Índice:

A câmera - cole-a! Revelação de um especialista em segurança cibernética
A câmera - cole-a! Revelação de um especialista em segurança cibernética

Vídeo: A câmera - cole-a! Revelação de um especialista em segurança cibernética

Vídeo: A câmera - cole-a! Revelação de um especialista em segurança cibernética
Vídeo: A HISTÓRIA DA RÚSSIA CONTADA PELA VODKA - Débora Aladim 2024, Maio
Anonim

Preciso colar a câmera no meu laptop? O seu smartphone está bisbilhotando você? Como se proteger do vazamento de dados pessoais? Um funcionário do departamento de segurança cibernética responde às questões urgentes do nosso tempo e fala sobre o trabalho.

Como se tornar um "hacker branco", multas e feminismo de TI

Estudei na universidade em uma das especialidades relacionadas ao complexo de segurança da informação na organização. Eles nos ensinaram como proteger a organização como um todo, desde a documentação - políticas, regulamentos, etc., até o componente técnico - câmeras de vídeo, controle de acesso e sistemas de gestão. Foram vários cursos de criptografia, um curso de segurança de computadores - essa é exatamente a área que me interessou.

Perto do equador de estudar na universidade, em busca de um emprego de meio período, acabei numa empresa muito boa, onde trabalhei paralelamente aos meus estudos e por muitos anos depois.

Não posso citar um específico, sou um dos especialistas no estudo de vários tipos de ataques cibernéticos. Estudamos seus mecanismos e funcionalidades e descobrimos como evitá-los.

Nunca fui chamado de hacker branco, preto ou cinza. Eu gosto mais da gradação "especialista em segurança cibernética" - "criminoso cibernético". Estou no lado positivo da força, isso é o suficiente.

Muitos especialistas em segurança da informação trabalham em grandes organizações bem conhecidas, quase todos trabalham no escritório. Incluindo eu. Não existe rotina propriamente dita, chego às dez e trabalho até às sete. Alguém chega à uma hora e sai às nove ou dez horas da noite. O principal é o resultado. Você sempre pode trabalhar em casa - todos estão conectados com um laptop.

Nossos escritórios são bastante confortáveis com muitos pãezinhos agradáveis, como máquinas de café, máquinas de venda automática e outros atributos de um escritório moderno.

Claro que eles são pagos. Também há cozinhas - em organizações que se respeitam, isso é tudo padrão.

A maioria das empresas tem uma programação de turnos. Há muito tempo que não trabalho em turnos, mas comecei com um esquema de turnos. Então mudei para a área que me interessa.

Há muitas garotas na segurança cibernética, inclusive na Rússia. Existem especialistas de renome mundial que são os melhores ou alguns dos melhores em determinadas áreas.

Não, nesta área o principal é o conhecimento. Trabalhei com várias analistas mulheres, eram especialistas muito bacanas. Nesse sentido, tudo é aberto em TI. Da mesma forma que as programadoras não surpreendem ninguém hoje em dia. Novamente, o principal é o conhecimento e as habilidades, não o gênero.

Sempre há trabalho e sempre há algo para fazer. Pelo que eu sei, muitas empresas têm certos indicadores para trabalhadores por turnos. Quem está em free float pode não ter esses indicadores, pois, em algumas situações, o estudo de um ataque cibernético pode levar semanas ou meses.

Por tudo igual a qualquer outra empresa. Entre as características - as empresas que se dedicam à proteção da informação não irão contratar uma pessoa com uma reputação manchada em nosso campo, bem como aqueles que cometeram crimes nos termos dos artigos 272, 273 e 274 do Código Penal da Federação Russa: acesso ilegal às informações do computador; criação, uso e distribuição de programas de computador maliciosos; violação das regras de funcionamento dos meios de armazenamento, processamento ou transmissão de informação informática e de redes de informação e telecomunicações.

Isso é imediatamente uma marca preta. Nosso mundo é estreito - é improvável que uma pessoa seja levada a qualquer lugar.

Eventos corporativos, crescimento de salários e carreira

Trabalhei muito tempo em uma grande empresa, era muito divertido e confortável lá. Frequentemente participamos de várias conferências especializadas, sempre houve muitas oportunidades de autodesenvolvimento. E a equipe naquela época era muito simpática.

Claro, eles não foram às festas corporativas do System of a Down, mas Bi-2, Mumiy Troll, Spleen e outras estrelas do rock russo se apresentaram conosco. Bi-2, por exemplo, acabaram sendo caras muito simples - depois do show Leva veio até nós com as palavras: "Pessoal, me dêem um isqueiro." Fumamos com ele, foi divertido. Nós, como muitas outras empresas, temos duas festas corporativas globais - o Ano Novo e o aniversário da empresa. Caminhamos uma vez a cada seis meses.

Mas isso não é apenas para nós - para quaisquer outras organizações como o mesmo Google, está tudo bem em termos de eventos corporativos, condições de trabalho e vários benefícios. Eles sabem como manter um funcionário.

Parece que está lá, mas não me lembro de ninguém comemorando. Não existe o dia das Forças Aerotransportadas ou o dia do guarda de fronteira. O aniversário da empresa é comemorado em uma escala muito maior do que o dia do especialista em TI.

Um bom especialista ganha um bom dinheiro. Tudo depende da experiência e do escopo, da sua singularidade. Em Moscou, você pode obter 200.000 rublos. Máximo - bem, algumas centenas. No nível de gerenciamento superior. Obviamente, isso está acima da média nacional.

Cerca de dez anos atrás, em liberdade condicional, recebi 20.000 rublos. Eu tinha um lugar para morar, nunca paguei por nada, e para mim era merda que tipo de dinheiro. Agora os estagiários têm um pouco mais - a crise, a inflação - mas, infelizmente, não sei ao certo.

Eu ganho 150.000 rublos. Mas eu trabalho - ninguém paga nada por nada. Todo mundo é adequado, todo mundo conta dinheiro e faz negócios.

Existem especialistas independentes. Eles fazem o que lhes interessa, trabalham em casa e podem colaborar com qualquer pessoa.

Sempre há falta de pessoal. Não tenho um ou dois deles em minha equipe. A equipe pode ser fragmentada geograficamente, cada uma trabalhando com uma tarefa específica. Há cerca de dez pessoas na sala. Não há competição - todos nós estamos fazendo uma coisa.

Existe um departamento especial que processa as aplicações.

sim. As grandes empresas têm departamentos que tratam, por exemplo, da segurança puramente industrial. Agora, afinal, tudo está sendo gradualmente digitalizado - fábricas, empresas industriais. Sua ideia de proteção pode estar desatualizada - é por isso que todos os sistemas de controle de processo devem ser protegidos.

Um momento importante que mudou toda a indústria nos anos seguintes foi a descoberta do worm Stuxnet em 2010. Foi criado para impedir o desenvolvimento do programa nuclear iraniano. Nove anos depois, o Stuxnet ainda é lembrado hoje.

Os ataques cibernéticos hoje podem custar muito dinheiro, e é por isso que os cibercriminosos profissionais estão envolvidos nisso. Bem, ou unidades cibernéticas especiais de estados.

Se você trabalha bem, você cresce bem. Alguém quer se engajar em apenas uma direção e ter crescimento horizontal, enquanto alguém cresce. Vários anos atrás, mudei para um campo relacionado relacionado à consultoria - acabou sendo um crescimento diagonal.

Eu preciso de um antivírus e por que colar a câmera em um laptop

Certamente.

Existem várias empresas altamente conceituadas testando produtos de segurança: AV-Comparatives, AV-TEST e Virus Bulletin. Eles mostram resultados mais ou menos verdadeiros.

Toda a minha família e eu temos o Kaspersky Internet Security. O som de um porco, aliás, quando um vírus é detectado, não é usado há muito tempo:)

Existem muitos vírus e antivírus para Mac também. E quando o pessoal do Yabloko diz que eles estão indo bem - ****** eles não estão indo bem. Esse descuido então dá frutos para os cibercriminosos.

É mais difícil com iPhones - é difícil desenvolver programas maliciosos para eles. Na verdade, é extremamente difícil executar alguns códigos de fora da App Store. Existem rotas de saída, mas não há ataques massivos aos usuários finais. Mas, na realidade - se eles querem hackear algo, eles vão hackear qualquer coisa.

O objetivo de qualquer sistema de segurança da informação não é apenas prevenir ataques, mas também tornar o hacking o mais difícil e caro possível para os cibercriminosos.

O Android também deve ser instalado com software de segurança. Há uma opinião de que o Android é o mais desprotegido. Em 2014, quando várias centenas de milhares de programas maliciosos já existiam sob ele, seus representantes estavam falando alguma bobagem de que não há programas maliciosos, existem apenas os potencialmente perigosos. Dos sistemas operacionais móveis, o iOS ainda é mais seguro.

Há rumores de que algumas grandes corporações com base na América podem grampear seu telefone sem o seu conhecimento, por meio de aplicativos. Mas hoje não há evidência direta disso e, ao mesmo tempo, muitos fatos jogam contra essa teoria.

Provavelmente não. Rumores, de novo, vão, mas são rumores. Se a paranóia aumentar, você pode desligá-la. Mas então você ainda precisa ligá-lo.

É aconselhável colar a câmera. Existem muitos programas maliciosos que podem transmitir secretamente dados de vídeo e áudio para hackers.

Colocar um sistema de segurança abrangente, não sentado sob a conta de administrador - isso remove imediatamente muitos problemas. Não use redes Wi-Fi públicas - não há senha, todo o tráfego é transmitido em texto não criptografado. Ou então use uma VPN neste caso. Crie senhas fortes para cada serviço ou use um gerenciador de senhas.

Os próprios bancos online criptografam o tráfego, mas também neste caso existem maneiras de atacar. Portanto, se você estiver conectado a uma rede Wi-Fi pública, ligue imediatamente a VPN. O tráfego é criptografado, a probabilidade de comprometê-lo é muito baixa.

A senha deve ter pelo menos 8 caracteres, é claro, letras maiúsculas e minúsculas, números, caracteres especiais. Você pode criar uma regra mnemônica para criar senhas para cada recurso, mas ao mesmo tempo para que sejam todos diferentes. Você precisa praticar bem, lembrar e trocar a cada três meses.

É imperativo usar a autenticação de dois fatores. E é extremamente importante não usar mensagens de texto como um segundo fator (pelo menos para recursos críticos).

Hoje, o SMS ainda é amplamente usado para autenticação de dois fatores e, ao mesmo tempo, existem diferentes maneiras de obter o conteúdo do SMS estimado por um cibercriminoso. Portanto, a maioria dos especialistas recomenda enfaticamente o uso de tokens de hardware ou aplicativos de autenticação de dois fatores.

Há uma opinião de que o Linux é "Elusive Joe". Mas, na verdade, também é possível realizar ataques a este sistema.

Não existem sistemas inquebráveis. O sistema inquebrável é um cubo de aço no bunker militar mais bem guardado, contendo um computador totalmente coberto de cimento. Só então o computador estará seguro. E isso não é um fato.

Todas as regras de segurança são escritas com sangue, elas não mudaram globalmente - agora ou há dez anos. Eles podem se adaptar às novas tecnologias, mas a essência permanece a mesma em geral.

Interação com controle "K", computação por IP e telefone de Putin

Instale VPN ou Tor.

As agências de inteligência estão naturalmente interessadas em obter acesso. Existem outros mensageiros que são mais seguros do que o Telegram. O ponto mais importante é que tipo de criptografia é usada: ponta a ponta, ou as mensagens são criptografadas apenas durante a transmissão para os servidores do mensageiro e já estão armazenadas sem criptografia lá. Na realidade de hoje, é melhor usar mensageiros com criptografia de ponta a ponta, quando apenas você e a pessoa com quem está se comunicando têm a chave. Isso é, por exemplo, Signal. Desconfio do WhatsApp, apesar de também usarem esse tipo de criptografia por padrão, já que hoje é do Facebook.

Em geral, tudo pode ser hackeado, as principais questões são o objetivo do hackeamento e os recursos do atacante.

Este é um tópico regular. Muitas empresas envolvidas em segurança cibernética podem receber uma solicitação oficial de especialização do departamento “K” e todos fazem isso. O crime cibernético é o mesmo crime. É uma rotina. Agora, a prática de coletar a base de evidências já foi desenvolvida - o que e como procurar, como provar a culpa de uma pessoa em particular.

Não, mas na maioria das vezes o "Show de Máscaras" chega ao suspeito e apreende um laptop, telefones celulares, smartphones, cartões SIM, pen drives e outros equipamentos, e os entrega para pesquisas técnicas.

O software pirateado nunca precisa ser instalado. Costumava ser um problema de acesso ao software, mas agora os principais programas são pré-instalados em laptops. É improvável que eles cheguem até você por causa do Photoshop, mas é fácil se infectar com alguma coisa.

Quando você estiver online, seu ISP fornecerá um endereço. Ou seja, ele conhece seu endereço físico e vincula um IP a ele. Mas eu duvido que o provedor o dê a alguns que sobraram de Vasya. Se você estiver usando um proxy, é ainda mais difícil. O provedor pode fornecer todos os dados aos serviços especiais, mas uma esposa ciumenta não procurará um marido por meio do MTS.

Em teoria, tudo é possível.

A Rússia é constantemente bombardeada com acusações de todos os piores pecados cibernéticos (e não apenas). E ninguém realmente mostrou qualquer evidência real. E, ao mesmo tempo, todos sabem que o mesmo Facebook vazou massivamente informações pessoais e metadados da Cambridge Analytica.

Muitos países hoje reconhecem a necessidade de garantir a segurança cibernética do estado em geral e da infraestrutura crítica em particular. Portanto, em muitos países, há unidades envolvidas na proteção contra ataques cibernéticos.

Provavelmente, ninguém jamais dirá com certeza se os hackers que falam russo influenciaram as eleições ou não. Mas o fato é que programadores e especialistas em segurança que falam russo são caras sérios e alguns dos melhores do mundo, senão os melhores. E você pode encontrá-los não apenas na Rússia, mas também no Vale do Silício, na Europa e em outros países.

Muitas palavras tecnológicas derivam do inglês como papel vegetal. Sorts - o código-fonte, virye - vírus, malware - o nome geral para programas maliciosos.

Existe paranóia profissional e muitas pessoas a experimentam.

Não há anonimato. Se eles quiserem, eles o encontrarão.

E por que ele deveria? Ele é um homem inteligente. Nossos serviços são caras com cabeça, eles entendem tudo. Existe uma unidade especial do FSO, que se dedica ao fornecimento de comunicações governamentais. Como e o que funciona lá - só eles sabem. Mas, por alguma razão, tenho 100% de certeza de que tudo é feito de forma confiável lá.

Smartphones e tweets neste nível são mimosos.

Recomendado: