Table des matières:

L'appareil photo - collez-le ! La révélation d'un spécialiste de la cybersécurité
L'appareil photo - collez-le ! La révélation d'un spécialiste de la cybersécurité

Vidéo: L'appareil photo - collez-le ! La révélation d'un spécialiste de la cybersécurité

Vidéo: L'appareil photo - collez-le ! La révélation d'un spécialiste de la cybersécurité
Vidéo: Voyagez dans l'univers magique de la mythologie slave 2024, Peut
Anonim

Dois-je coller la caméra sur mon ordinateur portable ? Votre smartphone vous écoute ? Comment se protéger des fuites de données personnelles ? Un employé du département de cybersécurité répond aux questions pressantes de notre temps et parle du travail.

Comment devenir un « hacker blanc », amendes et féminisme informatique

J'ai étudié à l'université dans l'une des spécialités liées à la sécurité de l'information complexe dans l'organisation. Ils nous ont appris à protéger l'organisation dans son ensemble, de la documentation - politiques, réglementations, etc., à la composante technique - caméras vidéo, systèmes de contrôle d'accès et de gestion. Il y avait plusieurs cours de cryptographie, un cours de sécurité informatique - c'est exactement le domaine qui m'intéressait.

Autour de l'équateur des études à l'université, à la recherche d'un emploi à temps partiel, je me suis retrouvé dans une très bonne entreprise, où j'ai travaillé en parallèle de mes études et pendant de nombreuses années après.

Je ne peux pas en nommer un en particulier, je suis l'un des spécialistes dans l'étude des différents types de cyberattaques. Nous étudions leurs mécanismes et leur fonctionnalité et trouvons comment les prévenir.

Je n'ai jamais été traité de hacker blanc, noir ou gris. J'aime davantage la gradation "spécialiste de la cybersécurité" - "cybercriminel". Je suis du bon côté de la force, ça suffit.

De nombreux spécialistes de la sécurité de l'information travaillent dans de grandes organisations bien connues, presque tous travaillent au bureau. Y compris moi. Il n'y a pas de routine en tant que telle, j'arrive à dix heures et travaille jusqu'à sept heures. Quelqu'un vient à une heure et part à neuf ou dix heures du soir. L'essentiel est le résultat. Vous pouvez toujours travailler à domicile - tout le monde est connecté avec un ordinateur portable.

Nos bureaux sont assez confortables avec de nombreux petits pains agréables, tels que des machines à café, des distributeurs automatiques et d'autres attributs d'un bureau moderne.

Bien sûr, ils sont payés. Il y a aussi des cuisines - dans les organisations qui se respectent, tout cela est par défaut.

La plupart des entreprises ont un horaire de travail. Je n'ai pas travaillé en équipe depuis longtemps, mais j'ai commencé avec un horaire de travail. Ensuite, je suis passé au domaine qui m'intéresse.

Il y a beaucoup de filles dans la cybersécurité, y compris en Russie. Il existe des spécialistes de renommée mondiale qui sont les meilleurs ou parmi les meilleurs dans certains domaines.

Non, dans ce domaine, l'essentiel est la connaissance. J'ai travaillé avec plusieurs femmes analystes, c'étaient des spécialistes très cool. À cet égard, tout est ouvert en informatique. De la même manière que les programmeuses ne surprennent plus personne de nos jours. Encore une fois, l'essentiel est la connaissance et les compétences, pas le genre.

Il y a toujours du travail, et il y a toujours quelque chose à faire. Pour autant que je sache, de nombreuses entreprises ont certains indicateurs pour les travailleurs postés. Ceux qui sont en flottant peuvent ne pas avoir de tels indicateurs, car dans certaines situations, l'étude d'une cyberattaque peut prendre des semaines ou des mois.

Pour tout comme dans n'importe quelle autre entreprise. Parmi les caractéristiques - les entreprises engagées dans la protection des informations n'embaucheront pas une personne à la réputation ternie dans notre domaine, ainsi que celles qui ont commis des délits en vertu des articles 272, 273 et 274 du Code pénal de la Fédération de Russie: accès illégal aux informations informatiques; création, utilisation et distribution de programmes informatiques malveillants; violation des règles de fonctionnement des moyens de stockage, de traitement ou de transmission des informations informatiques et des réseaux d'information et de télécommunication.

C'est immédiatement une marque noire. Notre monde est étroit - il est peu probable qu'une personne soit emmenée quelque part.

Événements corporatifs, salaire et évolution de carrière

J'ai travaillé longtemps dans une grande entreprise, c'était très amusant et confortable. Nous avons souvent assisté à diverses conférences spécialisées, il y avait toujours de nombreuses opportunités de développement personnel. Et l'équipe à l'époque était très sympathique.

Bien sûr, ils ne sont pas venus aux soirées corporatives de System of a Down, mais Bi-2, Mumiy Troll, Spleen et d'autres stars du rock russe ont joué avec nous. Bi-2, par exemple, s'est avéré être des gars très simples - après le concert, Leva nous a dit: "Les gars, donnez-moi un briquet." Nous avons fumé avec lui, c'était amusant. Comme beaucoup d'autres entreprises, nous organisons deux fêtes d'entreprise mondiales: le Nouvel An et l'anniversaire de l'entreprise. Nous marchons une fois tous les six mois.

Mais ce n'est pas seulement pour nous - pour toute autre organisation comme le même Google, tout va bien en termes d'événements d'entreprise, de conditions de travail et de divers goodies. Ils savent comment garder un employé.

Il semble être là, mais je ne me souviens pas que quelqu'un l'ait célébré. Il n'y a rien de tel que le jour des forces aéroportées ou le jour de la garde-frontière. L'anniversaire de l'entreprise est célébré à bien plus grande échelle que la journée de l'informaticien.

Un bon spécialiste gagne beaucoup d'argent. Tout dépend de l'expérience et de la portée, de votre unicité. À Moscou, vous pouvez obtenir 200 000 roubles. Maximum - enfin, quelques centaines. Au niveau des cadres supérieurs. C'est bien sûr au-dessus de la moyenne nationale.

Il y a environ dix ans, en probation, j'ai reçu 20 000 roubles. J'avais un logement, je n'ai jamais rien payé, et pour moi c'était ****** quel genre d'argent. Maintenant, les stagiaires ont un peu plus - la crise, l'inflation - mais, malheureusement, je n'en suis pas sûr.

Je gagne à partir de 150 000 roubles. Mais je travaille - personne ne paiera rien pour rien. Tout le monde est adéquat, tout le monde compte de l'argent et fait des affaires.

Il y a des experts indépendants. Ils font ce qui les intéresse, travaillent à domicile et peuvent collaborer avec n'importe qui.

Il y a toujours un manque de personnel. Je n'en ai pas un ou deux dans mon équipe. L'équipe peut être géographiquement fragmentée, chacune travaillant sur une tâche spécifique. Il y a une dizaine de personnes dans la salle. Il n'y a pas de concurrence - nous faisons tous une chose.

Il existe un service spécial qui traite les demandes.

Oui. Les grandes entreprises ont des départements qui s'occupent, par exemple, de la sécurité purement industrielle. Maintenant, après tout, tout est progressivement numérisé - usines, entreprises industrielles. Leur idée de la protection peut être dépassée - c'est pourquoi tous les systèmes de contrôle de processus doivent être protégés.

Un moment clé qui a changé toute l'industrie pour les années à venir a été la découverte du ver Stuxnet en 2010. Il a été créé pour empêcher le développement du programme nucléaire iranien. Neuf ans plus tard, Stuxnet est encore dans les mémoires aujourd'hui.

Les cyberattaques d'aujourd'hui peuvent coûter très cher, c'est pourquoi les cybercriminels professionnels s'y adonnent. Eh bien, ou des cyber-unités spéciales d'États.

Si vous travaillez bien, vous grandissez bien. Quelqu'un veut être engagé dans une seule direction et avoir une croissance horizontale, tandis que quelqu'un grandit. Il y a plusieurs années, je suis passé à un domaine connexe lié au conseil - il s'est avéré qu'il s'agissait d'une croissance diagonale.

Ai-je besoin d'un antivirus et pourquoi coller la caméra sur un ordinateur portable

Assurément.

Il existe plusieurs sociétés très réputées qui testent des produits de sécurité: AV-Comparatives, AV-TEST et Virus Bulletin. Ils montrent des résultats plus ou moins véridiques.

Toute ma famille et moi avons Kaspersky Internet Security. Le bruit d'un cochon, d'ailleurs, lorsqu'un virus est détecté, n'a pas été utilisé depuis longtemps:)

Il existe également de nombreux virus et antivirus pour Mac. Et quand les gens de Yabloko disent qu'ils vont bien - ******, ils ne vont pas bien. Cette insouciance porte alors ses fruits pour les cybercriminels.

C'est plus difficile avec les iPhones - il est difficile de développer des programmes malveillants pour eux. En fait, il est extrêmement difficile d'exécuter du code en dehors de l'App Store. Il existe des voies de sortie, mais il n'y a pas d'attaques massives contre les utilisateurs finaux. Mais en réalité - s'ils veulent pirater quelque chose, ils pirateront n'importe quoi.

L'objectif de tout système de sécurité de l'information n'est pas seulement de prévenir les attaques, mais aussi de rendre le piratage aussi difficile et coûteux que possible pour les cybercriminels.

Android doit également être installé avec un logiciel de sécurité. Il existe une opinion selon laquelle Android est le moins protégé. En 2014, alors que plusieurs centaines de milliers de programmes malveillants existaient déjà, leurs représentants disaient des bêtises en disant qu'il n'y avait pas de programmes malveillants, il n'y en avait que potentiellement dangereux. Parmi les systèmes d'exploitation mobiles, iOS est encore plus sûr.

La rumeur veut que certaines grandes entreprises basées en Amérique puissent mettre votre téléphone sur écoute à votre insu via des applications. Mais aujourd'hui, il n'y a aucune preuve directe de cela, et en même temps, de nombreux faits jouent contre cette théorie.

Probablement pas. Les rumeurs, encore une fois, partez, mais ce sont des rumeurs. Si la paranoïa s'installe, vous pouvez l'éteindre. Mais ensuite, vous devez toujours l'activer.

Il est conseillé de coller la caméra. Il existe de nombreux programmes malveillants qui peuvent secrètement transmettre des données vidéo et audio aux pirates.

Mettre un système de sécurité complet, ne pas s'asseoir sous le compte administrateur - cela supprime immédiatement de nombreux problèmes. N'utilisez pas de réseaux Wi-Fi publics - il n'y a pas de mot de passe, tout le trafic est transmis en texte clair. Ou bien utilisez un VPN dans ce cas. Trouvez des mots de passe forts pour chaque service ou utilisez un gestionnaire de mots de passe.

Les banques en ligne cryptent elles-mêmes le trafic, mais il existe également des moyens d'attaquer dans ce cas. Par conséquent, si vous êtes connecté au Wi-Fi public, activez immédiatement le VPN. Le trafic est crypté, la probabilité de le compromettre est très faible.

Le mot de passe doit comporter au moins 8 caractères, bien sûr, des lettres majuscules et minuscules, des chiffres, des caractères spéciaux. Vous pouvez créer une règle mnémonique pour créer des mots de passe pour chaque ressource, mais en même temps pour qu'ils soient tous différents. Vous devez bien vous entraîner, vous en souvenir et le changer tous les trois mois.

Il est impératif d'utiliser l'authentification à deux facteurs. Et il est extrêmement important de ne pas utiliser les SMS comme deuxième facteur (au moins pour les ressources critiques).

Aujourd'hui, le SMS est encore largement utilisé pour l'authentification à deux facteurs, et en même temps, il existe différentes manières d'obtenir le contenu du SMS chéri d'un cybercriminel. Par conséquent, la plupart des experts recommandent fortement d'utiliser des jetons matériels ou des applications d'authentification à deux facteurs.

Il existe une opinion selon laquelle Linux est "Elusive Joe". Mais en fait, il est également possible de mener des attaques sur ce système.

Il n'y a pas de systèmes incassables. Le système incassable est un cube en acier dans le bunker militaire le plus fortement gardé, contenant un ordinateur entièrement recouvert de ciment. Ce n'est qu'alors que l'ordinateur est en sécurité. Et ce n'est pas un fait.

Toutes les règles de sécurité sont écrites dans le sang, elles n'ont pas changé dans le monde - ni maintenant ni il y a dix ans. Ils peuvent s'adapter aux nouvelles technologies, mais l'essence reste la même en général.

Interaction avec le contrôle "K", calcul par IP et téléphone de Poutine

Installez VPN ou Tor.

Les agences de renseignement sont naturellement intéressées à y accéder. Il existe d'autres messageries plus sécurisées que Telegram. Le point le plus important est le type de cryptage utilisé: de bout en bout, ou les messages ne sont cryptés que lors de la transmission aux serveurs du messager et y sont déjà stockés non cryptés. Dans les réalités d'aujourd'hui, il est préférable d'utiliser des messageries avec un cryptage de bout en bout, lorsque seuls vous et la personne avec qui vous communiquez avez la clé. Il s'agit par exemple de Signal. Je me méfie de WhatsApp, malgré le fait qu'ils utilisent aussi ce genre de cryptage par défaut, puisqu'aujourd'hui il appartient à Facebook.

En général, tout peut être piraté, les principales questions sont l'objectif du piratage et les ressources de l'attaquant.

C'est un sujet régulier. De nombreuses entreprises impliquées dans la cybersécurité peuvent recevoir une demande officielle d'expertise du département « K », et tout le monde le fait. La cybercriminalité est la même infraction pénale. C'est une routine. Maintenant, la pratique de la collecte de preuves a déjà été développée - quoi et comment rechercher, comment prouver la culpabilité d'une personne en particulier.

Non, mais le plus souvent, le "Masks Show" vient voir le suspect et saisit un ordinateur portable, des téléphones portables, des smartphones, des cartes SIM, des clés USB et d'autres équipements, et nous les donne pour des recherches techniques.

Les logiciels piratés n'ont jamais besoin d'être installés. Auparavant, c'était un problème d'accès aux logiciels, mais maintenant les principaux programmes sont préinstallés sur les ordinateurs portables. Il est peu probable qu'ils viennent à vous à cause de Photoshop, mais il est facile d'être infecté par quelque chose.

Lorsque vous vous connectez, votre FAI vous donne une adresse. C'est-à-dire qu'il connaît votre adresse physique et lui associe une adresse IP. Mais je doute que le fournisseur le donne à certains Vasya gauche. Si vous êtes assis via un proxy, c'est encore plus difficile. Le fournisseur peut fournir toutes les données aux services spéciaux, mais une femme jalouse ne cherchera pas de mari via MTS.

En théorie, tout est possible.

La Russie est constamment bombardée d'accusations de tous les pires cyber-péchés (et pas seulement). Et personne n'a vraiment montré de preuves réelles. Et en même temps, tout le monde sait que le même Facebook a massivement divulgué des informations personnelles et des métadonnées de Cambridge Analytica.

De nombreux pays reconnaissent aujourd'hui la nécessité d'assurer la cybersécurité de l'État en général et des infrastructures critiques en particulier. Par conséquent, dans de nombreux pays, il existe des unités impliquées dans la protection contre les cyberattaques.

Très probablement, personne ne dira jamais avec certitude si les pirates informatiques russophones ont influencé les élections ou non. Mais le fait est que les programmeurs et spécialistes de la sécurité russophones sont des gars sérieux et parmi les meilleurs au monde, sinon les meilleurs. Et vous pouvez les trouver non seulement en Russie, mais aussi dans la Silicon Valley, en Europe et dans d'autres pays.

De nombreux mots technologiques sont du papier calque à partir de l'anglais. Trie - le code source, virye - virus, malware - le nom général des programmes malveillants.

Il existe une paranoïa professionnelle, et de nombreuses personnes en font l'expérience.

Il n'y a pas d'anonymat. S'ils veulent, ils le trouveront.

Et pourquoi devrait-il? C'est un homme intelligent. Nos services sont des gars avec une tête, ils comprennent tout. Il existe une unité spéciale de l'OFS, qui s'occupe de fournir des communications gouvernementales. Comment et ce qui fonctionne là-bas - eux seuls le savent. Mais pour une raison quelconque, je suis sûr à 100% que tout y est fait de manière très fiable.

Les smartphones et les tweets à ce niveau se font chouchouter.

Conseillé: