Sommario:

La fotocamera: incollala! La rivelazione di uno specialista della sicurezza informatica
La fotocamera: incollala! La rivelazione di uno specialista della sicurezza informatica

Video: La fotocamera: incollala! La rivelazione di uno specialista della sicurezza informatica

Video: La fotocamera: incollala! La rivelazione di uno specialista della sicurezza informatica
Video: Quali sono le lingue slave e le loro differenze? 2024, Maggio
Anonim

Devo incollare la fotocamera sul mio laptop? Il tuo smartphone ti sta spiando? Come proteggersi dalla perdita di dati personali? Un dipendente del dipartimento di sicurezza informatica risponde alle domande pressanti del nostro tempo e parla del lavoro.

Come diventare un "hacker bianco", multe e femminismo informatico

Ho studiato all'università in una delle specialità legate alla complessa sicurezza delle informazioni nell'organizzazione. Ci hanno insegnato come proteggere l'organizzazione nel suo insieme, dalla documentazione - policy, regolamenti, ecc., alla componente tecnica - videocamere, controllo degli accessi e sistemi di gestione. C'erano diversi corsi di crittografia, un corso di sicurezza informatica - questo è esattamente l'area che mi interessava.

Intorno all'equatore dello studio all'università, alla ricerca di un lavoro part-time, sono finito in un'ottima azienda, dove ho lavorato parallelamente ai miei studi e per molti anni dopo.

Non posso nominarne uno in particolare, sono uno degli specialisti nello studio dei vari tipi di attacchi informatici. Studiamo i loro meccanismi e funzionalità e scopriamo come prevenirli.

Non sono mai stato chiamato hacker bianco, nero o grigio. Mi piace di più la gradazione "specialista della sicurezza informatica" - "criminale informatico". Sono dal lato positivo della forza, è abbastanza.

Molti specialisti della sicurezza delle informazioni lavorano in grandi organizzazioni ben note, quasi tutti lavorano in ufficio. Incluso me. Non c'è routine in quanto tale, arrivo alle dieci e lavoro fino alle sette. Qualcuno viene all'una e parte alle nove o alle dieci di sera. La cosa principale è il risultato. Puoi sempre lavorare da casa: tutti sono connessi con un laptop.

I nostri uffici sono abbastanza comodi con molti panini piacevoli, come macchine da caffè, distributori automatici e altri attributi di un ufficio moderno.

Ovviamente sono a pagamento. Ci sono anche cucine: nelle organizzazioni che si rispettano, questo è tutto per impostazione predefinita.

La maggior parte delle aziende ha un programma di turni. Non lavoro su turni da molto tempo, ma ho iniziato con un programma di turni. Poi sono passato alla zona che mi interessa.

Ci sono molte ragazze nella sicurezza informatica, anche in Russia. Ci sono specialisti di fama mondiale che sono i migliori o alcuni dei migliori in determinate aree.

No, in questo campo l'essenziale è la conoscenza. Ho lavorato con diverse analisti donne, erano specialisti molto interessanti. A questo proposito, tutto è aperto in IT. Allo stesso modo in cui oggigiorno le programmatrici non sorprendono nessuno. Ancora una volta, la cosa principale sono le conoscenze e le abilità, non il genere.

C'è sempre da lavorare e c'è sempre qualcosa da fare. Per quanto ne so, molte aziende hanno determinati indicatori per i lavoratori a turni. Coloro che sono liberi potrebbero non avere tali indicatori, perché in alcune situazioni lo studio di un attacco informatico può richiedere settimane o mesi.

Per tutto come in qualsiasi altra azienda. Tra le caratteristiche - le società impegnate nella protezione delle informazioni non assumeranno una persona con una reputazione offuscata nel nostro campo, così come coloro che hanno commesso crimini ai sensi degli articoli 272, 273 e 274 del codice penale della Federazione Russa: accesso illegale alle informazioni informatiche; creazione, uso e distribuzione di programmi informatici dannosi; violazione delle regole di funzionamento dei mezzi di memorizzazione, elaborazione o trasmissione delle informazioni informatiche e delle reti informatiche e telematiche.

Questo è immediatamente un segno nero. Il nostro mondo è stretto: è improbabile che una persona venga portata da qualche parte.

Eventi aziendali, crescita salariale e di carriera

Ho lavorato a lungo in una grande azienda, è stato molto divertente e confortevole. Abbiamo spesso partecipato a varie conferenze specializzate, c'erano sempre molte opportunità di sviluppo personale. E la squadra in quel momento era molto amichevole.

Certo, non sono venuti alle feste aziendali di System of a Down, ma Bi-2, Mumiy Troll, Spleen e altre stelle del rock russo si sono esibiti con noi. Bi-2, ad esempio, si è rivelato essere molto semplice ragazzi - dopo il concerto Leva è uscito da noi con le parole: "Ragazzi, dammi un accendino". Abbiamo fumato con lui, è stato divertente. Noi, come molte altre aziende, abbiamo due feste aziendali globali: Capodanno e compleanno dell'azienda. Camminiamo una volta ogni sei mesi.

Ma questo non è solo per noi: per qualsiasi altra organizzazione come la stessa Google, tutto va bene in termini di eventi aziendali, condizioni di lavoro e chicche varie. Sanno come mantenere un dipendente.

Sembra di essere lì, ma non ricordo nessuno che l'abbia celebrato. Non esiste il giorno delle forze aviotrasportate o il giorno della guardia di frontiera. Il compleanno dell'azienda viene celebrato su una scala molto più ampia rispetto al giorno dello specialista IT.

Un buon specialista guadagna bene. Tutto dipende dall'esperienza e dalla portata, dalla tua unicità. A Mosca puoi ottenere 200.000 rubli. Massimo - beh, poche centinaia. A livello dirigenziale. Questo è, ovviamente, al di sopra della media nazionale.

Circa dieci anni fa, in libertà vigilata, ho ricevuto 20.000 rubli. Avevo un posto dove vivere, non ho mai pagato niente, e per me erano ****** che tipo di soldi. Adesso gli stagisti hanno qualcosa in più - la crisi, l'inflazione - ma, purtroppo, non lo so per certo.

Guadagno da 150.000 rubli. Ma io lavoro - nessuno pagherà niente per niente. Tutti sono adeguati, tutti contano i soldi e fanno affari.

Ci sono esperti indipendenti. Fanno ciò a cui sono interessati, lavorano da casa e possono collaborare con chiunque.

C'è sempre carenza di personale. Non ho uno o due di questi nella mia squadra. Il team può essere geograficamente frammentato, ognuno con un compito specifico. Ci sono una decina di persone nella stanza. Non c'è concorrenza, stiamo tutti facendo una cosa.

C'è un dipartimento speciale che elabora le domande.

Sì. Le grandi aziende hanno dipartimenti che si occupano, ad esempio, di sicurezza puramente industriale. Ora, dopotutto, tutto viene gradualmente digitalizzato: fabbriche, imprese industriali. La loro idea di protezione potrebbe essere superata: ecco perché tutti i sistemi di controllo del processo devono essere protetti.

Un momento chiave che ha cambiato l'intero settore negli anni a venire è stata la scoperta del worm Stuxnet nel 2010. È stato creato per impedire lo sviluppo del programma nucleare iraniano. Nove anni dopo, Stuxnet è ancora ricordato oggi.

Gli attacchi informatici oggi possono costare un sacco di soldi, motivo per cui i criminali informatici professionisti vi sono coinvolti. Bene, o speciali unità di stati cibernetici.

Se lavori bene, cresci bene. Qualcuno vuole essere impegnato in una sola direzione e avere una crescita orizzontale, mentre qualcuno cresce. Diversi anni fa sono passato a un campo correlato relativo alla consulenza: si è rivelata una crescita diagonale.

Ho bisogno di un antivirus e perché incollare la fotocamera su un laptop?

Certamente.

Esistono diverse aziende altamente affidabili che testano prodotti di sicurezza: AV-Comparatives, AV-TEST e Virus Bulletin. Mostrano risultati più o meno veritieri.

Tutta la mia famiglia e io abbiamo Kaspersky Internet Security. Il suono di un maiale, a proposito, quando viene rilevato un virus, non viene utilizzato da molto tempo:)

Ci sono molti virus e antivirus anche per Mac. E quando gli Yabloko dicono che stanno andando bene - ****** non stanno andando bene. Questa negligenza poi porta i suoi frutti per i criminali informatici.

È più difficile con gli iPhone: è difficile sviluppare programmi dannosi per loro. In effetti, è estremamente difficile eseguire del codice dall'esterno dell'App Store. Ci sono vie di uscita, ma non ci sono attacchi massicci agli utenti finali. Ma in realtà, se vogliono hackerare qualcosa, hackereranno qualsiasi cosa.

L'obiettivo di qualsiasi sistema di sicurezza delle informazioni non è solo prevenire gli attacchi, ma anche rendere l'hacking il più difficile e costoso possibile per i criminali informatici.

Anche Android deve essere installato con il software di sicurezza. C'è un'opinione secondo cui Android è il più non protetto. Nel 2014, quando esistevano già diverse centinaia di migliaia di programmi dannosi, i loro rappresentanti dicevano alcune sciocchezze secondo cui non esistono programmi dannosi, ma solo potenzialmente pericolosi. Tra i sistemi operativi mobili, iOS è ancora più sicuro.

Si dice che alcune grandi aziende con sede in America possano intercettare il tuo telefono a tua insaputa tramite app. Ma oggi non ci sono prove dirette di questo, e allo stesso tempo ci sono molti fatti che giocano contro questa teoria.

Probabilmente no. Le voci, di nuovo, vanno, ma queste sono voci. Se la paranoia aumenta, puoi spegnerla. Ma poi devi ancora accenderlo.

Si consiglia di incollare la fotocamera. Esistono molti programmi dannosi che possono trasmettere segretamente dati video e audio agli hacker.

Mettendo un sistema di sicurezza completo, non seduto sotto l'account amministratore, questo rimuove immediatamente molti problemi. Non utilizzare reti Wi-Fi pubbliche: non esiste una password, tutto il traffico viene trasmesso in chiaro. Oppure usa una VPN in questo caso. Trova password complesse per ogni servizio o usa un gestore di password.

Le stesse banche online crittografano il traffico, ma ci sono modi per attaccare anche in questo caso. Pertanto, se sei connesso al Wi-Fi pubblico, attiva immediatamente la VPN. Il traffico è crittografato, la probabilità di comprometterlo è molto bassa.

La password deve essere lunga almeno 8 caratteri, ovviamente lettere maiuscole e minuscole, numeri, caratteri speciali. Puoi inventare una regola mnemonica per creare password per ogni risorsa, ma allo stesso tempo in modo che siano tutte diverse. Devi esercitarti bene, ricordarlo e cambiarlo ogni tre mesi.

È indispensabile utilizzare l'autenticazione a due fattori. Ed è estremamente importante non utilizzare gli SMS come secondo fattore (almeno per le risorse critiche).

Oggi, gli SMS sono ancora ampiamente utilizzati per l'autenticazione a due fattori e, allo stesso tempo, esistono diversi modi per far sì che i contenuti degli SMS siano apprezzati da un criminale informatico. Pertanto, la maggior parte degli esperti consiglia vivamente di utilizzare token hardware o applicazioni di autenticazione a due fattori.

C'è un'opinione secondo cui Linux è "Elusive Joe". Ma in effetti, è anche possibile effettuare attacchi a questo sistema.

Non esistono sistemi infrangibili. Il sistema indistruttibile è un cubo d'acciaio nel bunker militare più sorvegliato, contenente un computer completamente ricoperto di cemento. Solo allora il computer è al sicuro. E questo non è un dato di fatto.

Tutte le regole di sicurezza sono scritte con il sangue, non sono cambiate a livello globale, né ora né dieci anni fa. Possono adattarsi alle nuove tecnologie, ma l'essenza rimane la stessa in generale.

Interazione con il controllo "K", calcolo tramite IP e telefono di Putin

Installa VPN o Tor.

Le agenzie di intelligence sono naturalmente interessate ad ottenere l'accesso. Ci sono altri messenger che sono più sicuri di Telegram. Il punto più importante è il tipo di crittografia utilizzata: end-to-end, ovvero i messaggi vengono crittografati solo durante la trasmissione ai server del messenger e sono già archiviati non crittografati lì. Nella realtà di oggi, è meglio usare messenger con crittografia end-to-end, quando solo tu e la persona con cui stai comunicando avete la chiave. Questo è, ad esempio, Segnale. Diffido di WhatsApp, nonostante utilizzino anche questo tipo di crittografia per impostazione predefinita, poiché oggi appartiene a Facebook.

In generale, tutto può essere hackerato, le domande principali sono l'obiettivo dell'hacking e le risorse dell'attaccante.

Questo è un argomento normale. Molte aziende coinvolte nella sicurezza informatica possono ricevere una richiesta ufficiale di competenza dal dipartimento "K" e tutti lo fanno. Il crimine informatico è lo stesso reato penale. È una routine. Ora la pratica della raccolta della base di prove è già stata sviluppata: cosa e come cercare, come dimostrare la colpevolezza di una determinata persona.

No, ma il più delle volte il "Masks Show" arriva al sospetto e sequestra un laptop, telefoni cellulari, smartphone, schede SIM, unità flash e altre apparecchiature e ce le consegna per la ricerca tecnica.

Il software piratato non deve mai essere installato. Era un problema con l'accesso al software, ma ora i programmi principali sono preinstallati sui laptop. È improbabile che vengano da te a causa di Photoshop, ma è facile essere infettati da qualcosa.

Quando vai online, il tuo ISP ti darà un indirizzo. Cioè, conosce il tuo indirizzo fisico e vi associa un IP. Ma dubito che il fornitore lo darà a un Vasya sinistro. Se sei seduto attraverso un proxy, allora è ancora più difficile. Il provider può fornire tutti i dati ai servizi speciali, ma una moglie gelosa non cercherà un marito tramite MTS.

In teoria, tutto è possibile.

La Russia è costantemente bombardata da accuse di tutti i peggiori peccati informatici (e non solo). E nessuno ha mostrato alcuna prova reale. E allo stesso tempo, tutti sanno che lo stesso Facebook ha fatto trapelare in maniera massiccia informazioni personali e metadati da Cambridge Analytica.

Molti paesi oggi riconoscono la necessità di garantire la sicurezza informatica dello Stato in generale e delle infrastrutture critiche in particolare. Pertanto, in molti paesi ci sono unità coinvolte nella protezione dagli attacchi informatici.

Molto probabilmente, nessuno dirà mai con certezza se gli hacker di lingua russa abbiano influenzato o meno le elezioni. Ma il fatto è che i programmatori di lingua russa e gli specialisti della sicurezza sono ragazzi seri e tra i migliori al mondo, se non i migliori. E puoi trovarli non solo in Russia, ma anche nella Silicon Valley, in Europa e in altri paesi.

Molte parole tecnologiche sono carta da lucido dall'inglese. Ordina - il codice sorgente, virye - virus, malware - il nome generico per i programmi dannosi.

C'è la paranoia professionale e molte persone la sperimentano.

Non c'è anonimato. Se vogliono, lo troveranno.

E perché dovrebbe? È un uomo intelligente. I nostri servizi sono ragazzi con la testa, capiscono tutto. Esiste un'unità speciale dell'UST, che si occupa di fornire comunicazioni governative. Come e cosa funziona lì - solo loro lo sanno. Ma per qualche ragione sono sicuro al 100% che tutto sia fatto in modo molto affidabile lì.

Smartphone e tweet di questo livello sono una coccola.

Consigliato: