Inhaltsverzeichnis:

Die Kamera - klebe sie auf! Die Offenbarung eines Cybersicherheitsspezialisten
Die Kamera - klebe sie auf! Die Offenbarung eines Cybersicherheitsspezialisten

Video: Die Kamera - klebe sie auf! Die Offenbarung eines Cybersicherheitsspezialisten

Video: Die Kamera - klebe sie auf! Die Offenbarung eines Cybersicherheitsspezialisten
Video: AoS Helden und Schurken: Thanquol 2024, Kann
Anonim

Muss ich die Kamera auf meinen Laptop kleben? Belauscht Sie Ihr Smartphone? Wie können Sie sich vor dem Verlust personenbezogener Daten schützen? Ein Mitarbeiter der Abteilung Cybersecurity beantwortet die drängenden Fragen unserer Zeit und spricht über die Arbeit.

Wie man ein "White Hacker" wird, Bußgelder und IT-Feminismus

Ich habe an der Universität in einem der Fachgebiete im Zusammenhang mit der komplexen Informationssicherheit in der Organisation studiert. Sie haben uns beigebracht, wie man die Organisation als Ganzes schützt, von der Dokumentation – Richtlinien, Vorschriften usw. – bis hin zur technischen Komponente – Videokameras, Zugangskontroll- und Verwaltungssysteme. Es gab mehrere Kurse in Kryptographie, einen Computersicherheitskurs - genau das ist der Bereich, der mich interessiert hat.

Rund um den Äquator des Studiums an der Universität bin ich auf der Suche nach einem Nebenjob in einem sehr guten Unternehmen gelandet, wo ich studienbegleitend und viele Jahre danach gearbeitet habe.

Ich kann keinen konkreten nennen, ich bin einer der Spezialisten für das Studium verschiedener Arten von Cyberangriffen. Wir untersuchen ihre Mechanismen und Funktionsweise und finden heraus, wie man sie verhindert.

Ich wurde nie ein weißer Hacker genannt, weder schwarz noch grau. Mir gefällt die Abstufung "Cybersicherheitsspezialist" - "Cyberkrimineller" besser. Ich bin auf der hellen Seite der Macht, das reicht.

Viele Spezialisten für Informationssicherheit arbeiten in großen namhaften Organisationen, fast alle arbeiten im Büro. Mich eingeschlossen. Es gibt keine Routine, ich komme um zehn an und arbeite bis sieben. Jemand kommt um ein Uhr und geht um neun oder zehn Uhr abends. Hauptsache das Ergebnis. Sie können immer von zu Hause aus arbeiten - alle sind mit einem Laptop verbunden.

Unsere Büros sind sehr komfortabel mit vielen angenehmen Brötchen, wie Kaffeemaschinen, Verkaufsautomaten und anderen Attributen eines modernen Büros.

Natürlich werden sie bezahlt. Es gibt auch Küchen - in Organisationen mit Selbstachtung ist dies alles standardmäßig.

Die meisten Unternehmen haben einen Schichtplan. Ich habe schon lange nicht mehr im Schichtdienst gearbeitet, aber ich habe mit einem Schichtplan angefangen. Dann bin ich in den Bereich gewechselt, der mich interessiert.

Es gibt viele Mädchen in der Cybersicherheit, auch in Russland. Es gibt weltweit anerkannte Spezialisten, die in bestimmten Bereichen die Besten oder einige der Besten sind.

Nein, in diesem Bereich geht es vor allem um Wissen. Ich habe mit mehreren Analytikerinnen zusammengearbeitet, das waren sehr coole Spezialisten. In dieser Hinsicht ist in der IT alles offen. So wie Programmiererinnen heutzutage niemanden überraschen. Auch hier geht es vor allem um Wissen und Fähigkeiten, nicht um das Geschlecht.

Es gibt immer Arbeit, und es gibt immer etwas zu tun. Soweit mir bekannt ist, gibt es in vielen Unternehmen bestimmte Indikatoren für Schichtarbeiter. Diejenigen, die sich im Streubesitz befinden, verfügen möglicherweise nicht über solche Indikatoren, da die Untersuchung eines Cyberangriffs in einigen Situationen Wochen oder Monate dauern kann.

Für alles wie in jedem anderen Unternehmen. Unter den Merkmalen - Unternehmen, die sich mit dem Schutz von Informationen befassen, werden keine Person mit einem angeschlagenen Ruf in unserem Bereich sowie Personen einstellen, die Straftaten gemäß den Artikeln 272, 273 und 274 des Strafgesetzbuches der Russischen Föderation begangen haben: illegaler Zugriff zu Computerinformationen; Erstellung, Verwendung und Verbreitung von bösartigen Computerprogrammen; Verstoß gegen die Betriebsvorschriften von Mitteln zur Speicherung, Verarbeitung oder Übertragung von Computerinformationen und Informations- und Telekommunikationsnetzen.

Dies ist sofort ein schwarzer Fleck. Unsere Welt ist eng - es ist unwahrscheinlich, dass eine Person irgendwohin mitgenommen wird.

Firmenveranstaltungen, Gehalt und Karriereentwicklung

Ich habe lange in einer großen Firma gearbeitet, es hat dort sehr viel Spaß gemacht und war angenehm. Wir besuchten oft verschiedene Fachkonferenzen, es gab immer viele Möglichkeiten zur Selbstentwicklung. Und das Team war damals sehr freundlich.

Natürlich kamen sie nicht zu den Firmenfeiern von System of a Down, aber Bi-2, Mumiy Troll, Spleen und andere Stars des russischen Rock traten mit uns auf. Bi-2 zum Beispiel stellte sich als sehr einfache Typen heraus - nach dem Konzert kam Leva mit den Worten zu uns heraus: "Leute, gib mir ein Feuerzeug." Wir haben mit ihm geraucht, es hat Spaß gemacht. Wir haben, wie viele andere Unternehmen auch, zwei globale Firmenfeiern – Neujahr und Firmengeburtstag. Wir gehen alle sechs Monate einmal.

Aber das gilt nicht nur für uns – für alle anderen Organisationen wie das gleiche Google ist in Bezug auf Firmenveranstaltungen, Arbeitsbedingungen und verschiedene Leckereien alles in Ordnung. Sie wissen, wie man einen Mitarbeiter hält.

Es scheint da zu sein, aber ich kann mich nicht erinnern, dass jemand es gefeiert hat. Es gibt weder den Tag der Luftlandetruppen noch den Tag des Grenzschutzes. Der Geburtstag des Unternehmens wird in viel größerem Rahmen gefeiert als der Tag des Fachinformatikers.

Ein guter Spezialist verdient gutes Geld. Es hängt alles von Erfahrung und Umfang ab, von Ihrer Einzigartigkeit. In Moskau können Sie 200.000 Rubel bekommen. Maximum - na ja, ein paar Hundert. Auf der obersten Führungsebene. Das liegt natürlich über dem Bundesdurchschnitt.

Vor ungefähr zehn Jahren bekam ich auf Bewährung 20.000 Rubel. Ich hatte eine Wohnung, ich habe nie etwas bezahlt, und für mich war es ****** was für Geld. Jetzt haben die Praktikanten etwas mehr - Krise, Inflation - aber leider weiß ich es nicht genau.

Ich verdiene ab 150.000 Rubel. Aber ich arbeite - niemand zahlt etwas für nichts. Jeder ist angemessen, jeder zählt Geld und macht Geschäfte.

Es gibt unabhängige Experten. Sie tun, was sie interessiert, arbeiten von zu Hause aus und können mit jedem zusammenarbeiten.

Es fehlt immer an Personal. Ich habe nicht ein oder zwei davon in meinem Team. Das Team kann geografisch fragmentiert sein, wobei jedes an einer bestimmten Aufgabe arbeitet. Es sind ungefähr zehn Leute im Raum. Es gibt keine Konkurrenz – wir alle machen eines.

Es gibt eine spezielle Abteilung, die Anträge bearbeitet.

Ja. Große Unternehmen haben Abteilungen, die sich beispielsweise mit reiner Arbeitssicherheit befassen. Nun wird doch nach und nach alles digitalisiert – Fabriken, Industriebetriebe. Ihr Schutzgedanke mag veraltet sein – deshalb müssen alle Prozessleitsysteme geschützt werden.

Ein Schlüsselmoment, der die gesamte Branche über Jahre hinweg veränderte, war die Entdeckung des Stuxnet-Wurms im Jahr 2010. Es wurde geschaffen, um die Entwicklung des iranischen Atomprogramms zu verhindern. Neun Jahre später erinnert man sich noch heute an Stuxnet.

Cyberangriffe können heute viel Geld kosten, weshalb professionelle Cyberkriminelle daran beteiligt sind. Nun, oder spezielle Cyber-Staaten.

Wenn Sie gut arbeiten, wachsen Sie gut. Jemand möchte sich nur in eine Richtung engagieren und horizontal wachsen, während jemand erwachsen wird. Vor einigen Jahren wechselte ich in ein mit der Beratung verwandtes Feld - es stellte sich als schräges Wachstum heraus.

Brauche ich ein Antivirenprogramm und warum klebe ich die Kamera auf einen Laptop?

Bestimmt.

Es gibt mehrere renommierte Unternehmen, die Sicherheitsprodukte testen: AV-Comparatives, AV-TEST und Virus Bulletin. Sie zeigen mehr oder weniger wahrheitsgetreue Ergebnisse.

Meine ganze Familie und ich haben Kaspersky Internet Security. Das Geräusch eines Schweins, wenn ein Virus entdeckt wird, wurde übrigens schon lange nicht mehr verwendet:)

Es gibt auch viele Viren und Antiviren für Mac. Und wenn die Yabloko-Leute sagen, dass es ihnen gut geht, dann geht es ihnen nicht gut. Diese Nachlässigkeit trägt dann für Cyberkriminelle Früchte.

Bei iPhones ist es schwieriger - es ist schwierig, Schadprogramme für sie zu entwickeln. Tatsächlich ist es extrem schwierig, Code von außerhalb des App Stores auszuführen. Es gibt Ausstiegswege, aber keine massiven Angriffe auf Endnutzer. Aber in Wirklichkeit - wenn sie etwas hacken wollen, werden sie alles hacken.

Ziel eines jeden Informationssicherheitssystems ist es nicht nur, Angriffe zu verhindern, sondern auch Hacking für Cyberkriminelle so schwierig und teuer wie möglich zu machen.

Android muss auch mit Sicherheitssoftware installiert werden. Es gibt eine Meinung, dass Android am ungeschütztesten ist. Im Jahr 2014, als darunter bereits mehrere Hunderttausend Schadprogramme existierten, redeten ihre Vertreter Unsinn, es gebe keine Schadprogramme, sondern nur potenziell gefährliche. Von den mobilen Betriebssystemen ist iOS noch sicherer.

Gerüchten zufolge können einige große Unternehmen mit Sitz in Amerika Ihr Telefon ohne Ihr Wissen über Apps abhören. Aber heute gibt es dafür keine direkten Beweise, und gleichzeitig gibt es viele Fakten, die gegen diese Theorie sprechen.

Wahrscheinlich nicht. Gerüchte gehen wieder, aber das sind Gerüchte. Wenn Paranoia auftaucht, können Sie sie ausschalten. Aber dann musst du es noch einschalten.

Es ist ratsam, die Kamera zu kleben. Es gibt viele Schadprogramme, die heimlich Video- und Audiodaten an Hacker übertragen können.

Ein umfassendes Sicherheitssystem einsetzen, nicht unter dem Admin-Konto sitzen - das beseitigt sofort viele Probleme. Verwenden Sie keine öffentlichen Wi-Fi-Netzwerke - es gibt kein Passwort, der gesamte Datenverkehr wird im Klartext übertragen. Oder verwenden Sie in diesem Fall ein VPN. Überlegen Sie sich sichere Passwörter für jeden Dienst oder verwenden Sie einen Passwort-Manager.

Online-Banken verschlüsseln den Datenverkehr selbst, aber auch in diesem Fall gibt es Angriffsmöglichkeiten. Wenn Sie mit einem öffentlichen WLAN verbunden sind, schalten Sie daher sofort das VPN ein. Der Datenverkehr ist verschlüsselt, die Wahrscheinlichkeit einer Kompromittierung ist sehr gering.

Das Passwort muss mindestens 8 Zeichen lang sein, natürlich Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen. Sie können eine mnemonische Regel erstellen, um Passwörter für jede Ressource zu erstellen, aber gleichzeitig, damit sie alle unterschiedlich sind. Sie müssen gut üben, sich daran erinnern und alle drei Monate ändern.

Es ist zwingend erforderlich, die Zwei-Faktor-Authentifizierung zu verwenden. Und es ist extrem wichtig, Textnachrichten nicht als zweiten Faktor zu verwenden (zumindest für kritische Ressourcen).

Heute wird SMS immer noch häufig für die Zwei-Faktor-Authentifizierung verwendet, und gleichzeitig gibt es verschiedene Möglichkeiten, den Inhalt der SMS für einen Cyberkriminellen zu erhalten. Daher empfehlen die meisten Experten dringend, Hardware-Token oder Zwei-Faktor-Authentifizierungsanwendungen zu verwenden.

Es gibt eine Meinung, dass Linux "Elusive Joe" ist. Tatsächlich sind aber auch Angriffe auf dieses System möglich.

Es gibt keine unzerbrechlichen Systeme. Das unzerbrechliche System ist ein Stahlwürfel im am schwersten bewachten Militärbunker, der einen komplett mit Zement bedeckten Computer enthält. Nur dann ist der Computer sicher. Und das ist keine Tatsache.

Alle Sicherheitsregeln sind mit Blut geschrieben, sie haben sich weltweit nicht geändert – weder jetzt noch vor zehn Jahren. Sie können sich an neue Technologien anpassen, aber das Wesentliche bleibt im Allgemeinen gleich.

Interaktion mit Steuerung "K", Berechnung durch IP und Putins Telefon

Installieren Sie VPN oder Tor.

Geheimdienste sind natürlich daran interessiert, sich Zugang zu verschaffen. Es gibt andere Messenger, die sicherer sind als Telegram. Der wichtigste Punkt ist die Art der Verschlüsselung: Ende-zu-Ende, bzw. Nachrichten werden erst bei der Übertragung zu den Servern des Messengers verschlüsselt und dort bereits unverschlüsselt abgelegt. In der heutigen Realität ist es am besten, Messenger mit Ende-zu-Ende-Verschlüsselung zu verwenden, wenn nur Sie und die Person, mit der Sie kommunizieren, den Schlüssel haben. Dies ist zum Beispiel Signal. Ich bin vorsichtig mit WhatsApp, obwohl sie diese Art der Verschlüsselung auch standardmäßig verwenden, da es heute zu Facebook gehört.

Generell kann alles gehackt werden, die Hauptfragen sind das Ziel des Hackens und die Ressourcen des Angreifers.

Dies ist ein regelmäßiges Thema. Viele Unternehmen, die sich mit Cybersicherheit befassen, erhalten möglicherweise eine offizielle Anfrage nach Expertise von der Abteilung „K“, und alle tun es. Cyberkriminalität ist die gleiche Straftat. Es ist eine Routine. Jetzt ist die Praxis des Sammelns der Beweisgrundlage bereits entwickelt - wonach und wie zu suchen ist, wie die Schuld einer bestimmten Person nachgewiesen werden kann.

Nein, aber meistens kommt die "Masks Show" zum Verdächtigen und beschlagnahmt einen Laptop, Handys, Smartphones, SIM-Karten, Flash-Laufwerke und andere Geräte und übergibt sie uns zur technischen Recherche.

Raubkopien müssen nie installiert werden. Früher war es ein Problem mit dem Zugriff auf Software, aber jetzt sind die Hauptprogramme auf Laptops vorinstalliert. Es ist unwahrscheinlich, dass sie aufgrund von Photoshop zu Ihnen kommen, aber es ist leicht, sich mit etwas zu infizieren.

Wenn Sie online gehen, erhalten Sie von Ihrem ISP eine Adresse. Das heißt, es kennt Ihre physische Adresse und bindet eine IP daran. Aber ich bezweifle, dass der Anbieter es an einige linke Vasya geben wird. Wenn Sie über einen Proxy sitzen, ist es noch schwieriger. Der Anbieter kann den Sonderdiensten alle Daten zur Verfügung stellen, aber eine eifersüchtige Ehefrau wird nicht über MTS nach einem Ehemann suchen.

Theoretisch ist alles möglich.

Russland wird ständig mit Anschuldigungen aller schlimmsten Cybersünden (und nicht nur) bombardiert. Und niemand hat wirklich echte Beweise gezeigt. Und gleichzeitig weiß jeder, dass Facebook massiv persönliche Informationen und Metadaten von Cambridge Analytica durchgesickert hat.

Viele Länder erkennen heute die Notwendigkeit, die Cybersicherheit des Staates im Allgemeinen und kritischer Infrastrukturen im Besonderen zu gewährleisten. Daher gibt es in vielen Ländern Einheiten, die sich mit dem Schutz vor Cyberangriffen befassen.

Ob russischsprachige Hacker die Wahlen beeinflusst haben oder nicht, wird höchstwahrscheinlich niemand mit Sicherheit sagen. Tatsache ist jedoch, dass russischsprachige Programmierer und Sicherheitsspezialisten ernsthafte Leute sind und zu den besten der Welt gehören, wenn nicht sogar zu den besten. Und Sie finden sie nicht nur in Russland, sondern auch im Silicon Valley und in Europa und in anderen Ländern.

Viele technologische Wörter sind Pauspapier aus dem Englischen. Sorts – der Quellcode, virye – Viren, Malware – die allgemeine Bezeichnung für bösartige Programme.

Es gibt professionelle Paranoia, und viele Menschen erleben sie.

Es gibt keine Anonymität. Wenn sie wollen, werden sie es finden.

Und warum sollte er? Er ist ein kluger Mann. Unsere Dienstleistungen sind Kerle mit Kopf, sie verstehen alles. Es gibt eine Sondereinheit des BFS, die sich mit der Regierungskommunikation beschäftigt. Wie und was dort funktioniert - das wissen nur sie. Aber aus irgendeinem Grund bin ich mir zu 100% sicher, dass dort alles sehr zuverlässig gemacht wird.

Smartphones und Tweets auf diesem Niveau verwöhnen.

Empfohlen: