Intervista Con Uno Specialista Della Sicurezza Informatica - Visualizzazione Alternativa

Sommario:

Intervista Con Uno Specialista Della Sicurezza Informatica - Visualizzazione Alternativa
Intervista Con Uno Specialista Della Sicurezza Informatica - Visualizzazione Alternativa

Video: Intervista Con Uno Specialista Della Sicurezza Informatica - Visualizzazione Alternativa

Video: Intervista Con Uno Specialista Della Sicurezza Informatica - Visualizzazione Alternativa
Video: EP. 6 Partire da zero con la sicurezza informatica | Intervista ad un ETHICAL HACKER 2024, Potrebbe
Anonim

Devo incollare la fotocamera sul mio laptop? Il tuo smartphone ti sta origliando? Come proteggersi dalla fuga di dati personali? Un dipendente del dipartimento di sicurezza informatica risponde alle domande urgenti del nostro tempo e parla del lavoro.

Come diventare un "hacker bianco", multe e femminismo informatico

Come sei entrato in questo lavoro?

Ho studiato all'università in una delle specialità relative alla complessa sicurezza delle informazioni nell'organizzazione. Ci hanno insegnato come proteggere l'organizzazione nel suo insieme, dalla documentazione - policy, normative e così via, alla componente tecnica - videocamere, controllo degli accessi e sistemi di gestione. C'erano diversi corsi di crittografia, un corso sulla sicurezza informatica: questa è esattamente l'area che mi interessava.

Intorno all'equatore degli studi all'università, alla ricerca di un lavoro part-time, sono finito in un'ottima compagnia, dove ho lavorato parallelamente ai miei studi e per molti anni dopo.

Qual è la tua specializzazione?

Non posso nominarne uno specifico, sono uno degli specialisti nello studio di vari tipi di attacchi informatici. Studiamo i loro meccanismi e funzionalità e capiamo come prevenirli.

Video promozionale:

Quindi sei un hacker bianco?

Non sono mai stato definito un hacker bianco, nero o grigio. Mi piace di più la gradazione "specialista della sicurezza informatica" - "criminale informatico". Sono dal lato positivo della forza, è abbastanza.

Lavori da remoto o vai in ufficio?

Molti specialisti della sicurezza delle informazioni lavorano in grandi organizzazioni ben note, quasi tutti lavorano in ufficio. Incluso me. Non esiste una routine in quanto tale, arrivo alle dieci e lavoro fino alle sette. Qualcuno viene all'una e se ne va alle nove o alle dieci di sera. La cosa principale è il risultato. Puoi sempre lavorare da casa: tutti sono collegati con un laptop.

I nostri uffici sono abbastanza comodi con molti panini piacevoli, come macchine da caffè, distributori automatici e altri attributi di un ufficio moderno.

I dispositivi sono pagati?

Ovviamente sono pagati. Ci sono anche cucine: nelle organizzazioni che si rispettano, questo è tutto per impostazione predefinita.

Ci sono turni notturni?

La maggior parte delle aziende ha un programma dei turni. Non lavoro su turni da molto tempo, ma ho iniziato con un programma di turni. Poi sono passato alla zona che mi interessa.

Ci sono ragazze nella professione?

Ci sono molte ragazze nella sicurezza informatica, anche in Russia. Ci sono specialisti di fama mondiale che sono i migliori o alcuni dei migliori in determinate aree.

È questo il settore in cui il femminismo ha vinto?

No, in quest'area la cosa principale è la conoscenza. Ho lavorato con diverse analiste donne, erano specialiste molto interessanti. A questo proposito, tutto è aperto in IT. Allo stesso modo, le programmatrici donne non sorprendono nessuno adesso. Ancora una volta, la cosa principale è la conoscenza e le abilità, non il genere.

Esistono norme KPI? Se non c'è lavoro, allora stai lavorando bene?

C'è sempre lavoro e c'è sempre qualcosa da fare. Per quanto ne so, molte aziende hanno determinati parametri per i lavoratori a turni. Coloro che sono liberi di fluttuare potrebbero non avere tali indicatori, perché in alcune situazioni, lo studio di un attacco informatico può richiedere settimane o mesi.

Per cosa possono essere licenziati o multati?

Per tutto uguale a qualsiasi altra azienda. Tra le caratteristiche - le società impegnate nella protezione delle informazioni non assumeranno una persona con una reputazione offuscata nella nostra area, così come coloro che hanno commesso crimini ai sensi degli articoli 272, 273 e 274 del codice penale della Federazione Russa: accesso illegale alle informazioni informatiche; creazione, uso e distribuzione di programmi informatici dannosi; violazione delle norme per il funzionamento degli impianti di stoccaggio, elaborazione o trasmissione di informazioni e reti informatiche e di telecomunicazione.

Questo è immediatamente un segno nero. Il nostro mondo è ristretto: è improbabile che una persona venga portata ovunque.

Eventi aziendali, crescita salariale e carriera

Come stai con le feste aziendali?

Ho lavorato a lungo in una grande azienda, è stato molto divertente e confortevole lì. Abbiamo partecipato spesso a varie conferenze specializzate, c'erano sempre molte opportunità di sviluppo personale. E la squadra in quel momento era molto amichevole.

Ovviamente non sono venuti alle feste aziendali dei System of a Down, ma Bi-2, Mumiy Troll, Spleen e altre rock star russe si sono esibite con noi. Bi-2, ad esempio, si è rivelato essere dei ragazzi abbastanza semplici - dopo il concerto Leva ci è venuta incontro con le parole: "Ragazzi, datemi un accendino". Abbiamo fumato con lui, è stato divertente. Come molte altre aziende, organizziamo due feste aziendali globali: il Capodanno e il compleanno dell'azienda. Camminiamo una volta ogni sei mesi.

Ma questo non è solo con noi: qualsiasi altra organizzazione come la stessa Google sta andando bene in termini di eventi aziendali, condizioni di lavoro e varie chicche. Sanno come mantenere un dipendente.

C'è una vacanza professionale?

Sembra essere lì, ma non ricordo nessuno che lo festeggi. Non c'è niente come il giorno delle forze aviotrasportate o il giorno della guardia di confine. Il compleanno dell'azienda viene celebrato su scala molto più ampia rispetto al giorno di uno specialista IT.

Quanto guadagna un professionista della sicurezza informatica?

Un buon specialista guadagna bene. Tutto dipende dall'esperienza e dalla portata, dalla tua unicità. A Mosca puoi ottenere 200.000 rubli. Massimo - beh, poche centinaia. A livello di top manager. Questo è, ovviamente, al di sopra della media nazionale.

Circa dieci anni fa, in libertà vigilata, ho ricevuto 20.000 rubli. Avevo un posto dove vivere, non ho mai pagato niente, e per me era oh cazzo che tipo di soldi. Adesso gli stagisti hanno qualcosina in più - la crisi, l'inflazione - ma, sfortunatamente, non lo so per certo.

Guadagno da 150.000 rubli. Ma io lavoro, nessuno pagherà niente per niente. Tutti sono adeguati, tutti contano i soldi e fanno affari.

Ci sono esperti indipendenti. Fanno ciò a cui sono interessati, lavorano da casa e possono collaborare con chiunque.

In che misura tali specialisti sono richiesti?

C'è sempre una carenza di personale. Non ne ho uno o due nella mia squadra. Il team può essere geograficamente frammentato, ognuno dei quali lavora con un compito specifico. Ci sono una decina di persone nella stanza. Non c'è concorrenza: stiamo tutti facendo una cosa.

C'è un reparto speciale che elabora le applicazioni.

Applicazioni da organizzazioni?

Sì. Le grandi aziende hanno reparti che si occupano, ad esempio, di pura sicurezza industriale. Adesso, dopotutto, tutto viene gradualmente digitalizzato: fabbriche, imprese industriali. La loro idea di protezione potrebbe essere obsoleta: ecco perché tutti i sistemi di controllo del processo devono essere protetti.

Un momento chiave che ha cambiato l'intero settore negli anni a venire è stata la scoperta del worm Stuxnet nel 2010. È stato creato per impedire lo sviluppo del programma nucleare iraniano. Nove anni dopo, Stuxnet è ancora ricordato oggi.

Gli attacchi informatici oggi possono costare molti soldi, motivo per cui i criminali informatici professionisti sono coinvolti in esso. Bene, o speciali unità di stati informatici.

Quanto guadagna un professionista della sicurezza informatica?

Un buon specialista guadagna bene. Tutto dipende dall'esperienza e dalla portata, dalla tua unicità. A Mosca puoi ottenere 200.000 rubli. Massimo - beh, poche centinaia. A livello di top manager. Questo è, ovviamente, al di sopra della media nazionale.

Circa dieci anni fa, in libertà vigilata, ho ricevuto 20.000 rubli. Avevo un posto dove vivere, non ho mai pagato niente, e per me era oh cazzo che tipo di soldi. Adesso gli stagisti hanno qualcosina in più - la crisi, l'inflazione - ma, sfortunatamente, non lo so per certo.

Guadagno da 150.000 rubli. Ma io lavoro, nessuno pagherà niente per niente. Tutti sono adeguati, tutti contano i soldi e fanno affari.

Ci sono esperti indipendenti. Fanno ciò a cui sono interessati, lavorano da casa e possono collaborare con chiunque.

In che misura tali specialisti sono richiesti?

C'è sempre una carenza di personale. Non ne ho uno o due nella mia squadra. Il team può essere geograficamente frammentato, ognuno dei quali lavora con un compito specifico. Ci sono una decina di persone nella stanza. Non c'è concorrenza: stiamo tutti facendo una cosa.

C'è un reparto speciale che elabora le applicazioni.

Applicazioni da organizzazioni?

Sì. Le grandi aziende hanno reparti che si occupano, ad esempio, di pura sicurezza industriale. Adesso, dopotutto, tutto viene gradualmente digitalizzato: fabbriche, imprese industriali. La loro idea di protezione potrebbe essere obsoleta: ecco perché tutti i sistemi di controllo del processo devono essere protetti.

Un momento chiave che ha cambiato l'intero settore negli anni a venire è stata la scoperta del worm Stuxnet nel 2010. È stato creato per impedire lo sviluppo del programma nucleare iraniano. Nove anni dopo, Stuxnet è ancora ricordato oggi.

Gli attacchi informatici oggi possono costare molti soldi, motivo per cui i criminali informatici professionisti sono coinvolti in esso. Bene, o speciali unità di stati informatici.

E la crescita della carriera?

Se lavori bene, cresci bene. Qualcuno vuole affrontare una sola direzione e avere una crescita orizzontale, mentre qualcuno cresce. Diversi anni fa sono passato a un campo correlato relativo alla consulenza: si è rivelata una crescita diagonale.

Ho bisogno di un antivirus e perché incollare la fotocamera su un laptop

C'è un uso per un antivirus?

Sicuro.

Qual è il migliore?

Esistono diverse aziende di tutto rispetto che testano prodotti di sicurezza: AV-Comparatives, AV-TEST e Virus Bulletin. Mostrano risultati più o meno veritieri.

Tutta la mia famiglia e io abbiamo Kaspersky Internet Security. Il suono di un maiale, a proposito, quando viene rilevato un virus, non viene utilizzato da molto tempo:)

Il Mac è più sicuro del PC?

Esistono anche molti virus e antivirus per Mac. E quando le persone di Yabloko dicono che stanno andando bene, non stanno facendo bene. Questa disattenzione porta poi frutti per i criminali informatici.

È più difficile con gli iPhone: è difficile sviluppare malware per loro. In effetti, è estremamente difficile eseguire un codice dall'esterno dell'App Store. Esistono vie di uscita, ma non ci sono attacchi massicci agli utenti finali. Ma in realtà, se vogliono hackerare qualcosa, hackereranno qualsiasi cosa.

L'obiettivo di qualsiasi sistema di sicurezza delle informazioni non è solo prevenire gli attacchi, ma anche rendere la pirateria informatica il più difficile e costosa possibile per i criminali informatici.

E l'androide?

L'androide deve anche essere installato con un software di sicurezza. C'è un'opinione secondo cui Android è il più non protetto. Nel 2014, quando esistevano già diverse centinaia di migliaia di programmi dannosi, i loro rappresentanti dicevano alcune sciocchezze sul fatto che non esistono programmi dannosi, ma solo quelli potenzialmente pericolosi. IOS è più sicuro dai sistemi operativi mobili.

Si dice che alcune grandi aziende con sede in America possano intercettare il tuo telefono senza che tu lo sappia attraverso le app. Ma oggi non ci sono prove dirette di ciò, e allo stesso tempo ci sono molti fatti che giocano contro questa teoria.

E se il telefono è spento?

Probabilmente no. Le voci, ancora una volta, vanno, ma queste sono voci. Se la paranoia si manifesta, puoi spegnerla. Ma poi devi ancora accenderlo.

E incollare la fotocamera sul laptop?

Si consiglia di incollare la fotocamera. Esistono molti programmi dannosi che possono trasmettere segretamente dati video e audio agli hacker.

Come proteggo i miei dati?

Mettere un sistema di sicurezza completo, non seduto sotto l'account amministratore: questo rimuove immediatamente molti problemi. Non utilizzare reti Wi-Fi pubbliche: non esiste una password, tutto il traffico viene trasmesso in chiaro. Oppure usa una VPN in questo caso. Trova password complesse per ogni servizio o utilizza un gestore di password.

Cioè, non dovresti buttare soldi in un bar?

Le stesse banche online crittografano il traffico, ma anche in questo caso ci sono modi per attaccare. Pertanto, se sei connesso a una rete Wi-Fi pubblica, attiva immediatamente la VPN. Il traffico è crittografato, la probabilità di comprometterlo è molto bassa.

Quale dovrebbe essere la password?

La password deve contenere almeno 8 caratteri, ovviamente lettere maiuscole e minuscole, numeri, caratteri speciali. Puoi inventare una regola mnemonica per creare password per ciascuna risorsa, ma allo stesso tempo in modo che siano tutte diverse. Devi esercitarti bene, ricordarlo e cambiarlo ogni tre mesi.

È fondamentale utilizzare l'autenticazione a due fattori. Ed è estremamente importante non utilizzare i messaggi di testo come secondo fattore (almeno per le risorse critiche).

Oggi, gli SMS sono ancora ampiamente utilizzati per l'autenticazione a due fattori e, allo stesso tempo, esistono diversi modi per ottenere i contenuti dell'SMS apprezzati da un criminale informatico. Pertanto, la maggior parte degli esperti consiglia vivamente di utilizzare token hardware o applicazioni di autenticazione a due fattori.

I virus sono scritti per Linux?

C'è un'opinione secondo cui Linux è "Elusive Joe". Ma di fatto è anche possibile attaccare questo sistema.

Non ci sono sistemi infrangibili. Il sistema infrangibile è un cubo d'acciaio nel bunker militare più sorvegliato, che ospita un computer completamente ricoperto di cemento. Solo allora il computer è al sicuro. E non è un dato di fatto.

Tutte le regole di sicurezza sono scritte nel sangue, non sono cambiate a livello globale, né ora né dieci anni fa. Possono adattarsi alle nuove tecnologie, ma l'essenza rimane la stessa nel complesso.

Sull'interazione con il controllo "K", calcolo tramite IP e telefono di Putin

Cosa ne pensi della legge che limita Internet?

Installa VPN o Tor.

Telegram è il Messenger più affidabile?

Le agenzie di intelligence sono naturalmente interessate ad ottenere l'accesso. Esistono altri messenger più sicuri di Telegram. Il punto più importante è il tipo di crittografia utilizzato: end-to-end, ovvero i messaggi vengono crittografati solo durante la trasmissione ai server di messaggistica e sono già archiviati non crittografati lì. Nella realtà odierna, è meglio utilizzare messenger con crittografia end-to-end, quando solo tu e la persona con cui stai comunicando avete la chiave. Questo è, ad esempio, Signal. Diffido di WhatsApp, nonostante utilizzino di default anche questo tipo di crittografia, visto che oggi appartiene a Facebook.

In generale, tutto può essere violato, le domande principali sono l'obiettivo dell'hacking e le risorse dell'attaccante.

La polizia o le agenzie di intelligence ti chiedono aiuto?

Questo è un argomento normale. Molte aziende coinvolte nella sicurezza informatica possono ricevere una richiesta ufficiale di competenze dal Dipartimento K e tutti lo fanno. La criminalità informatica è lo stesso reato. È una routine. Ora la pratica di raccogliere la base di prove è già stata sviluppata: cosa e come cercare, come dimostrare la colpevolezza di una determinata persona.

Come puoi provare la colpevolezza di una persona? Non ci sono impronte sul disco rigido, giusto?

No, ma la maggior parte delle volte Masks of Shaw viene dal sospettato e sequestra un laptop, telefoni cellulari, smartphone, schede SIM, unità flash e altre apparecchiature e ce le consegna per la ricerca tecnica.

Quanto è pericoloso mettere a casa software piratato?

Il software piratato non deve mai essere installato. Un tempo era un problema con l'accesso al software, ma ora i programmi principali sono preinstallati sui laptop. È improbabile che vengano da te a causa di Photoshop, ma è facile essere infettati da qualcosa.

È possibile calcolare tramite IP?

Quando vai in linea, il tuo ISP ti darà un indirizzo. Cioè, conosce il tuo indirizzo fisico e gli associa un IP. Ma dubito che il fornitore lo darà a qualche Vasya sinistro. Se stai usando un proxy, è ancora più difficile. Il fornitore può fornire tutti i dati ai servizi speciali, ma una moglie gelosa non cercherà un marito tramite MTS.

Gli hacker russi possono davvero influenzare le elezioni presidenziali statunitensi?

Tutto è teoricamente possibile.

La Russia è costantemente bombardata da accuse di tutti i peggiori peccati informatici (e non solo). E nessuno ha davvero mostrato alcuna prova reale. E allo stesso tempo, tutti sanno che lo stesso Facebook ha fatto trapelare in maniera massiccia informazioni personali e metadati da Cambridge Analytica.

Molti paesi oggi sono consapevoli della necessità di garantire la sicurezza informatica dello Stato in generale e delle infrastrutture critiche in particolare. Pertanto, in molti paesi ci sono unità che si occupano della protezione dagli attacchi informatici.

Molto probabilmente, nessuno dirà mai con certezza se gli hacker di lingua russa abbiano influenzato o meno le elezioni. Ma il fatto è che i programmatori di lingua russa e gli specialisti della sicurezza sono persone serie e alcuni dei migliori al mondo, se non i migliori. E puoi trovarli non solo in Russia, ma anche nella Silicon Valley, in Europa e in altri paesi.

Hai un gergo professionale?

Molte parole tecnologiche stanno tracciando parole dall'inglese. Sortsy - codice sorgente, virye - virus, malware - il nome generico del malware.

E la superstizione?

C'è paranoia professionale; molte persone la sperimentano.

Il Grande Fratello ci sta guardando?

L'anonimato non esiste. Se lo vogliono, lo troveranno.

Dicono che Putin non abbia il telefono

E perché dovrebbe? È un uomo intelligente. I nostri servizi sono ragazzi con la testa, capiscono tutto. Esiste un'unità speciale dell'UST, responsabile della comunicazione del governo. Come e cosa funziona lì - solo loro lo sanno. Ma per qualche motivo sono sicuro al 100% che tutto sia fatto in modo molto affidabile lì.

Smartphone e tweet a questo livello sono coccole.

Putin è ancora un cechista e non ci sono ex cechisti.

Autore: Jerzy Simbin

Raccomandato: