Entrevista Con Un Especialista En Ciberseguridad - Vista Alternativa

Tabla de contenido:

Entrevista Con Un Especialista En Ciberseguridad - Vista Alternativa
Entrevista Con Un Especialista En Ciberseguridad - Vista Alternativa

Vídeo: Entrevista Con Un Especialista En Ciberseguridad - Vista Alternativa

Vídeo: Entrevista Con Un Especialista En Ciberseguridad - Vista Alternativa
Vídeo: Entrevista a Nacho Barnés Experto en Ciberseguridad 2024, Mayo
Anonim

¿Necesito pegar la cámara en mi computadora portátil? ¿Te está escuchando tu teléfono inteligente? ¿Cómo protegerse de la fuga de datos personales? Un empleado del departamento de ciberseguridad responde a las preguntas urgentes de nuestro tiempo y habla sobre el trabajo.

Cómo convertirse en un "hacker blanco", multas y feminismo informático

¿Cómo llegaste a este trabajo?

norte

Estudié en la universidad en una de las especialidades relacionadas con la compleja seguridad de la información en la organización. Nos enseñaron cómo proteger a la organización en su conjunto, desde la documentación - políticas, normativas, etc., hasta el componente técnico - cámaras de video, control de acceso y sistemas de gestión. Hubo varios cursos de criptografía, un curso de seguridad informática; esta es exactamente el área que me interesó.

Alrededor del ecuador de estudiar en la universidad, buscando un trabajo a tiempo parcial, terminé en una muy buena empresa, donde trabajé en paralelo con mis estudios y durante muchos años después.

Cual es tu especializacion?

No puedo nombrar uno en concreto, soy uno de los especialistas en el estudio de diversos tipos de ciberataques. Estudiamos sus mecanismos y funcionalidad y descubrimos cómo prevenirlos.

Video promocional:

¿Entonces eres un hacker blanco?

Nunca me llamaron hacker blanco, negro o gris. Me gusta más la gradación "especialista en ciberseguridad" - "ciberdelincuente". Estoy en el lado bueno de la fuerza, eso es suficiente.

¿Trabajas de forma remota o vas a la oficina?

Muchos especialistas en seguridad de la información trabajan en grandes organizaciones conocidas, casi todos trabajan en la oficina. Incluyéndome a mí. No hay rutina como tal, llego a las diez y trabajo hasta las siete. Alguien llega a la una y se va a las nueve o diez de la noche. Lo principal es el resultado. Siempre puede trabajar desde casa: todos están conectados con una computadora portátil.

Nuestras oficinas son bastante cómodas con muchos bollos agradables, como máquinas de café, máquinas expendedoras y otros atributos de una oficina moderna.

¿Se pagan los dispositivos?

Por supuesto que se les paga. También hay cocinas: en las organizaciones que se respetan, todo esto es predeterminado.

¿Hay turnos de noche?

La mayoría de las empresas tienen un horario de turnos. No he trabajado en turnos durante mucho tiempo, pero comencé con un horario de turnos. Luego cambié al área que me interesa.

¿Hay chicas en la profesión?

Hay muchas chicas en ciberseguridad, incluso en Rusia. Hay especialistas de renombre mundial que son los mejores o algunos de los mejores en determinadas áreas.

¿Es esta la industria en la que ganó el feminismo?

No, en este ámbito lo principal es el conocimiento. Trabajé con varias analistas, eran especialistas muy interesantes. En este sentido, todo está abierto en TI. Del mismo modo, las programadoras no sorprenden a nadie ahora. Una vez más, lo principal son los conocimientos y las habilidades, no el género.

¿Existen normas de KPI? Si no hay trabajo, ¿estás trabajando bien?

Siempre hay trabajo y siempre hay algo que hacer. Hasta donde yo sé, muchas empresas tienen ciertas métricas para los trabajadores por turnos. Aquellos que flotan libremente pueden no tener tales indicadores, porque en algunas situaciones, el estudio de un ciberataque puede llevar semanas o meses.

¿Por qué pueden ser despedidos o multados?

Para todo lo mismo que en cualquier otra empresa. Entre las características, las empresas dedicadas a la protección de la información no contratarán a una persona con una reputación empañada en nuestra área, así como a quienes hayan cometido delitos en virtud de los artículos 272, 273 y 274 del Código Penal de la Federación de Rusia: acceso ilegal a información informática; creación, uso y distribución de programas informáticos maliciosos; violación de las reglas para el funcionamiento de instalaciones de almacenamiento, procesamiento o transmisión de información e información informática y redes de telecomunicaciones.

Esto es inmediatamente una marca negra. Nuestro mundo es estrecho: es poco probable que lleven a una persona a ninguna parte.

Eventos corporativos, salario y crecimiento profesional

¿Cómo estás con las fiestas corporativas?

Trabajé durante mucho tiempo en una gran empresa, fue muy divertido y cómodo allí. A menudo asistíamos a varias conferencias especializadas, siempre había muchas oportunidades para el autodesarrollo. Y el equipo en ese momento fue muy amigable.

Por supuesto, no vinieron a las fiestas corporativas de System of a Down, pero Bi-2, Mumiy Troll, Spleen y otras estrellas de rock rusas actuaron con nosotros. Bi-2, por ejemplo, resultó ser muchachos bastante simples; después del concierto, Leva se acercó a nosotros con las palabras: "Chicos, denme un encendedor". Fumamos con él, fue divertido. Nosotros, como muchas otras empresas, tenemos dos fiestas corporativas globales: Año Nuevo y el cumpleaños de la empresa. Caminamos una vez cada seis meses.

Pero esto no es solo para nosotros: cualquier otra organización como la misma Google lo está haciendo bien en términos de eventos corporativos, condiciones de trabajo y diversos beneficios. Saben cómo retener a un empleado.

¿Hay vacaciones profesionales?

Parece estar ahí, pero no recuerdo que nadie lo haya celebrado. No existe el día de las Fuerzas Aerotransportadas o el día de la guardia fronteriza. El cumpleaños de la empresa se celebra a una escala mucho mayor que el día de un especialista en TI.

¿Cuánto gana un profesional de la ciberseguridad?

Un buen especialista gana mucho dinero. Todo depende de la experiencia y el alcance, de tu singularidad. En Moscú, puede obtener 200,000 rublos. Máximo, bueno, unos cientos. En el nivel de alta dirección. Esto, por supuesto, está por encima del promedio nacional.

Hace unos diez años, en libertad condicional, recibí 20.000 rublos. Tenía un lugar para vivir, nunca pagué por nada, y para mí era, mierda, qué cantidad de dinero. Ahora los pasantes tienen un poco más - la crisis, la inflación - pero, desafortunadamente, no lo sé con certeza.

Gano con 150.000 rublos. Pero yo trabajo, nadie pagará nada por nada. Todos son adecuados, todos cuentan dinero y hacen negocios.

Hay expertos independientes. Hacen lo que les interesa, trabajan desde casa y pueden colaborar con cualquier persona.

¿Hasta qué punto se demandan estos especialistas?

Siempre hay escasez de personal. No tengo uno o dos de estos en mi equipo. El equipo puede estar fragmentado geográficamente, cada uno trabajando con una tarea específica. Hay unas diez personas en la sala. No hay competencia, todos estamos haciendo una cosa.

Hay un departamento especial que procesa las solicitudes.

¿Aplicaciones de organizaciones?

Si. Las grandes empresas tienen departamentos que se ocupan, por ejemplo, de la seguridad puramente industrial. Ahora, después de todo, todo se está digitalizando gradualmente: fábricas, empresas industriales. Su idea de protección puede estar desactualizada, por eso todos los sistemas de control de procesos deben estar protegidos.

Un momento clave que cambió toda la industria en los años venideros fue el descubrimiento del gusano Stuxnet en 2010. Fue creado para prevenir el desarrollo del programa nuclear iraní. Nueve años después, Stuxnet todavía se recuerda hoy.

Hoy en día, los ciberataques pueden costar mucho dinero, por lo que los ciberdelincuentes profesionales participan en ellos. Bueno, o unidades cibernéticas especiales de estados.

¿Cuánto gana un profesional de la ciberseguridad?

Un buen especialista gana mucho dinero. Todo depende de la experiencia y el alcance, de tu singularidad. En Moscú, puede obtener 200,000 rublos. Máximo, bueno, unos cientos. En el nivel de alta dirección. Esto, por supuesto, está por encima del promedio nacional.

Hace unos diez años, en libertad condicional, recibí 20.000 rublos. Tenía un lugar para vivir, nunca pagué por nada, y para mí era, mierda, qué cantidad de dinero. Ahora los pasantes tienen un poco más - la crisis, la inflación - pero, desafortunadamente, no lo sé con certeza.

Gano con 150.000 rublos. Pero yo trabajo, nadie pagará nada por nada. Todos son adecuados, todos cuentan dinero y hacen negocios.

Hay expertos independientes. Hacen lo que les interesa, trabajan desde casa y pueden colaborar con cualquier persona.

¿Hasta qué punto se demandan estos especialistas?

Siempre hay escasez de personal. No tengo uno o dos de estos en mi equipo. El equipo puede estar fragmentado geográficamente, cada uno trabajando con una tarea específica. Hay unas diez personas en la sala. No hay competencia, todos estamos haciendo una cosa.

Hay un departamento especial que procesa las solicitudes.

¿Aplicaciones de organizaciones?

Si. Las grandes empresas tienen departamentos que se ocupan, por ejemplo, de la seguridad puramente industrial. Ahora, después de todo, todo se está digitalizando gradualmente: fábricas, empresas industriales. Su idea de protección puede estar desactualizada, por eso todos los sistemas de control de procesos deben estar protegidos.

Un momento clave que cambió toda la industria en los años venideros fue el descubrimiento del gusano Stuxnet en 2010. Fue creado para prevenir el desarrollo del programa nuclear iraní. Nueve años después, Stuxnet todavía se recuerda hoy.

Hoy en día, los ciberataques pueden costar mucho dinero, por lo que los ciberdelincuentes profesionales participan en ellos. Bueno, o unidades cibernéticas especiales de estados.

¿Qué pasa con el crecimiento profesional?

norte

Si trabajas bien, creces bien. Alguien quiere lidiar con una sola dirección y tener un crecimiento horizontal, mientras que alguien crece. Hace varios años me cambié a un campo relacionado relacionado con la consultoría: resultó un crecimiento diagonal.

¿Necesito un antivirus y por qué pegar la cámara en una computadora portátil?

¿Tiene algún uso un antivirus?

Por supuesto.

¿Cuál es el mejor?

Hay varias empresas muy respetadas que prueban productos de seguridad: AV-Comparatives, AV-TEST y Virus Bulletin. Muestran resultados más o menos veraces.

Toda mi familia y yo tenemos Kaspersky Internet Security. El sonido de un cerdo, por cierto, cuando se detecta un virus, hace mucho que no se usa:)

¿Mac es más seguro que PC?

También hay muchos virus y antivirus para Mac. Y cuando la gente de Yabloko dice que lo está haciendo bien, no lo está haciendo bien. Este descuido da frutos para los ciberdelincuentes.

Es más difícil con los iPhones: es difícil desarrollar malware para ellos. De hecho, es extremadamente difícil ejecutar código desde fuera de la App Store. Hay rutas de salida, pero no hay ataques masivos a los usuarios finales. Pero en realidad, si quieren piratear algo, piratearán cualquier cosa.

El objetivo de cualquier sistema de seguridad de la información no es solo prevenir ataques, sino también hacer que la piratería sea lo más difícil y costosa posible para los ciberdelincuentes.

¿Y el androide?

El Android también debe estar instalado con software de seguridad. Existe la opinión de que Android es el más desprotegido. En 2014, cuando ya existían varios cientos de miles de programas maliciosos, sus representantes decían tonterías de que no hay programas maliciosos, solo hay programas potencialmente peligrosos. IOS es más seguro que los sistemas operativos móviles.

Se rumorea que algunas grandes corporaciones con sede en Estados Unidos pueden intervenir su teléfono sin su conocimiento a través de aplicaciones. Pero hoy no hay evidencia directa de esto, y al mismo tiempo hay muchos hechos que juegan en contra de esta teoría.

¿Y si el teléfono está apagado?

Probablemente no. Rumores, de nuevo, van, pero estos son rumores. Si la paranoia aparece, puedes apagarla. Pero aún tienes que encenderlo.

¿Y pegar la cámara al portátil?

Es recomendable pegar la cámara. Hay muchos programas maliciosos que pueden transmitir en secreto datos de audio y video a los piratas informáticos.

¿Cómo protejo mis datos?

Poner un sistema de seguridad integral, no estar bajo la cuenta de administrador, esto elimina inmediatamente muchos problemas. No utilice redes Wi-Fi públicas: no hay contraseña, todo el tráfico se transmite en texto sin cifrar. O bien use una VPN en este caso. Cree contraseñas seguras para cada servicio o utilice un administrador de contraseñas.

Es decir, ¿no deberías tirar dinero en un café?

Los propios bancos en línea cifran el tráfico, pero en este caso también hay formas de atacar. Por lo tanto, si está conectado a una red Wi-Fi pública, encienda inmediatamente la VPN. El tráfico está encriptado, la probabilidad de comprometerlo es muy baja.

¿Cuál debería ser la contraseña?

La contraseña debe tener al menos 8 caracteres, por supuesto, letras mayúsculas y minúsculas, números, caracteres especiales. Puede crear una regla mnemotécnica para crear contraseñas para cada recurso, pero al mismo tiempo para que todos sean diferentes. Necesitas practicar bien, recordarlo y cambiarlo cada tres meses.

Es imperativo utilizar la autenticación de dos factores. Y es extremadamente importante no utilizar los mensajes de texto como segundo factor (al menos para recursos críticos).

Hoy en día, los SMS todavía se utilizan ampliamente para la autenticación de dos factores y, al mismo tiempo, existen diferentes formas de lograr que el contenido de los SMS sea apreciado por un ciberdelincuente. Por lo tanto, la mayoría de los expertos recomiendan encarecidamente el uso de tokens de hardware o aplicaciones de autenticación de dos factores.

¿Los virus están escritos para Linux?

Existe la opinión de que Linux es "Elusive Joe". Pero, de hecho, también es posible atacar este sistema.

No hay sistemas irrompibles. El sistema irrompible es un cubo de acero en el búnker militar más vigilado, que alberga una computadora completamente cubierta de cemento. Solo entonces la computadora está segura. Y eso no es un hecho.

Todas las reglas de seguridad están escritas con sangre, no han cambiado a nivel mundial, ni ahora ni hace diez años. Pueden adaptarse a las nuevas tecnologías, pero la esencia sigue siendo la misma en general.

Sobre la interacción con el control "K", cálculo por IP y teléfono de Putin

¿Qué opinas de la ley que restringe Internet?

Instale VPN o Tor.

¿Es Telegram el mensajero más confiable?

Las agencias de inteligencia están naturalmente interesadas en obtener acceso. Hay otros mensajeros que son más seguros que Telegram. El punto más importante es qué tipo de cifrado se utiliza: de extremo a extremo, o los mensajes se cifran solo durante la transmisión a los servidores del mensajero y ya se almacenan sin cifrar allí. En la realidad actual, es mejor utilizar mensajeros con cifrado de extremo a extremo, cuando solo usted y la persona con la que se está comunicando tienen la clave. Este es, por ejemplo, Signal. Desconfío de WhatsApp, a pesar de que también utilizan este tipo de cifrado por defecto, ya que hoy pertenece a Facebook.

En general, todo se puede piratear, las preguntas principales son el objetivo del pirateo y los recursos del atacante.

¿Le piden ayuda la policía o las agencias de inteligencia?

Este es un tema habitual. Muchas empresas involucradas en ciberseguridad pueden recibir una solicitud oficial de experiencia del Departamento K, y todos lo hacen. El ciberdelito es el mismo delito penal. Es una rutina. Ahora ya se ha desarrollado la práctica de recopilar la base de pruebas: qué y cómo buscar, cómo probar la culpabilidad de una persona en particular.

¿Cómo puedes probar la culpabilidad de una persona? No hay huellas digitales en el disco duro, ¿verdad?

No, pero la mayoría de las veces Masks of Shaw acude al sospechoso y se apodera de una computadora portátil, teléfonos celulares, teléfonos inteligentes, tarjetas SIM, unidades flash y otros equipos, y nos los entrega para la investigación técnica.

¿Qué tan peligroso es instalar software pirateado en casa?

No es necesario instalar ningún software pirateado. Solía ser un problema con el acceso al software, pero ahora los programas principales están preinstalados en las computadoras portátiles. Es poco probable que se acerquen a usted debido a Photoshop, pero es fácil infectarse con algo.

¿Es posible calcular por IP?

Cuando se conecte, su ISP le dará una dirección. Es decir, conoce su dirección física y le vincula una IP. Pero dudo que el proveedor se lo dé a algún Vasya dejado. Si está utilizando un proxy, es aún más difícil. El proveedor puede proporcionar todos los datos a los servicios especiales, pero una esposa celosa no buscará marido a través de MTS.

¿Pueden los hackers rusos influir realmente en las elecciones presidenciales de Estados Unidos?

Todo es teóricamente posible.

Rusia es bombardeada constantemente con acusaciones de los peores pecados cibernéticos (y no solo). Y nadie mostró realmente ninguna evidencia real. Y al mismo tiempo, todo el mundo sabe que el mismo Facebook filtró masivamente información personal y metadatos de Cambridge Analytica.

Muchos países hoy son conscientes de la necesidad de garantizar la ciberseguridad del estado en general y la infraestructura crítica en particular. Por lo tanto, en muchos países existen unidades que están involucradas en la protección contra ataques cibernéticos.

Lo más probable es que nadie diga con certeza si los piratas informáticos de habla rusa influyeron en las elecciones o no. Pero el hecho es que los programadores de habla rusa y los especialistas en seguridad son tipos serios y algunos de los mejores del mundo, si no los mejores. Y puede encontrarlos no solo en Rusia, sino también en Silicon Valley, en Europa y en otros países.

¿Tienes jerga profesional?

Muchas palabras tecnológicas se trazan palabras del inglés. Sortsy - código fuente, virye - virus, malware - el nombre general del malware.

¿Y la superstición?

Hay paranoia profesional, mucha gente la experimenta.

¿El Gran Hermano nos está mirando?

El anonimato no existe. Si quieren, lo encontrarán.

Dicen que Putin no tiene teléfono

¿Y por qué debería hacerlo? Es un hombre inteligente. Nuestros servicios son chicos con cabeza, lo entienden todo. Existe una unidad especial del FSO, que es responsable de proporcionar comunicaciones gubernamentales. Cómo y qué funciona allí, solo ellos lo saben. Pero, por alguna razón, estoy 100% seguro de que todo se hace de forma muy fiable allí.

Los teléfonos inteligentes y los tweets de este nivel son mimos.

Putin sigue siendo un chekista y no hay ex chekistas.

Autor: Jerzy Simbin

Recomendado: