Tabla de contenido:

La cámara, ¡pégala! La revelación de un especialista en ciberseguridad
La cámara, ¡pégala! La revelación de un especialista en ciberseguridad

Video: La cámara, ¡pégala! La revelación de un especialista en ciberseguridad

Video: La cámara, ¡pégala! La revelación de un especialista en ciberseguridad
Video: Lo Que Un Ateo Acaba De Encontrar En Jerusalén Aterroriza Al Mundo Entero 2024, Mayo
Anonim

¿Necesito pegar la cámara en mi computadora portátil? ¿Te está escuchando tu teléfono inteligente? ¿Cómo protegerse de la fuga de datos personales? Un empleado del departamento de ciberseguridad responde a las preguntas urgentes de nuestro tiempo y habla sobre el trabajo.

Cómo convertirse en un "hacker blanco", multas y feminismo informático

Estudié en la universidad una de las especialidades relacionadas con la seguridad de la información compleja en la organización. Nos enseñaron cómo proteger a la organización en su conjunto, desde la documentación - políticas, normativas, etc., hasta el componente técnico - cámaras de video, control de acceso y sistemas de gestión. Hubo varios cursos de criptografía, un curso de seguridad informática; esta es exactamente el área que me interesó.

Alrededor del ecuador de estudiar en la universidad, en busca de un trabajo a tiempo parcial, terminé en una muy buena empresa, donde trabajé en paralelo con mis estudios y durante muchos años después.

No puedo nombrar uno en concreto, soy uno de los especialistas en el estudio de diversos tipos de ciberataques. Estudiamos sus mecanismos y funcionalidad y descubrimos cómo prevenirlos.

Nunca me llamaron hacker blanco, negro o gris. Me gusta más la gradación "especialista en ciberseguridad" - "ciberdelincuente". Estoy en el lado bueno de la fuerza, eso es suficiente.

Muchos especialistas en seguridad de la información trabajan en grandes organizaciones conocidas, casi todos trabajan en la oficina. Incluyéndome a mí. No hay rutina como tal, llego a las diez y trabajo hasta las siete. Alguien llega a la una y se va a las nueve o diez de la noche. Lo principal es el resultado. Siempre puede trabajar desde casa: todos están conectados con una computadora portátil.

Nuestras oficinas son bastante cómodas con muchos bollos agradables, como máquinas de café, máquinas expendedoras y otros atributos de una oficina moderna.

Por supuesto que se les paga. También hay cocinas; en las organizaciones que se respetan, todo esto es predeterminado.

La mayoría de las empresas tienen un horario de turnos. No he trabajado en turnos durante mucho tiempo, pero comencé con un horario de turnos. Luego cambié al área que me interesa.

Hay muchas chicas en ciberseguridad, incluso en Rusia. Hay especialistas de renombre mundial que son los mejores o algunos de los mejores en determinadas áreas.

No, en este ámbito lo principal es el conocimiento. Trabajé con varias analistas, eran especialistas muy interesantes. En este sentido, todo está abierto en TI. Del mismo modo que las programadoras no sorprenden a nadie hoy en día. Una vez más, lo principal son los conocimientos y las habilidades, no el género.

Siempre hay trabajo y siempre hay algo que hacer. Hasta donde yo sé, muchas empresas tienen ciertos indicadores para los trabajadores por turnos. Aquellos que están en flotación libre pueden no tener tales indicadores, porque en algunas situaciones, el estudio de un ciberataque puede llevar semanas o meses.

Para todo lo mismo que en cualquier otra empresa. Entre las características, las empresas dedicadas a la protección de la información no contratarán a una persona con una reputación empañada en nuestro campo, así como a quienes hayan cometido delitos en virtud de los artículos 272, 273 y 274 del Código Penal de la Federación de Rusia: acceso ilegal a información informática; creación, uso y distribución de programas informáticos maliciosos; Violación de las reglas de funcionamiento de los medios de almacenamiento, procesamiento o transmisión de información e información informática y redes de telecomunicaciones.

Esto es inmediatamente una mancha negra. Nuestro mundo es estrecho, es poco probable que lleven a una persona a ninguna parte.

Eventos corporativos, salario y crecimiento profesional

Trabajé durante mucho tiempo en una gran empresa, fue muy divertido y cómodo allí. A menudo asistíamos a varias conferencias especializadas, siempre había muchas oportunidades para el autodesarrollo. Y el equipo en ese momento era muy amistoso.

Por supuesto, no vinieron a las fiestas corporativas de System of a Down, pero Bi-2, Mumiy Troll, Spleen y otras estrellas del rock ruso actuaron con nosotros. Bi-2, por ejemplo, resultó ser muchachos muy simples; después del concierto, Leva se acercó a nosotros con las palabras: "Chicos, denme un encendedor". Fumamos con él, fue divertido. Nosotros, como muchas otras empresas, tenemos dos fiestas corporativas globales: Año Nuevo y el cumpleaños de la empresa. Caminamos una vez cada seis meses.

Pero esto no es solo para nosotros, para cualquier otra organización como el mismo Google, todo está bien en términos de eventos corporativos, condiciones de trabajo y diversos beneficios. Saben cómo retener a un empleado.

Parece estar ahí, pero no recuerdo que nadie lo haya celebrado. No existe el día de las Fuerzas Aerotransportadas o el día de la guardia fronteriza. El cumpleaños de la empresa se celebra a una escala mucho mayor que el día del especialista en TI.

Un buen especialista gana mucho dinero. Todo depende de la experiencia y el alcance, de tu singularidad. En Moscú, puede obtener 200,000 rublos. Máximo, bueno, unos cientos. En el nivel de alta dirección. Esto, por supuesto, está por encima del promedio nacional.

Hace unos diez años, en libertad condicional, recibí 20.000 rublos. Tenía un lugar para vivir, nunca pagué por nada, y para mí era una mierda la cantidad de dinero. Ahora los pasantes tienen un poco más - la crisis, la inflación - pero, lamentablemente, no lo sé con certeza.

Gano con 150.000 rublos. Pero yo trabajo, nadie pagará nada por nada. Todo el mundo es adecuado, todo el mundo cuenta dinero y hace negocios.

Hay expertos independientes. Hacen lo que les interesa, trabajan desde casa y pueden colaborar con cualquier persona.

Siempre hay escasez de personal. No tengo uno o dos de estos en mi equipo. El equipo puede estar fragmentado geográficamente, cada uno trabajando con una tarea específica. Hay unas diez personas en la sala. No hay competencia, todos estamos haciendo una cosa.

Hay un departamento especial que procesa las solicitudes.

Si. Las grandes empresas tienen departamentos que se ocupan, por ejemplo, de la seguridad puramente industrial. Ahora, después de todo, todo se está digitalizando gradualmente: fábricas, empresas industriales. Su idea de protección puede estar desactualizada, por eso todos los sistemas de control de procesos deben estar protegidos.

Un momento clave que cambió toda la industria en los años venideros fue el descubrimiento del gusano Stuxnet en 2010. Fue creado para prevenir el desarrollo del programa nuclear iraní. Nueve años después, Stuxnet todavía se recuerda hoy.

Los ciberataques de hoy pueden costar mucho dinero, razón por la cual los ciberdelincuentes profesionales participan en ellos. Bueno, o unidades cibernéticas especiales de estados.

Si trabajas bien, creces bien. Alguien quiere participar en una sola dirección y tener un crecimiento horizontal, mientras que alguien crece. Hace varios años me cambié a un campo relacionado relacionado con la consultoría: resultó ser un crecimiento diagonal.

¿Necesito un antivirus y por qué pegar la cámara en una computadora portátil?

Ciertamente.

Hay varias empresas de gran reputación que prueban productos de seguridad: AV-Comparatives, AV-TEST y Virus Bulletin. Muestran resultados más o menos veraces.

Toda mi familia y yo tenemos Kaspersky Internet Security. El sonido de un cerdo, por cierto, cuando se detecta un virus, no se ha utilizado durante mucho tiempo:)

También hay muchos virus y antivirus para Mac. Y cuando la gente de Yabloko dice que lo está haciendo bien, ****** no lo está haciendo bien. Este descuido da frutos para los ciberdelincuentes.

Es más difícil con los iPhones: es difícil desarrollar programas maliciosos para ellos. De hecho, es extremadamente difícil ejecutar código desde fuera de la App Store. Hay rutas de salida, pero no hay ataques masivos a los usuarios finales. Pero en realidad, si quieren piratear algo, piratearán cualquier cosa.

El objetivo de cualquier sistema de seguridad de la información no es solo prevenir ataques, sino también hacer que la piratería sea lo más difícil y costosa posible para los ciberdelincuentes.

Android también debe instalarse con software de seguridad. Existe la opinión de que Android es el más desprotegido. En 2014, cuando ya existían varios cientos de miles de programas maliciosos, sus representantes decían tonterías de que no hay programas maliciosos, solo hay programas potencialmente peligrosos. De los sistemas operativos móviles, iOS sigue siendo más seguro.

Se rumorea que algunas grandes corporaciones con sede en Estados Unidos pueden interceptar su teléfono sin su conocimiento a través de aplicaciones. Pero hoy no hay evidencia directa de esto, y al mismo tiempo hay muchos hechos que juegan en contra de esta teoría.

Probablemente no. Rumores, de nuevo, vaya, pero estos son rumores. Si la paranoia aparece, puedes apagarla. Pero aún tienes que encenderlo.

Es recomendable pegar la cámara. Hay muchos programas maliciosos que pueden transmitir en secreto datos de audio y video a los piratas informáticos.

Poner un sistema de seguridad integral, no estar bajo la cuenta de administrador, esto elimina inmediatamente muchos problemas. No utilice redes Wi-Fi públicas: no hay contraseña, todo el tráfico se transmite en texto sin cifrar. O bien, utilice una VPN en este caso. Cree contraseñas seguras para cada servicio o utilice un administrador de contraseñas.

Los propios bancos en línea cifran el tráfico, pero en este caso también hay formas de atacar. Por lo tanto, si está conectado a una red Wi-Fi pública, encienda inmediatamente la VPN. El tráfico está encriptado, la probabilidad de comprometerlo es muy baja.

La contraseña debe tener al menos 8 caracteres, por supuesto, letras mayúsculas y minúsculas, números, caracteres especiales. Puede crear una regla mnemotécnica para crear contraseñas para cada recurso, pero al mismo tiempo para que todas sean diferentes. Necesitas practicar bien, recordarlo y cambiarlo cada tres meses.

Es imperativo utilizar la autenticación de dos factores. Y es extremadamente importante no utilizar los mensajes de texto como segundo factor (al menos para recursos críticos).

Hoy en día, los SMS todavía se utilizan ampliamente para la autenticación de dos factores y, al mismo tiempo, existen diferentes formas de hacer que el contenido de los SMS sea apreciado por un ciberdelincuente. Por lo tanto, la mayoría de los expertos recomiendan encarecidamente el uso de tokens de hardware o aplicaciones de autenticación de dos factores.

Existe la opinión de que Linux es "Elusive Joe". Pero, de hecho, también es posible realizar ataques a este sistema.

No hay sistemas irrompibles. El sistema irrompible es un cubo de acero en el búnker militar más vigilado, que contiene una computadora completamente cubierta de cemento. Solo entonces la computadora está segura. Y eso no es un hecho.

Todas las reglas de seguridad están escritas con sangre, no han cambiado a nivel mundial, ni ahora ni hace diez años. Pueden adaptarse a las nuevas tecnologías, pero la esencia sigue siendo la misma en general.

Interacción con control "K", computación por IP y teléfono de Putin

Instale VPN o Tor.

Las agencias de inteligencia están naturalmente interesadas en obtener acceso. Hay otros mensajeros que son más seguros que Telegram. El punto más importante es qué tipo de cifrado se utiliza: de extremo a extremo, o los mensajes se cifran solo durante la transmisión a los servidores del mensajero y ya se almacenan sin cifrar allí. En la realidad actual, es mejor utilizar mensajeros con cifrado de extremo a extremo, cuando solo usted y la persona con la que se está comunicando tienen la clave. Este es, por ejemplo, Signal. Desconfío de WhatsApp, a pesar de que también utilizan este tipo de cifrado por defecto, ya que hoy pertenece a Facebook.

En general, todo puede ser pirateado, las preguntas principales son el objetivo del pirateo y los recursos del atacante.

Este es un tema habitual. Muchas empresas involucradas en ciberseguridad pueden recibir una solicitud oficial de experiencia del departamento "K", y todos lo hacen. El ciberdelito es el mismo delito penal. Es una rutina. Ahora ya se ha desarrollado la práctica de recopilar la base de pruebas: qué y cómo buscar, cómo probar la culpabilidad de una persona en particular.

No, pero la mayoría de las veces el "Show de Máscaras" llega al sospechoso y se apodera de una computadora portátil, teléfonos celulares, teléfonos inteligentes, tarjetas SIM, unidades flash y otros equipos, y nos los entrega para la investigación técnica.

El software pirateado nunca necesita instalarse. Solía ser un problema con el acceso al software, pero ahora los programas principales están preinstalados en las computadoras portátiles. Es poco probable que se acerquen a usted debido a Photoshop, pero es fácil infectarse con algo.

Cuando se conecte, su ISP le dará una dirección. Es decir, conoce su dirección física y le vincula una IP. Pero dudo que el proveedor se lo dé a algún Vasya dejado. Si está sentado a través de un proxy, entonces es aún más difícil. El proveedor puede proporcionar todos los datos a los servicios especiales, pero una esposa celosa no buscará marido a través de MTS.

En teoría, todo es posible.

Rusia es bombardeada constantemente con acusaciones de los peores pecados cibernéticos (y no solo). Y nadie mostró realmente ninguna evidencia real. Y al mismo tiempo, todo el mundo sabe que el mismo Facebook filtró masivamente información personal y metadatos de Cambridge Analytica.

Hoy en día, muchos países reconocen la necesidad de garantizar la ciberseguridad del estado en general y la infraestructura crítica en particular. Por tanto, en muchos países existen unidades que se dedican a la protección frente a los ciberataques.

Lo más probable es que nadie diga con certeza si los piratas informáticos de habla rusa influyeron en las elecciones o no. Pero el hecho es que los programadores de habla rusa y los especialistas en seguridad son tipos serios y algunos de los mejores del mundo, si no los mejores. Y puede encontrarlos no solo en Rusia, sino también en Silicon Valley, en Europa y en otros países.

Muchas palabras tecnológicas son papel de calco del inglés. Ordena - el código fuente, virye - virus, malware - el nombre general de los programas maliciosos.

Hay paranoia profesional y mucha gente la experimenta.

No hay anonimato. Si quieren, lo encontrarán.

¿Y por qué debería hacerlo? Es un hombre inteligente. Nuestros servicios son chicos con cabeza, lo entienden todo. Existe una unidad especial del FSO, que se dedica a proporcionar comunicaciones gubernamentales. Cómo y qué funciona allí, solo ellos lo saben. Pero, por alguna razón, estoy 100% seguro de que allí todo se hace de forma muy fiable.

Los teléfonos inteligentes y los tweets de este nivel son mimos.

Recomendado: