Entretien Avec Un Spécialiste De La Cybersécurité - Vue Alternative

Table des matières:

Entretien Avec Un Spécialiste De La Cybersécurité - Vue Alternative
Entretien Avec Un Spécialiste De La Cybersécurité - Vue Alternative

Vidéo: Entretien Avec Un Spécialiste De La Cybersécurité - Vue Alternative

Vidéo: Entretien Avec Un Spécialiste De La Cybersécurité - Vue Alternative
Vidéo: Ce que les Recruteurs en Cybersécurité attendent de VOUS ! 2024, Mai
Anonim

Dois-je coller la caméra sur mon ordinateur portable? Votre smartphone vous écoute-t-il? Comment se protéger des fuites de données personnelles? Un employé du département de cybersécurité répond aux questions pressantes de notre époque et parle du travail.

Comment devenir un "hacker blanc", amendes et féminisme informatique

Comment êtes-vous arrivé à ce poste?

J'ai étudié à l'université dans l'une des spécialités liées à la sécurité complexe de l'information dans l'organisation. Ils nous ont appris à protéger l'organisation dans son ensemble, de la documentation - politique, réglementation, etc., à la composante technique - caméras vidéo, contrôle d'accès et systèmes de gestion. Il y avait plusieurs cours de cryptographie, un cours de sécurité informatique - c'est exactement le domaine qui m'intéressait.

Autour de l'équateur d'étudier à l'université, à la recherche d'un emploi à temps partiel, je me suis retrouvé dans une très bonne entreprise, où j'ai travaillé en parallèle de mes études et pendant de nombreuses années après.

Quelle est votre spécialisation?

Je ne peux pas en nommer un en particulier, je suis l'un des spécialistes de l'étude de divers types de cyberattaques. Nous étudions leurs mécanismes et leurs fonctionnalités et trouvons comment les éviter.

Vidéo promotionelle:

Alors vous êtes un hacker blanc?

Je n'ai jamais été appelé un hacker blanc, noir ou gris. J'aime davantage la gradation «spécialiste de la cybersécurité» - «cybercriminel». Je suis du bon côté de la force, ça suffit.

Travaillez-vous à distance ou allez-vous au bureau?

De nombreux spécialistes de la sécurité de l'information travaillent dans de grandes organisations bien connues, presque tous travaillent au bureau. Y compris moi. Il n'y a pas de routine en tant que telle, j'arrive à dix heures et travaille jusqu'à sept heures. Quelqu'un vient à une heure et repart à neuf ou dix heures du soir. L'essentiel est le résultat. Vous pouvez toujours travailler de chez vous - tout le monde est connecté avec un ordinateur portable.

Nos bureaux sont assez confortables avec de nombreux petits pains agréables, tels que des machines à café, des distributeurs automatiques et d'autres attributs d'un bureau moderne.

Les appareils sont-ils payés?

Bien sûr, ils sont payés. Il y a aussi des cuisines - dans les organisations qui se respectent, c'est tout par défaut.

Y a-t-il des équipes de nuit?

La plupart des entreprises ont un horaire de travail. Je ne travaille pas sur des quarts depuis longtemps, mais j'ai commencé avec un horaire de quarts. Puis je suis passé au domaine qui m'intéresse.

Y a-t-il des filles dans la profession?

Il y a beaucoup de filles dans la cybersécurité, y compris en Russie. Il existe des spécialistes de renommée mondiale qui sont les meilleurs ou certains des meilleurs dans certains domaines.

Est-ce le secteur où le féminisme l'a emporté?

Non, dans ce domaine, l'essentiel est la connaissance. J'ai travaillé avec plusieurs femmes analystes, c'étaient des spécialistes très cool. À cet égard, tout est ouvert en informatique. De la même manière, les programmeurs féminins ne surprennent personne maintenant. Encore une fois, l'essentiel est la connaissance et les compétences, pas le sexe.

Existe-t-il des normes KPI? S'il n'y a pas de travail, alors vous travaillez bien?

Il y a toujours du travail et il y a toujours quelque chose à faire. Autant que je sache, de nombreuses entreprises ont certains paramètres pour les travailleurs postés. Ceux qui flottent librement peuvent ne pas avoir de tels indicateurs, car dans certaines situations, l'étude d'une cyberattaque peut prendre des semaines ou des mois.

Pour quoi peuvent-ils être licenciés ou condamnés à une amende?

Pour tout comme dans n'importe quelle autre entreprise. Parmi les caractéristiques - les entreprises engagées dans la protection des informations n'embaucheront pas une personne ayant une réputation ternie dans notre région, ainsi que celles qui ont commis des crimes en vertu des articles 272, 273 et 274 du Code pénal de la Fédération de Russie: accès illégal à des informations informatiques; création, utilisation et distribution de programmes informatiques malveillants; violation des règles d'exploitation des installations de stockage, du traitement ou de la transmission d'informations informatiques et des réseaux d'information et de télécommunication.

C'est immédiatement une marque noire. Notre monde est étroit - il est peu probable qu'une personne soit emmenée nulle part.

Événements corporatifs, salaire et évolution de carrière

Comment allez-vous avec les fêtes d'entreprise?

J'ai longtemps travaillé dans une grande entreprise, c'était très amusant et confortable là-bas. Nous avons souvent assisté à diverses conférences spécialisées, il y avait toujours de nombreuses opportunités de développement personnel. Et l'équipe à ce moment-là était très sympathique.

Bien sûr, ils ne sont pas venus aux soirées corporatives de System of a Down, mais Bi-2, Mumiy Troll, Spleen et d'autres rock stars russes ont joué avec nous. Bi-2, par exemple, s'est avéré être des gars assez simples - après le concert, Leva nous est sorti avec les mots: "Les gars, donnez-moi un briquet." Nous avons fumé avec lui, c'était amusant. Comme beaucoup d'autres entreprises, nous organisons deux fêtes d'entreprise mondiales: le Nouvel An et l'anniversaire de l'entreprise. Nous marchons une fois tous les six mois.

Mais ce n'est pas seulement avec nous - toute autre organisation comme la même Google se porte bien en termes d'événements d'entreprise, de conditions de travail et de divers avantages. Ils savent comment garder un employé.

Y a-t-il des vacances professionnelles?

Il semble être là, mais je ne me souviens de personne l’ayant célébré. Il n'y a rien de tel que le jour des forces aéroportées ou le jour du garde-frontière. L'anniversaire de l'entreprise est célébré à une échelle beaucoup plus grande que le jour d'un spécialiste informatique.

Combien gagne un professionnel de la cybersécurité?

Un bon spécialiste gagne beaucoup d'argent. Tout dépend de l'expérience et de la portée, de votre unicité. À Moscou, vous pouvez obtenir 200 000 roubles. Maximum - enfin quelques centaines. Au niveau des cadres supérieurs. C'est bien entendu au-dessus de la moyenne nationale.

Il y a environ dix ans, en probation, j'ai reçu 20 000 roubles. J'avais un logement, je n'avais jamais rien payé, et pour moi c'était oh *** quel genre d'argent. Maintenant, les stagiaires ont un peu plus - la crise, l'inflation - mais, malheureusement, je ne sais pas avec certitude.

Je gagne avec 150 000 roubles. Mais je travaille - personne ne paiera rien pour rien. Tout le monde est adéquat, tout le monde compte de l'argent et fait des affaires.

Il y a des experts indépendants. Ils font ce qui les intéresse, travaillent à domicile et peuvent collaborer avec n'importe qui.

Dans quelle mesure ces spécialistes sont-ils en demande?

Il y a toujours une pénurie de personnel. Je n'en ai pas un ou deux dans mon équipe. L'équipe peut être fragmentée géographiquement, chacun travaillant avec une tâche spécifique. Il y a une dizaine de personnes dans la salle. Il n'y a pas de concurrence - nous faisons tous une chose.

Il existe un service spécial qui traite les demandes.

Candidatures d'organisations?

Oui. Les grandes entreprises ont des départements qui s'occupent, par exemple, de la sécurité purement industrielle. Maintenant, après tout, tout est progressivement numérisé - usines, entreprises industrielles. Leur idée de protection peut être dépassée - c'est pourquoi tous les systèmes de contrôle de processus doivent être protégés.

Un moment clé qui a changé toute l'industrie pour les années à venir a été la découverte du ver Stuxnet en 2010. Il a été créé pour empêcher le développement du programme nucléaire iranien. Neuf ans plus tard, on se souvient encore de Stuxnet aujourd'hui.

Les cyberattaques d'aujourd'hui peuvent coûter beaucoup d'argent, c'est pourquoi les cybercriminels professionnels s'y livrent. Eh bien, ou des cyber-unités spéciales d'États.

Combien gagne un professionnel de la cybersécurité?

Un bon spécialiste gagne beaucoup d'argent. Tout dépend de l'expérience et de la portée, de votre unicité. À Moscou, vous pouvez obtenir 200 000 roubles. Maximum - enfin quelques centaines. Au niveau des cadres supérieurs. C'est bien entendu au-dessus de la moyenne nationale.

Il y a environ dix ans, en probation, j'ai reçu 20 000 roubles. J'avais un logement, je n'avais jamais rien payé, et pour moi c'était oh *** quel genre d'argent. Maintenant, les stagiaires ont un peu plus - la crise, l'inflation - mais, malheureusement, je ne sais pas avec certitude.

Je gagne avec 150 000 roubles. Mais je travaille - personne ne paiera rien pour rien. Tout le monde est adéquat, tout le monde compte de l'argent et fait des affaires.

Il y a des experts indépendants. Ils font ce qui les intéresse, travaillent à domicile et peuvent collaborer avec n'importe qui.

Dans quelle mesure ces spécialistes sont-ils en demande?

Il y a toujours une pénurie de personnel. Je n'en ai pas un ou deux dans mon équipe. L'équipe peut être fragmentée géographiquement, chacun travaillant avec une tâche spécifique. Il y a une dizaine de personnes dans la salle. Il n'y a pas de concurrence - nous faisons tous une chose.

Il existe un service spécial qui traite les demandes.

Candidatures d'organisations?

Oui. Les grandes entreprises ont des départements qui s'occupent, par exemple, de la sécurité purement industrielle. Maintenant, après tout, tout est progressivement numérisé - usines, entreprises industrielles. Leur idée de protection peut être dépassée - c'est pourquoi tous les systèmes de contrôle de processus doivent être protégés.

Un moment clé qui a changé toute l'industrie pour les années à venir a été la découverte du ver Stuxnet en 2010. Il a été créé pour empêcher le développement du programme nucléaire iranien. Neuf ans plus tard, on se souvient encore de Stuxnet aujourd'hui.

Les cyberattaques d'aujourd'hui peuvent coûter beaucoup d'argent, c'est pourquoi les cybercriminels professionnels s'y livrent. Eh bien, ou des cyber-unités spéciales d'États.

Et la croissance de carrière?

Si vous travaillez bien, vous grandissez bien. Quelqu'un veut gérer une seule direction et avoir une croissance horizontale, tandis que quelqu'un grandit. Il y a plusieurs années, je suis passé à un domaine connexe lié au conseil - il s'est avéré une croissance diagonale.

Ai-je besoin d'un antivirus et pourquoi coller la caméra sur un ordinateur portable

Y a-t-il une utilité pour un antivirus?

Sûr.

Quel est le meilleur?

Il existe plusieurs sociétés hautement respectées qui testent des produits de sécurité: AV-Comparatives, AV-TEST et Virus Bulletin. Ils montrent des résultats plus ou moins véridiques.

Toute ma famille et moi avons Kaspersky Internet Security. Le son d'un cochon, d'ailleurs, lorsqu'un virus est détecté, n'a pas été utilisé depuis longtemps:)

Mac est-il plus sûr que PC?

Il existe également de nombreux virus et antivirus pour Mac. Et quand les gens de Yabloko disent qu'ils vont bien, ils ne vont pas bien. Cette imprudence porte alors ses fruits pour les cybercriminels.

C'est plus difficile avec les iPhones - il est difficile de développer des logiciels malveillants pour eux. En fait, il est extrêmement difficile d'exécuter du code en dehors de l'App Store. Il existe des voies de sortie, mais il n'y a pas d'attaques massives contre les utilisateurs finaux. Mais en réalité, s'ils veulent pirater quelque chose, ils pirateront n'importe quoi.

L'objectif de tout système de sécurité de l'information n'est pas seulement de prévenir les attaques, mais aussi de rendre le piratage aussi difficile et coûteux que possible pour les cybercriminels.

Et l'androïde?

L'android doit également être installé avec un logiciel de sécurité. Il y a une opinion selon laquelle Android est le moins protégé. En 2014, alors que plusieurs centaines de milliers de programmes malveillants existaient déjà sous celui-ci, leurs représentants disaient un non-sens qu'il n'y a pas de programmes malveillants, il n'y en a que des potentiellement dangereux. IOS est plus sûr des systèmes d'exploitation mobiles.

La rumeur veut que certaines grandes entreprises basées en Amérique peuvent mettre sur écoute votre téléphone à votre insu via des applications. Mais aujourd'hui, il n'y a aucune preuve directe de cela, et en même temps de nombreux faits vont à l'encontre de cette théorie.

Et si le téléphone est éteint?

Probablement pas. Les rumeurs, encore une fois, disparaissent, mais ce sont des rumeurs. Si la paranoïa monte, vous pouvez la désactiver. Mais alors vous devez toujours l'activer.

Et coller la caméra sur l'ordinateur portable?

Il est conseillé de coller la caméra. Il existe de nombreux programmes malveillants qui peuvent transmettre secrètement des données vidéo et audio à des pirates.

Comment sécuriser mes données?

Mettre un système de sécurité complet, non assis sous le compte administrateur - cela supprime immédiatement de nombreux problèmes. N'utilisez pas de réseaux Wi-Fi publics - il n'y a pas de mot de passe, tout le trafic est transmis en texte clair. Ou bien utilisez un VPN dans ce cas. Trouvez des mots de passe forts pour chaque service ou utilisez un gestionnaire de mots de passe.

Autrement dit, vous ne devriez pas jeter de l'argent dans un café?

Les banques en ligne chiffrent elles-mêmes le trafic, mais il existe également des moyens d'attaquer dans ce cas. Par conséquent, si vous êtes connecté au Wi-Fi public, activez immédiatement le VPN. Le trafic est crypté, la probabilité de le compromettre est très faible.

Quel devrait être le mot de passe?

Le mot de passe doit comporter au moins 8 caractères, bien sûr, des lettres majuscules et minuscules, des chiffres, des caractères spéciaux. Vous pouvez trouver une règle mnémotechnique pour créer des mots de passe pour chaque ressource, mais en même temps afin qu'ils soient tous différents. Vous devez bien pratiquer, vous en souvenir et en changer tous les trois mois.

Il est impératif d'utiliser l'authentification à deux facteurs. Et il est extrêmement important de ne pas utiliser les messages texte comme deuxième facteur (au moins pour les ressources critiques).

Aujourd'hui, le SMS est encore largement utilisé pour l'authentification à deux facteurs, et en même temps, il existe différentes façons d'obtenir le contenu du SMS chéri pour un cybercriminel. Par conséquent, la plupart des experts recommandent fortement d'utiliser des jetons matériels ou des applications d'authentification à deux facteurs.

Les virus sont-ils écrits pour Linux?

Il y a une opinion que Linux est "Elusive Joe". Mais en fait, il est également possible d'attaquer ce système.

Il n'y a pas de systèmes incassables. Le système incassable est un cube d'acier dans le bunker militaire le plus fortement gardé, qui abrite un ordinateur entièrement recouvert de ciment. Ce n'est qu'alors que l'ordinateur est en sécurité. Et ce n'est pas un fait.

Toutes les règles de sécurité sont écrites dans le sang, elles n'ont pas changé globalement - que ce soit maintenant ou il y a dix ans. Ils peuvent s'adapter aux nouvelles technologies, mais l'essence reste globalement la même.

Sur l'interaction avec le contrôle "K", calcul par IP et téléphone de Poutine

Que pensez-vous de la loi restreignant Internet?

Installez VPN ou Tor.

Telegram est-il le messager le plus fiable?

Les agences de renseignement sont naturellement intéressées à y accéder. Il existe d'autres messagers plus sécurisés que Telegram. Le point le plus important est le type de cryptage utilisé: de bout en bout, ou les messages ne sont cryptés que lors de la transmission aux serveurs du messager et y sont déjà stockés non cryptés. Dans les réalités d'aujourd'hui, il est préférable d'utiliser des messagers avec un cryptage de bout en bout, alors que seuls vous et la personne avec qui vous communiquez avez la clé. C'est, par exemple, Signal. Je me méfie de WhatsApp, malgré le fait qu'ils utilisent également ce type de cryptage par défaut, car il appartient aujourd'hui à Facebook.

En général, tout peut être piraté, les principales questions sont l'objectif du piratage et les ressources de l'attaquant.

La police ou les agences de renseignement vous demandent-elles de l'aide?

C'est un sujet régulier. De nombreuses entreprises impliquées dans la cybersécurité peuvent recevoir une demande officielle d'expertise du département K, et tout le monde le fait. La cybercriminalité est la même infraction pénale. C'est une routine. Maintenant, la pratique de la collecte de la base de preuves a déjà été développée - quoi et comment rechercher, comment prouver la culpabilité d'une personne en particulier.

Comment pouvez-vous prouver la culpabilité d'une personne? Il n'y a pas d'empreintes digitales sur le disque dur, non?

Non, mais le plus souvent Masks of Shaw vient chez le suspect et saisit un ordinateur portable, des téléphones portables, des smartphones, des cartes SIM, des clés USB et d'autres équipements, et nous les remet pour une recherche technique.

À quel point est-il dangereux de mettre un logiciel piraté chez soi?

Les logiciels piratés n'ont jamais besoin d'être installés. Auparavant, c'était un problème d'accès au logiciel, mais maintenant les principaux programmes sont préinstallés sur les ordinateurs portables. Il est peu probable qu'ils vous parviennent à cause de Photoshop, mais il est facile d'être infecté par quelque chose.

Est-il possible de calculer par IP?

Lorsque vous vous connectez, votre FAI vous donnera une adresse. Autrement dit, il connaît votre adresse physique et lui associe une adresse IP. Mais je doute que le fournisseur le donne à certains Vasya de gauche. Si vous utilisez un proxy, c'est encore plus difficile. Le fournisseur peut fournir toutes les données aux services spéciaux, mais une femme jalouse ne cherchera pas de mari via MTS.

Les hackers russes peuvent-ils vraiment influencer l'élection présidentielle américaine?

Tout est théoriquement possible.

La Russie est constamment bombardée d'accusations de tous les pires cyber-péchés (et pas seulement). Et personne n'a vraiment montré de preuves réelles. Et en même temps, tout le monde sait que le même Facebook a massivement divulgué des informations personnelles et des métadonnées de Cambridge Analytica.

De nombreux pays sont aujourd'hui conscients de la nécessité d'assurer la cybersécurité de l'État en général et des infrastructures critiques en particulier. Par conséquent, dans de nombreux pays, des unités sont impliquées dans la protection contre les cyberattaques.

Très probablement, personne ne dira jamais avec certitude si les hackers russophones ont influencé les élections ou non. Mais le fait est que les programmeurs et les spécialistes de la sécurité russophones sont des gars sérieux et certains des meilleurs au monde, sinon les meilleurs. Et vous pouvez les trouver non seulement en Russie, mais aussi dans la Silicon Valley, en Europe et dans d'autres pays.

Avez-vous de l'argot professionnel?

De nombreux mots technologiques retracent des mots de l'anglais. Sortsy - code source, virye - virus, malware - le nom général du malware.

Et la superstition?

Il y a de la paranoïa professionnelle, beaucoup de gens en font l'expérience.

Big Brother nous regarde?

L'anonymat n'existe pas. S'ils le veulent, ils le trouveront.

Ils disent que Poutine n'a pas de téléphone

Et pourquoi le devrait-il? C'est un homme intelligent. Nos services sont des gars avec une tête, ils comprennent tout. Il existe une unité spéciale du FSO, qui est chargée d'assurer les communications avec le gouvernement. Comment et ce qui fonctionne là-bas - eux seuls le savent. Mais pour une raison quelconque, je suis sûr à 100% que tout y est fait de manière très fiable.

Les smartphones et les tweets à ce niveau sont choyés.

Poutine est toujours un chekiste, et il n'y a pas d'anciens chekistes.

Auteur: Jerzy Simbin