Spisu treści:

Aparat - przyklej go! Rewelacja specjalisty ds. cyberbezpieczeństwa
Aparat - przyklej go! Rewelacja specjalisty ds. cyberbezpieczeństwa

Wideo: Aparat - przyklej go! Rewelacja specjalisty ds. cyberbezpieczeństwa

Wideo: Aparat - przyklej go! Rewelacja specjalisty ds. cyberbezpieczeństwa
Wideo: Cz.2 Wspomnienia Dziewczyny na Telefon - Czyta Kojot 2024, Może
Anonim

Czy muszę przykleić kamerę do laptopa? Czy Twój smartfon Cię podsłuchuje? Jak zabezpieczyć się przed wyciekiem danych osobowych? Pracownik działu cyberbezpieczeństwa odpowiada na palące pytania naszych czasów i opowiada o pracy.

Jak zostać „białym hakerem”, grzywny i feminizm IT

Studiowałem na uczelni na jednej ze specjalności związanych z kompleksowym bezpieczeństwem informacji w organizacji. Nauczyli nas, jak chronić organizację jako całość, od dokumentacji – polityk, regulaminów itp., po komponent techniczny – kamery wideo, systemy kontroli dostępu i zarządzania. Było kilka kursów z kryptografii, kurs bezpieczeństwa komputerowego - to jest dokładnie ten obszar, który mnie interesował.

W okolicach równika studiowania na uniwersytecie, w poszukiwaniu pracy na pół etatu, trafiłem do bardzo dobrej firmy, w której pracowałem równolegle ze studiami i przez wiele lat później.

Nie umiem wymienić konkretnego, jestem jednym ze specjalistów w badaniu różnego rodzaju cyberataków. Badamy ich mechanizmy i funkcjonalność oraz zastanawiamy się, jak im zapobiegać.

Nigdy nie nazywano mnie białym hakerem, czarnym czy szarym. Bardziej podoba mi się gradacja „specjalista ds. cyberbezpieczeństwa” – „cyberprzestępca”. Jestem po jasnej stronie mocy, wystarczy.

Wielu specjalistów ds. bezpieczeństwa informacji pracuje w dużych znanych organizacjach, prawie wszyscy pracują w biurze. W tym mnie. Nie ma rutyny jako takiej, przychodzę o dziesiątej i pracuję do siódmej. Ktoś przychodzi o pierwszej i wychodzi o dziewiątej lub dziesiątej wieczorem. Najważniejsze jest wynik. Zawsze możesz pracować z domu - każdy jest połączony z laptopem.

Nasze biura są dość wygodne z wieloma przyjemnymi bułeczkami, takimi jak ekspresy do kawy, automaty vendingowe i inne atrybuty nowoczesnego biura.

Oczywiście są płatne. Są też kuchnie – w szanujących się organizacjach to wszystko domyślnie.

Większość firm ma harmonogram zmian. Dawno nie pracowałem na zmiany, ale zacząłem od grafiku zmianowego. Następnie przerzuciłem się na obszar, który mnie interesuje.

W cyberbezpieczeństwie jest wiele dziewczyn, w tym w Rosji. Istnieją światowej sławy specjaliści, którzy są najlepsi lub jedni z najlepszych w niektórych dziedzinach.

Nie, w tej dziedzinie najważniejsza jest wiedza. Pracowałam z kilkoma analityczkami, były to bardzo fajne specjalistki. Pod tym względem w IT wszystko jest otwarte. W taki sam sposób, w jaki obecnie programistki nikogo nie zaskakują. Ponownie najważniejsza jest wiedza i umiejętności, a nie płeć.

Zawsze jest praca i zawsze jest coś do zrobienia. O ile mi wiadomo, wiele firm ma pewne wskaźniki dla pracowników zmianowych. Ci, którzy są na wolności, mogą nie mieć takich wskaźników, ponieważ w niektórych sytuacjach badanie jednego cyberataku może zająć tygodnie lub miesiące.

Do wszystkiego tak samo jak w każdej innej firmie. Wśród cech - firmy zajmujące się ochroną informacji nie zatrudnią osoby o nadszarpniętej reputacji w naszej dziedzinie, a także tych, którzy popełnili przestępstwa z art. 272, 273 i 274 Kodeksu karnego Federacji Rosyjskiej: nielegalny dostęp do informacji komputerowych; tworzenie, używanie i dystrybucja szkodliwych programów komputerowych; naruszenie zasad funkcjonowania środków przechowywania, przetwarzania lub przesyłania informacji komputerowych oraz sieci teleinformatycznych.

To od razu czarny znak. Nasz świat jest wąski - jest mało prawdopodobne, że ktoś zostanie zabrany gdziekolwiek.

Imprezy firmowe, wynagrodzenia i rozwój kariery

Długo pracowałem w jednej dużej firmie, było tam bardzo fajnie i wygodnie. Często braliśmy udział w różnych specjalistycznych konferencjach, zawsze było wiele możliwości samorozwoju. A zespół w tym czasie był bardzo przyjazny.

Oczywiście nie przyjeżdżali na imprezy firmowe System of a Down, ale występowali z nami Bi-2, Mumiy Troll, Spleen i inne gwiazdy rosyjskiego rocka. Na przykład Bi-2 okazali się bardzo prostymi facetami - po koncercie Leva wyszedł do nas ze słowami: „Chłopaki, dajcie mi zapalniczkę”. Paliliśmy z nim, było fajnie. Podobnie jak wiele innych firm organizujemy dwie globalne imprezy firmowe - Nowy Rok i urodziny firmy. Chodzimy raz na sześć miesięcy.

Ale to nie tylko dla nas - dla każdej innej organizacji, takiej jak to samo Google, wszystko jest w porządku, jeśli chodzi o imprezy firmowe, warunki pracy i różne gadżety. Wiedzą, jak zatrzymać pracownika.

Wydaje się, że tam jest, ale nie pamiętam, żeby ktokolwiek to celebrował. Nie ma czegoś takiego jak w dniu Sił Powietrznodesantowych czy w dniu straży granicznej. Urodziny firmy obchodzone są na znacznie większą skalę niż dzień informatyka.

Dobry specjalista zarabia dobre pieniądze. Wszystko zależy od doświadczenia i zakresu, od Twojej wyjątkowości. W Moskwie możesz zdobyć 200 000 rubli. Maksymalnie - no, kilkaset. Na najwyższym poziomie menedżerskim. To oczywiście powyżej średniej krajowej.

Około 10 lat temu otrzymałem w okresie próbnym 20 000 rubli. Miałem gdzie mieszkać, nigdy za nic nie płaciłem, a dla mnie to były ****** jakie pieniądze. Teraz stażyści mają trochę więcej - kryzys, inflacja - ale niestety nie wiem na pewno.

Zarabiam od 150 000 rubli. Ale pracuję - nikt nic nie zapłaci za nic. Każdy jest odpowiedni, każdy liczy pieniądze i robi interesy.

Istnieją niezależni eksperci. Robią to, co ich interesuje, pracują w domu i mogą współpracować z każdym.

Zawsze brakuje personelu. Nie mam jednego lub dwóch takich w moim zespole. Zespół może być podzielony geograficznie, każdy pracuje nad określonym zadaniem. W pokoju jest około dziesięciu osób. Nie ma konkurencji – wszyscy robimy jedno.

Istnieje specjalny dział zajmujący się przetwarzaniem wniosków.

Tak. Duże firmy mają działy zajmujące się np. bezpieczeństwem czysto przemysłowym. Teraz przecież wszystko jest stopniowo digitalizowane – fabryki, przedsiębiorstwa przemysłowe. Ich idea ochrony może być przestarzała – dlatego należy chronić wszystkie systemy sterowania procesami.

Kluczowym momentem, który zmienił całą branżę na nadchodzące lata, było odkrycie w 2010 roku robaka Stuxnet. Został stworzony, aby zapobiec rozwojowi irańskiego programu nuklearnego. Dziewięć lat później Stuxnet jest pamiętany do dziś.

Dzisiejsze cyberataki mogą kosztować dużo pieniędzy, dlatego angażują się w nie profesjonalni cyberprzestępcy. No lub specjalne cybernetyczne jednostki państw.

Jeśli dobrze pracujesz, dobrze się rozwijasz. Ktoś chce być zaangażowany tylko w jednym kierunku i rozwijać się w poziomie, podczas gdy ktoś dorasta. Kilka lat temu przerzuciłem się na pokrewną dziedzinę związaną z konsultingiem - okazał się to wzrost diagonalny.

Czy potrzebuję antywirusa i po co przyklejać kamerę do laptopa?

Na pewno.

Istnieje kilka renomowanych firm testujących produkty zabezpieczające: AV-Comparatives, AV-TEST i Virus Bulletin. Pokazują mniej lub bardziej prawdziwe wyniki.

Cała moja rodzina i ja mamy Kaspersky Internet Security. Nawiasem mówiąc, odgłos świni po wykryciu wirusa nie był używany od dawna:)

Istnieje również wiele wirusów i programów antywirusowych dla komputerów Mac. A kiedy Jabłoko mówią, że dobrze im idzie - ****** to źle. Ta nieostrożność przynosi następnie owoce cyberprzestępcom.

Z iPhone'ami jest trudniej - trudno jest tworzyć dla nich złośliwe programy. W rzeczywistości bardzo trudno jest uruchomić kod spoza App Store. Istnieją drogi wyjścia, ale nie ma masowych ataków na użytkowników końcowych. Ale w rzeczywistości - jeśli chcą coś zhakować, to zhakują wszystko.

Celem każdego systemu bezpieczeństwa informacji jest nie tylko zapobieganie atakom, ale także uczynienie hakowania tak trudnym i kosztownym, jak to tylko możliwe dla cyberprzestępców.

Android musi być również zainstalowany z oprogramowaniem zabezpieczającym. Istnieje opinia, że najbardziej niechroniony jest Android. W 2014 roku, kiedy istniało już pod nim kilkaset tysięcy szkodliwych programów, ich przedstawiciele opowiadali bzdury, że nie ma szkodliwych programów, są tylko potencjalnie niebezpieczne. Spośród mobilnych systemów operacyjnych iOS jest nadal bezpieczniejszy.

Plotka głosi, że niektóre duże korporacje z siedzibą w Ameryce mogą podsłuchiwać Twój telefon bez Twojej wiedzy za pośrednictwem aplikacji. Ale dzisiaj nie ma na to bezpośrednich dowodów, a jednocześnie istnieje wiele faktów, które grają przeciwko tej teorii.

Prawdopodobnie nie. Plotki znowu odchodzą, ale to są plotki. Jeśli pojawi się paranoja, możesz ją wyłączyć. Ale wtedy nadal musisz go włączyć.

Wskazane jest przyklejenie aparatu. Istnieje wiele złośliwych programów, które mogą potajemnie przesyłać hakerom dane wideo i audio.

Umieszczenie kompleksowego systemu bezpieczeństwa, a nie zasiadanie pod kontem administratora – to od razu usuwa wiele problemów. Nie korzystaj z publicznych sieci Wi-Fi - nie ma hasła, cały ruch jest przesyłany w postaci zwykłego tekstu. Lub w tym przypadku użyj VPN. Wymyśl silne hasła dla każdej usługi lub użyj menedżera haseł.

Banki internetowe same szyfrują ruch, ale w tym przypadku również istnieją sposoby na atak. Dlatego jeśli masz połączenie z publiczną siecią Wi-Fi, natychmiast włącz VPN. Ruch jest szyfrowany, prawdopodobieństwo jego naruszenia jest bardzo niskie.

Hasło musi mieć co najmniej 8 znaków, oczywiście wielkie i małe litery, cyfry, znaki specjalne. Możesz wymyślić regułę mnemoniczną, aby utworzyć hasła dla każdego zasobu, ale jednocześnie, aby wszystkie były różne. Trzeba dobrze ćwiczyć, pamiętać i zmieniać co trzy miesiące.

Konieczne jest użycie uwierzytelniania dwuskładnikowego. I niezwykle ważne jest, aby nie używać wiadomości tekstowych jako drugiego czynnika (przynajmniej w przypadku krytycznych zasobów).

Obecnie SMS-y są nadal powszechnie używane do uwierzytelniania dwuskładnikowego, a jednocześnie istnieją różne sposoby uzyskiwania treści SMS-ów, które są cenione przez cyberprzestępców. Dlatego większość ekspertów zdecydowanie zaleca korzystanie z tokenów sprzętowych lub aplikacji do uwierzytelniania dwuskładnikowego.

Istnieje opinia, że Linux to „Nieuchwytny Joe”. Ale w rzeczywistości możliwe jest również przeprowadzanie ataków na ten system.

Nie ma systemów nie do złamania. Niezniszczalny system to stalowa kostka w najbardziej strzeżonym bunkrze wojskowym, zawierająca komputer całkowicie pokryty cementem. Tylko wtedy komputer jest bezpieczny. I to nie jest fakt.

Wszystkie zasady bezpieczeństwa pisane są krwią, nie zmieniły się globalnie – ani teraz, ani dziesięć lat temu. Mogą dostosowywać się do nowych technologii, ale istota pozostaje ogólnie taka sama.

Interakcja z kontrolką „K”, obliczenia przez IP i telefon Putina

Zainstaluj VPN lub Tora.

Agencje wywiadowcze są naturalnie zainteresowane uzyskaniem dostępu. Istnieją inne komunikatory, które są bezpieczniejsze niż Telegram. Najważniejsze jest to, jakiego rodzaju szyfrowanie jest używane: end-to-end, czyli wiadomości są szyfrowane tylko podczas transmisji na serwery komunikatora i są już tam przechowywane w postaci niezaszyfrowanej. W dzisiejszych realiach najlepiej jest używać komunikatorów z szyfrowaniem end-to-end, gdy tylko Ty i osoba, z którą się komunikujesz, masz klucz. To jest na przykład Signal. Nieufnie podchodzę do WhatsApp, mimo że domyślnie również używają tego rodzaju szyfrowania, ponieważ dziś należy do Facebooka.

Ogólnie rzecz biorąc, wszystko można zhakować, główne pytania to cel włamania i zasoby atakującego.

To jest zwykły temat. Wiele firm zajmujących się cyberbezpieczeństwem może otrzymać oficjalną prośbę o ekspertyzę od działu „K” i wszyscy to robią. Cyberprzestępczość to to samo przestępstwo. To rutyna. Teraz rozwinęła się już praktyka gromadzenia bazy dowodowej – czego i jak szukać, jak udowodnić winę konkretnej osobie.

Nie, ale najczęściej „Pokaz masek” przychodzi do podejrzanego i zabiera laptop, telefony komórkowe, smartfony, karty SIM, pendrive'y i inny sprzęt i oddaje je nam do badań technicznych.

Pirackie oprogramowanie nigdy nie musi być instalowane. Kiedyś był problem z dostępem do oprogramowania, ale teraz główne programy są preinstalowane na laptopach. Raczej nie przyjdą do Ciebie z powodu Photoshopa, ale łatwo się czymś zarazić.

Gdy przejdziesz do trybu online, Twój dostawca usług internetowych poda Ci adres. Oznacza to, że zna twój adres fizyczny i wiąże z nim adres IP. Ale wątpię, żeby dostawca dał go jakiejś lewej Wasii. Jeśli siedzisz za pośrednictwem pełnomocnika, jest to jeszcze trudniejsze. Dostawca może przekazać wszystkie dane służbom specjalnym, ale zazdrosna żona nie będzie szukać męża przez MTS.

W teorii wszystko jest możliwe.

Rosja jest nieustannie bombardowana oskarżeniami o wszystkie najgorsze cyber (i nie tylko) grzechy. I nikt tak naprawdę nie pokazał żadnych prawdziwych dowodów. A jednocześnie wszyscy wiedzą, że ten sam Facebook masowo wyciekł dane osobowe i metadane z Cambridge Analytica.

Wiele krajów dostrzega dziś potrzebę zapewnienia cyberbezpieczeństwa państwa w ogóle, a infrastruktury krytycznej w szczególności. Dlatego w wielu krajach istnieją jednostki zaangażowane w ochronę przed cyberatakami.

Najprawdopodobniej nikt nigdy nie powie na pewno, czy rosyjskojęzyczni hakerzy wpłynęli na wybory, czy nie. Ale faktem jest, że rosyjskojęzyczni programiści i specjaliści ds. bezpieczeństwa to poważni ludzie i jedni z najlepszych na świecie, jeśli nie najlepsi. I można je znaleźć nie tylko w Rosji, ale także w Dolinie Krzemowej, w Europie iw innych krajach.

Wiele technologicznych słów to kalka kreślarska z języka angielskiego. Sortuje - kod źródłowy, virye - wirusy, złośliwe oprogramowanie - ogólna nazwa złośliwych programów.

Istnieje paranoja zawodowa, której doświadcza wiele osób.

Nie ma anonimowości. Jeśli chcą, znajdą to.

A dlaczego miałby? To mądry człowiek. Nasze służby to faceci z głową, rozumieją wszystko. Istnieje specjalna jednostka FSO, która zajmuje się zapewnianiem komunikacji rządowej. Jak i co tam działa - tylko oni wiedzą. Ale z jakiegoś powodu jestem na 100% pewien, że wszystko jest tam zrobione bardzo solidnie.

Smartfony i tweety na tym poziomie rozpieszczają.