig weiß jeder, dass dasselbe Facebook massiv persönliche Informationen und Metadaten von Cambridge Analytica verloren hat.

Viele Länder sind sich heute der Notwendigkeit bewusst, die Cybersicherheit des Staates im Allgemeinen und der kritischen Infrastruktur im Besonderen zu gewährleisten. Daher gibt es in vielen Ländern Einheiten, die sich mit dem Schutz vor Cyberangriffen befassen.

Höchstwahrscheinlich wird niemand mit Sicherheit sagen, ob russischsprachige Hacker die Wahlen beeinflusst haben oder nicht. Tatsache ist jedoch, dass russischsprachige Programmierer und Sicherheitsspezialisten ernsthafte Typen sind und zu den besten der Welt gehören, wenn nicht sogar zu den besten. Und Sie finden sie nicht nur in Russland, sondern auch im Silicon Valley, in Europa und in anderen Ländern.

Hast du professionellen Slang?

Viele technologische Wörter verfolgen Wörter aus dem Englischen. Sortsy - Quellcode, Virye - Viren, Malware - der allgemeine Name von Malware.

Was ist mit Aberglauben?

Es gibt professionelle Paranoia, viele Menschen erleben es.

Big Brother beobachtet uns?

Anonymität existiert nicht. Wenn sie wollen, werden sie es finden.

Sie sagen, Putin habe kein Telefon

Und warum sollte er? Er ist ein kluger Mann. Unsere Dienste sind Leute mit einem Kopf, sie verstehen alles. Es gibt eine Spezialeinheit des BFS, die für die Bereitstellung von Regierungskommunikation zuständig ist. Wie und was dort funktioniert - nur sie wissen es. Aber aus irgendeinem Grund bin ich mir zu 100% sicher, dass dort alles sehr zuverlässig gemacht wird.

Smartphones und Tweets auf dieser Ebene verwöhnen.

Putin ist immer noch ein Chekist, und es gibt keine ehemaligen Chekisten.

Verfasser: Jerzy Simbin

Empfohlen: