Entrevista Com Um Especialista Em Segurança Cibernética - Visão Alternativa

Índice:

Entrevista Com Um Especialista Em Segurança Cibernética - Visão Alternativa
Entrevista Com Um Especialista Em Segurança Cibernética - Visão Alternativa

Vídeo: Entrevista Com Um Especialista Em Segurança Cibernética - Visão Alternativa

Vídeo: Entrevista Com Um Especialista Em Segurança Cibernética - Visão Alternativa
Vídeo: Entrevista com especialista em segurança cibernética, Marcelo Lau - Link ES - 20/04/2021 2024, Pode
Anonim

Preciso colar a câmera no meu laptop? Seu smartphone está espionando você? Como se proteger do vazamento de dados pessoais? Um funcionário do departamento de segurança cibernética responde às questões urgentes do nosso tempo e fala sobre o trabalho.

Como se tornar um "hacker branco", multas e feminismo de TI

Como você entrou neste trabalho?

Estudei na universidade em uma das especialidades relacionadas ao complexo de segurança da informação na organização. Eles nos ensinaram como proteger a organização como um todo, desde a documentação - política, regulamentos e assim por diante, até o componente técnico - câmeras de vídeo, controle de acesso e sistemas de gerenciamento. Foram vários cursos de criptografia, um curso de segurança de computadores - essa é exatamente a área que me interessou.

Perto do equador de estudar na universidade, em busca de um emprego de meio período, acabei em uma empresa muito boa, onde trabalhei paralelamente aos estudos e por muitos anos depois.

Qual é a sua especialização?

Não posso citar um específico, sou um dos especialistas no estudo de vários tipos de ataques cibernéticos. Estudamos seus mecanismos e funcionalidades e descobrimos como evitá-los.

Vídeo promocional:

Então você é um hacker branco?

Nunca fui chamado de hacker branco, preto ou cinza. Eu gosto mais da gradação "especialista em cibersegurança" - "cibercriminoso". Estou no lado positivo da força, isso é o suficiente.

Você trabalha remotamente ou vai para o escritório?

Muitos especialistas em segurança da informação trabalham em grandes organizações conhecidas, quase todos trabalham no escritório. Incluindo eu. Não existe uma rotina como tal, chego às dez e trabalho até às sete. Alguém chega à uma hora e sai às nove ou dez horas da noite. O principal é o resultado. Você sempre pode trabalhar em casa - todos estão conectados com um laptop.

Nossos escritórios são bastante confortáveis com muitos pães gostosos, como máquinas de café, máquinas de venda automática e outros atributos de um escritório moderno.

Os dispositivos são pagos?

Claro que eles são pagos. Também há cozinhas - em organizações que se respeitam, isso é tudo padrão.

Existem turnos noturnos?

A maioria das empresas tem uma programação de turnos. Há muito tempo que não trabalho em turnos, mas comecei com um esquema de turnos. Então mudei para a área que me interessa.

Existem meninas na profissão?

Há muitas garotas na segurança cibernética, inclusive na Rússia. Existem especialistas de renome mundial que são os melhores ou alguns dos melhores em determinadas áreas.

É esta a indústria onde o feminismo venceu?

Não, nesta área o principal é o conhecimento. Trabalhei com várias analistas mulheres, eram especialistas muito bacanas. Nesse sentido, tudo é aberto em TI. Da mesma forma, as programadoras não são uma surpresa para ninguém agora. Novamente, o principal são conhecimentos e habilidades, não gênero.

Existem normas de KPI? Se não houver trabalho, você está trabalhando bem?

Sempre há trabalho e sempre há algo para fazer. Pelo que eu sei, muitas empresas têm certas métricas para trabalhadores em turnos. Quem está flutuando livremente pode não ter esses indicadores, porque em algumas situações, o estudo de um ataque cibernético pode levar semanas ou meses.

Por que eles podem ser despedidos ou multados?

Por tudo igual a qualquer outra empresa. Entre as características - as empresas que se dedicam à proteção da informação não contratarão uma pessoa com uma reputação manchada em nossa área, bem como aqueles que cometeram crimes nos termos dos artigos 272, 273 e 274 do Código Penal da Federação Russa: acesso ilegal a informações de computador; criação, uso e distribuição de programas de computador maliciosos; violação das regras de funcionamento de instalações de armazenamento, processamento ou transmissão de informação informática e redes de informação e telecomunicações.

Isso é imediatamente uma marca preta. Nosso mundo é estreito - é improvável que uma pessoa seja levada a qualquer lugar.

Eventos corporativos, crescimento de salários e carreira

Como você está com festas corporativas?

Trabalhei muito tempo em uma grande empresa, era muito divertido e confortável lá. Frequentemente participamos de várias conferências especializadas, sempre houve muitas oportunidades de autodesenvolvimento. E a equipe naquela época era muito simpática.

Claro, eles não foram às festas corporativas do System of a Down, mas Bi-2, Mumiy Troll, Spleen e outras estrelas do rock russo se apresentaram conosco. Os Bi-2, por exemplo, acabaram sendo caras bem simples - depois do show Leva veio até nós com as palavras: "Pessoal, me dêem um isqueiro." Fumamos com ele, foi divertido. Nós, como muitas outras empresas, temos duas festas corporativas globais - o Ano Novo e o aniversário da empresa. Caminhamos uma vez a cada seis meses.

Mas isso não é só conosco - qualquer outra organização como a mesma Google está se saindo bem em termos de eventos corporativos, condições de trabalho e vários benefícios. Eles sabem como manter um funcionário.

Há férias profissionais?

Parece que está lá, mas não me lembro de ninguém comemorando. Não existe o dia das Forças Aerotransportadas ou o dia do guarda de fronteira. O aniversário da empresa é comemorado em uma escala muito maior do que o dia de um especialista em TI.

Quanto ganha um profissional de segurança cibernética?

Um bom especialista ganha um bom dinheiro. Tudo depende da experiência e do escopo, da sua singularidade. Em Moscou, você pode obter 200.000 rublos. Máximo - bem, algumas centenas. No nível de gerenciamento superior. Obviamente, isso está acima da média nacional.

Cerca de dez anos atrás, em liberdade condicional, recebi 20.000 rublos. Eu tinha um lugar para morar, nunca paguei nada, e pra mim foi ai merda que tipo de dinheiro. Agora os estagiários têm um pouco mais - a crise, a inflação - mas, infelizmente, não sei ao certo.

Eu ganho 150.000 rublos. Mas eu trabalho - ninguém paga nada por nada. Todo mundo é adequado, todo mundo conta dinheiro e faz negócios.

Existem especialistas independentes. Eles fazem o que lhes interessa, trabalham em casa e podem colaborar com qualquer pessoa.

Até que ponto esses especialistas são solicitados?

Sempre há falta de pessoal. Não tenho um ou dois deles em minha equipe. A equipe pode ser fragmentada geograficamente, cada uma trabalhando com uma tarefa específica. Há cerca de dez pessoas na sala. Não há competição - todos nós fazemos uma coisa.

Existe um departamento especial que processa as aplicações.

Aplicativos de organizações?

Sim. As grandes empresas têm departamentos que tratam, por exemplo, da segurança puramente industrial. Agora, afinal, tudo está sendo gradualmente digitalizado - fábricas, empresas industriais. Sua ideia de proteção pode estar desatualizada - é por isso que todos os sistemas de controle de processo devem ser protegidos.

Um momento importante que mudou toda a indústria nos anos seguintes foi a descoberta do worm Stuxnet em 2010. Foi criado para impedir o desenvolvimento do programa nuclear iraniano. Nove anos depois, o Stuxnet ainda é lembrado hoje.

Os ataques cibernéticos hoje podem custar muito dinheiro, e é por isso que os cibercriminosos profissionais estão envolvidos nisso. Bem, ou unidades cibernéticas especiais de estados.

Quanto ganha um profissional de segurança cibernética?

Um bom especialista ganha um bom dinheiro. Tudo depende da experiência e do escopo, da sua singularidade. Em Moscou, você pode obter 200.000 rublos. Máximo - bem, algumas centenas. No nível de gerenciamento superior. Obviamente, isso está acima da média nacional.

Cerca de dez anos atrás, em liberdade condicional, recebi 20.000 rublos. Eu tinha um lugar para morar, nunca paguei nada, e pra mim foi ai merda que tipo de dinheiro. Agora os estagiários têm um pouco mais - a crise, a inflação - mas, infelizmente, não sei ao certo.

Eu ganho 150.000 rublos. Mas eu trabalho - ninguém paga nada por nada. Todo mundo é adequado, todo mundo conta dinheiro e faz negócios.

Existem especialistas independentes. Eles fazem o que lhes interessa, trabalham em casa e podem colaborar com qualquer pessoa.

Até que ponto esses especialistas são solicitados?

Sempre há falta de pessoal. Não tenho um ou dois deles em minha equipe. A equipe pode ser fragmentada geograficamente, cada uma trabalhando com uma tarefa específica. Há cerca de dez pessoas na sala. Não há competição - todos nós fazemos uma coisa.

Existe um departamento especial que processa as aplicações.

Aplicativos de organizações?

Sim. As grandes empresas têm departamentos que tratam, por exemplo, da segurança puramente industrial. Agora, afinal, tudo está sendo gradualmente digitalizado - fábricas, empresas industriais. Sua ideia de proteção pode estar desatualizada - é por isso que todos os sistemas de controle de processo devem ser protegidos.

Um momento importante que mudou toda a indústria nos anos seguintes foi a descoberta do worm Stuxnet em 2010. Foi criado para impedir o desenvolvimento do programa nuclear iraniano. Nove anos depois, o Stuxnet ainda é lembrado hoje.

Os ataques cibernéticos hoje podem custar muito dinheiro, e é por isso que os cibercriminosos profissionais estão envolvidos nisso. Bem, ou unidades cibernéticas especiais de estados.

E o crescimento na carreira?

Se você trabalha bem, você cresce bem. Alguém quer lidar com apenas uma direção e ter crescimento horizontal, enquanto alguém cresce. Vários anos atrás, mudei para um campo relacionado relacionado à consultoria - resultou em crescimento diagonal.

Eu preciso de um antivírus e por que colar a câmera em um laptop

Existe um uso para um antivírus?

Certo.

Qual é o melhor?

Existem várias empresas altamente respeitadas testando produtos de segurança: AV-Comparatives, AV-TEST e Virus Bulletin. Eles mostram resultados mais ou menos verdadeiros.

Toda a minha família e eu temos o Kaspersky Internet Security. O som de um porco, aliás, quando um vírus é detectado, não é usado há muito tempo:)

O Mac é mais seguro do que o PC?

Existem também muitos vírus e antivírus para Mac. E quando o pessoal do Yabloko diz que está indo bem, não está indo bem. Esse descuido então dá frutos para os cibercriminosos.

É mais difícil com iPhones - é difícil desenvolver malware para eles. Na verdade, é extremamente difícil executar alguns códigos de fora da App Store. Existem rotas de saída, mas não há ataques massivos aos usuários finais. Mas, na realidade - se eles querem hackear algo, eles hackearão qualquer coisa.

O objetivo de qualquer sistema de segurança da informação não é apenas evitar ataques, mas também tornar o hacking o mais difícil e caro possível para os cibercriminosos.

E o andróide?

O android também deve ser instalado com software de segurança. Há uma opinião de que o Android é o mais desprotegido. Em 2014, quando várias centenas de milhares de programas maliciosos já existiam sob ele, seus representantes estavam falando alguma bobagem de que não existem programas maliciosos, existem apenas os potencialmente perigosos. O IOS é mais seguro para sistemas operacionais móveis.

Há rumores de que algumas grandes corporações com base na América podem grampear seu telefone sem o seu conhecimento por meio de aplicativos. Mas hoje não há evidência direta disso e, ao mesmo tempo, muitos fatos jogam contra essa teoria.

E se o telefone estiver desligado?

Provavelmente não. Rumores, de novo, vão, mas são rumores. Se a paranóia aumentar, você pode desligá-la. Mas você ainda precisa ligá-lo.

E colar a câmera no laptop?

É aconselhável colar a câmera. Existem muitos programas maliciosos que podem transmitir secretamente dados de vídeo e áudio para hackers.

Como faço para proteger meus dados?

Colocar um sistema de segurança abrangente, não sentado sob a conta de administrador - isso remove imediatamente muitos problemas. Não use redes Wi-Fi públicas - não há senha, todo o tráfego é transmitido em texto não criptografado. Ou então use uma VPN neste caso. Crie senhas fortes para cada serviço ou use um gerenciador de senhas.

Ou seja, você não deve jogar dinheiro em um café?

Os próprios bancos online criptografam o tráfego, mas também neste caso existem maneiras de atacar. Portanto, se você estiver conectado a uma rede Wi-Fi pública, ligue imediatamente a VPN. O tráfego é criptografado, a probabilidade de comprometê-lo é muito baixa.

Qual deve ser a senha?

A senha deve ter pelo menos 8 caracteres, é claro, letras maiúsculas e minúsculas, números, caracteres especiais. Você pode criar uma regra mnemônica para criar senhas para cada recurso, mas ao mesmo tempo para que sejam todos diferentes. Você precisa praticar bem, lembrar e mudar a cada três meses.

É imperativo usar a autenticação de dois fatores. E é extremamente importante não usar mensagens de texto como um segundo fator (pelo menos para recursos críticos).

Hoje, o SMS ainda é amplamente usado para autenticação de dois fatores e, ao mesmo tempo, há diferentes maneiras de obter o conteúdo do SMS estimado por um cibercriminoso. Portanto, a maioria dos especialistas recomenda o uso de tokens de hardware ou aplicativos de autenticação de dois fatores.

Os vírus são escritos para Linux?

Há uma opinião de que o Linux é "Elusive Joe". Mas, na verdade, também é possível atacar esse sistema.

Não existem sistemas inquebráveis. O sistema inquebrável é um cubo de aço no bunker militar mais fortemente guardado, que abriga um computador totalmente coberto de cimento. Só então o computador estará seguro. E isso não é um fato.

Todas as regras de segurança são escritas com sangue, elas não mudaram globalmente - agora ou há dez anos. Eles podem se adaptar a novas tecnologias, mas a essência permanece a mesma no geral.

Na interação com o controle "K", computação por IP e telefone de Putin

O que você acha da lei que restringe a Internet?

Instale VPN ou Tor.

O Telegram é o mensageiro mais confiável?

As agências de inteligência estão naturalmente interessadas em obter acesso. Existem outros mensageiros que são mais seguros do que o Telegram. O ponto mais importante é que tipo de criptografia é usada: ponta a ponta, ou as mensagens são criptografadas apenas durante a transmissão para os servidores do mensageiro e já estão armazenadas sem criptografia lá. Na realidade de hoje, é melhor usar mensageiros com criptografia de ponta a ponta, quando apenas você e a pessoa com quem está se comunicando têm a chave. Isso é, por exemplo, Signal. Desconfio do WhatsApp, apesar de também usarem esse tipo de criptografia por padrão, já que hoje é do Facebook.

Em geral, tudo pode ser hackeado, as principais questões são o objetivo do hackeamento e os recursos do atacante.

A polícia ou agências de inteligência pedem sua ajuda?

Este é um tópico regular. Muitas empresas envolvidas em segurança cibernética podem receber uma solicitação oficial de especialização do Departamento K, e todos fazem isso. O crime cibernético é o mesmo crime. É uma rotina. Agora, a prática de coletar a base de evidências já foi desenvolvida - o que e como procurar, como provar a culpa de uma pessoa em particular.

Como você pode provar a culpa de uma pessoa? Não há impressões digitais no disco rígido, certo?

Não, mas na maioria das vezes Masks of Shaw chega ao suspeito e apreende um laptop, telefones celulares, smartphones, cartões SIM, pen drives e outros equipamentos, e os entrega a nós para pesquisas técnicas.

É perigoso colocar software pirateado em casa?

O software pirateado nunca precisa ser instalado. Costumava ser um problema de acesso ao software, mas agora os programas principais são pré-instalados em laptops. É improvável que eles cheguem até você por causa do Photoshop, mas é fácil se infectar com alguma coisa.

É possível calcular por IP?

Quando você estiver online, seu ISP fornecerá um endereço. Ou seja, ele conhece seu endereço físico e liga um IP a ele. Mas eu duvido que o provedor o dê a algum Vasya esquerdo. Se você estiver usando um proxy, é ainda mais difícil. O provedor pode fornecer todos os dados aos serviços especiais, mas uma esposa ciumenta não procurará um marido por meio do MTS.

Os hackers russos podem realmente influenciar a eleição presidencial dos EUA?

Tudo é teoricamente possível.

A Rússia é constantemente bombardeada com acusações de todos os piores pecados cibernéticos (e não apenas). E ninguém realmente mostrou qualquer evidência real. E, ao mesmo tempo, todos sabem que o mesmo Facebook vazou massivamente informações pessoais e metadados da Cambridge Analytica.

Muitos países hoje percebem a necessidade de garantir a segurança cibernética do estado em geral e da infraestrutura crítica em particular. Portanto, em muitos países há unidades envolvidas na proteção contra ataques cibernéticos.

Provavelmente, ninguém jamais dirá com certeza se os hackers que falam russo influenciaram as eleições ou não. Mas o fato é que os programadores e especialistas em segurança que falam russo são caras sérios e alguns dos melhores do mundo, senão os melhores. E você pode encontrá-los não apenas na Rússia, mas também no Vale do Silício, na Europa e em outros países.

Você tem gíria profissional?

Muitas palavras tecnológicas estão rastreando palavras do inglês. Sortsy - código-fonte, virye - vírus, malware - o nome geral do malware.

E a superstição?

Existe paranóia profissional, muitas pessoas a experimentam.

O Big Brother está nos observando?

O anonimato não existe. Se eles quiserem, eles vão encontrar.

Dizem que Putin não tem telefone

E por que ele deveria? Ele é um homem inteligente. Nossos serviços são caras com cabeça, eles entendem tudo. Existe uma unidade especial do FSO, que é responsável por fornecer comunicações governamentais. Como e o que funciona lá - só eles sabem. Mas, por alguma razão, tenho 100% de certeza de que tudo é feito de forma confiável lá.

Smartphones e tweets neste nível são mimosos.

Putin ainda é chekista e não há ex-chekistas.

Autor: Jerzy Simbin

Recomendado: