2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Свой бизнес в IT Хакер

С чего начнется четвертая промышленная революция в вашей компании?

Операционные технологии управляют оборудованием в критически важных инфраструктурах. И они отделены от традиционных ИТ-сетей. Их интеграция — одна из основ Индустрии 4.0. Но 90% компаний отдаляются от цели, потому что не могут обеспечить безопасность ОТ-сетей.

  • Как минимизировать риски и научиться извлекать максимальную прибыль?
  • Как научиться идентифицировать все устройства в своих сетях?
  • Как правильно управлять идентификацией и доступом?

Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу об безопасной интеграции ОТ- и ИТ-сетей прямо сейчас.

Как защитить критическую инфраструктуру от киберпреступников?

ОТ-системы, управляющие оборудованием в КИИ — под серьезной угрозой. В 85% случаев они беззащитны даже перед повторными атаками одних и тех же зловредов. Всему виной — цифровизация, которая вынуждает ОТ- и ИТ-сети интегрироваться. Данные становятся ближе к оборудованию КИИ, а хакеры — к данным.

  • С какими угрозами борются компании с ОТ-сетями?
  • Какие ОТ-протоколы чаще всего страдают от атак?
  • У каких поставщиков ICS/SCADA есть иммунитет от преступников?

Зарегистрируйтесь, чтобы скачать бесплатно исследование о тенденциях в сфере безопасности операционных технологий прямо сейчас.

Малый бизнес стал главной целью хакеров

Малый и средний бизнес наиболее уязвимы для атак хакеров. Причинами часто являются слабые пароли, человеческий фактор и устаревшее оборудование и ПО.

Малый бизнес стал приоритетом хакеров

Малый бизнес уделяет недостаточное внимание противостоянию киберугрозам. К таким выводам на основе результатов целого ряда исследований пришли эксперты издания Entrepreneur. В материале, посвященном проблемам защиты небольших компаний от посягательств хакеров, они отмечают, что примерно 43% всех кибератак направлены именно на малый бизнес. Это объясняется тем, что они обладают определенной ценностью в глазах преступников, но при этом уделают меньше внимания собственной безопасности, чем крупные корпорации.

Последствия таких атак становятся для небольших компаний фатальными. По данным Национального альянса по кибербезопасности, 60% предприятий малого и среднего бизнеса закрываются в течение полугода после нападения хакеров.

«Предпринимателям следует понимать, что проблема защиты информации существует вне зависимости от размера бизнеса. Иначе об этом придется узнать на собственном печальном опыте — в момент случайного или намеренного падения единственного сервера баз данных или зашифрованного компьютера с важной финансовой информацией», — говорит системный инженер Fortinet Вячеслав Гордеев.

Для защиты бизнеса лучше нанять специалистов

В первую очередь, эксперты рекомендуют обратить внимание на инструменты обеспечения безопасности, связанные с защитой паролей. По оценкам Deloitte, до 90% паролей слишком слабые и серьезно уязвимы. Планы киберпреступников помогут разрушить как подбор надежных паролей, так и эффективное управление ими и частые обновления.

Другим важным фактором является настройка VPN-соединения, которая будет шифровать внутренний сетевой трафик. Аналитики также предлагают не скупиться на инвестициях в антивирусное ПО и брандмауэры, которые в одиночку не защитят от несанкционированного проникновения, но хотя бы отсеют значительную часть угроз.

Помимо этого, не стоит скупиться на оборудовании и программном обеспечении. Старая техника и аппаратные средства дают киберпреступникам больше лазеек. А от надежности и качества ПО зависят хранения данных, управление проектами и другие ИТ-компоненты предприятия.

Не стоит забывать и о необходимости инвестиций в образование сотрудников. Десятки исследований доказали, что за значительной частью успешных атак стоят человеческие ошибки.

«Разобраться в различных технологиях и средствах защиты информации предприниматель, конечно, может и самостоятельно, — отмечает Вячеслав Гордеев. — Но куда эффективнее будет наем соответствующего работника. А если направление защиты информации будет признано критичным, то сразу двух. Благодаря этому бизнес-подразделения смогут заниматься развитием непосредственно бизнеса».

Ловись, рыбка. Как защитить свой бизнес от хакеров

Как защититься от кибератак

Руководитель Департамента информационной безопасности, архитектор решений информационной безопасности IBM

Угроза кибератак куда реальнее и ближе, чем может показаться на первый взгляд, даже для тех видов бизнеса, которые не ведут свои дела непосредственно в сети.

Допустим, вы владеете неким бизнесом. Будете ли вы стремиться защитить его от потерь? Конечно, будете, ведь потери ведут к расходам, а расходы — к снижению прибыли. Но большинство владельцев бизнеса относятся к кибератакам, как к извержениям вулканов: мало кто думает, что именно их это может когда-нибудь затронуть.

Хотя, согласно исследованию IBM Х-Force Threat Intelligence Index 2019, на протяжении последних трех лет произошли утечки или кражи более 11,7 млрд записей и свыше 11 терабайт данных. И это касается только обнародованных случаев кибератак. На одну компанию в 2018 году приходилось 1440 слабых мест, а это — потенциально 1440 кибератак.

Вот еще впечатляющая статистика: в ежегодном отчете, выполненном Ponemon Institute по заказу IBM Security, сообщается, что в среднем утечка данных стоит бизнесу $3,92 млн! Кибератаку обнаруживают только через 279 дней, а некоторые руководители и владельцы компаний и вовсе не знают, что у них крадут информацию. С финансовой точки зрения вложения в борьбу с утечкой и ее последствиями длятся годами: 67% затрат происходят в первый год, 22% во второй и еще 11% по прошествии двух лет!

Чтобы лучше понять, что угрожает бизнесу в киберпространстве и насколько это серьезно, давайте зададим себе несколько простых вопросов и попробуем на них ответить.

Кто под угрозой?

В последние несколько лет происходят множество крупнейших инцидентов, связанных с утечками информации и кибератаками в самых различных отраслях: в финансовых и медиакомпаниях, в области ядерной энергетики и других. Наиболее известный случай с компьютерным « червём» StuxNet, который впервые в истории кибератак оказался способным вывести из строя промышленное оборудование и разрушать инфраструктуру, и в 2017 году стал реальной угрозой для ключевой отрасли в экономике Ирана.

В Украине хорошо известна массовая кибератака вирусом Petya в 2017 году, когда была заблокирована деятельность десятков организаций и компаний. Эта атака показала, что большинство украинских компаний недостаточно хорошо защищены от кибератак.

Согласно исследованию IBM Х-Force Threat Intelligence Index 2019, в мире сфера финансов и страхования удерживает первенство по количеству кибератак по меньшей мере в течение трех лет, об этом свидетельствует исследование ( 19% от всех кибератак). На второе место в 2018 году поднялась сфера перевозок, которая еще в 2017-м была на 10-том месте! Процент кибератак в этой области составляет 13%. На третьем месте сфера профессиональных услуг ( например, консалтинг), на четвертом — розничная торговля и на пятом — производство.

С точки зрения масштабов бизнеса, все больше подвергаются атакам компании малого и среднего размера. Владелец небольшого кафе или магазина может подумать, что злоумышленники интересуются только « крупной рыбой» и что поэтому он может не уделять внимание кибербезопасности своего бизнеса. Но хакерам проще атаковать десятки-сотни слабозащищенных и легкодоступных целей, чем отдельные крупные и хорошо защищенные. Также важно, что в случае малого бизнеса финансовые потери от утечки данных гораздо выше по отношению к доходам или прибыли.

Некоторые компании понимают, что безопасность для них очень важна, и вкладывают средства в системы видеонаблюдения, обнаружения вторжения, надежные двери, замки и т. д. , но не в информационную безопасность. Защищать свою информацию, а значит, и свой бизнес, в информационном пространстве так же естественно и логично, как и материальное имущество.

Читать еще:  Нужна ли сертификация для производства и продажи детской одежды

Есть распространенное мнение, что « наша информация доступна только для внутренних пользователей, но не через Интернет, значит, мы не уязвимы для кибератак». К сожалению, подобные заблуждения часто основаны на неосведомлённости, потому что для атак могут вообще не использоваться каналы связи с Интернет.

Например, украсть информацию « оффлайн» можно, подключившись к локальной сети организации через незащищённый кабель или легкодоступный коммутатор локальной сети или внедрив в неё так называемый « dropbox» — современный аналог « жучков», которые были популярны в среде отечественного кибершпионажа ещё 10−15 лет назад. Или мошенники могут получить доступ к внутренним системам компании через неправильно сконфигурированный или уязвимый Wi-Fi маршрутизатор. Для хакеров существует множество способов добиться желаемой цели, и если ваша компания не защищает свое киберпространство, она уязвима. Это как игра в рулетку: проигрыш — лишь вопрос времени.

Что нужно защищать?

В большинстве случаев владельцы бизнеса не знают, какая информация в их бизнесе может стать « лакомым кусочком» для преступников.

В целом, киберпреступники будут счастливы заполучить вашу базу клиентов, персональные данные сотрудников, которые охраняются законом, данные о технологических процессах, список серверных систем, систем защиты, данные партнеров по бизнесу, стратегические планы компании и т. д. Но уязвимые места и потенциально ценная информация не всегда очевидны, поэтому желательно обращаться к специалистам по информационной безопасности.

Зачем мошенникам эта информация? Самый простой пример: из базы клиентов или сотрудников формируются списки потенциальных « жертв» для рассылки рекламы ( в том числе и вирусной). В более серьезных случаях данные могут стать элементами разведки в отношении компании, конкретного человека и его личной жизни.

Кража базы клиентов наносит большой урон для бизнеса. Вы приложили много усилий, чтобы наработать эту базу. При этом в один момент ее могут украсть ваши конкуренты и переманить ваших клиентов к себе, ведь это им обойдется дешевле, чем пройти весь путь сначала.

В последние годы мир бизнеса, независимо от географии и отраслей, накрывает волна так называемого « business email compromise» ( BEC) или « CEO fraud», когда аферисты отправляют сообщение финансистам якобы от имени СЕО или топ-менеджера компании с просьбой конфиденциально сделать безналичный перевод. Очевидно, что эти деньги « оседают» в карманах преступников.

Также распространенная практика, когда на компанию осуществляется атака, чтобы добраться до бизнес-партнера. Зная это, прогрессивные и ответственные компании вкладывают ресурсы в безопасное соединение с партнерами по разным каналам, что помогает защитить и себя, и их. Нередко клиенты банков, например, являются не конечной целью, а промежуточной. Через них преступники могут пытаться добраться к внутренним системам банка, а не к средствам самих пользователей.

В такой среде каждый бизнес несет ответственность за безопасность всей экосистемы и общества, в котором он работает. Он должен качественно оберегать не только свои данные, но и информацию клиентов и партнеров, иначе он подвергает большому риску себя и всех, с кем связан.

От кого нужно защищаться?

Конечно же, от недоброжелателей. Они могут сами атаковать вас или нанять опытного хакера. Но на самом деле людей, желающих разрушить ваш бизнес, гораздо больше, чем вы думаете. Помимо ваших конкурентов или профессиональных хакеров, это могут быть аматоры, которые учатся своему « ремеслу», и даже озлобленные работники, недовольные зарплатой, или же бывшие сотрудники.

Но нередко утечка данных происходит из-за банальных причин. В 2018 году неправильно сконфигурированные облачные серверы, незащищенные облачные базы данных и неправильно защищенные резервные копии способствовали утечке более 990 млн единиц данных, и таких случаев стало на 20% больше по сравнению с годом ранее.

Именно поэтому кибербезопасность должна быть не столько сводом правил, процедур и ограничений, сколько неотъемлемой частью бизнес-культуры любой современной организации. Все работники должны знать о том, что можно разглашать, а что — нет, как пользоваться различными сервисами и т. д. Конечно, создать такую осведомленную корпоративную культуру должны руководители. И прежде всего они должны быть примером для сотрудников.

К сожалению, во многих украинских компаниях нет такого ответственного отношения к кибербезопасности. Бывают даже случаи, когда топ-менеджеры обсуждают стратегические вопросы компании в социальных сетях, что уж говорить о других работниках.

Как защититься от кибератак?

Несмотря на то, что каждая компания во многом индивидуальна, все хорошие стратегии схожи в том, что реализуют многослойную защиту. Сложность ответа на вопрос, как защищаться, растет с каждым годом, потому что информационные технологии быстро эволюционируют. Что же нужно делать? В первую очередь — осознать угрозу, так как ложная уверенность в недостижимости критичных систем для хакеров как раз часто приводит к масштабным нежелательным последствиям.

Нужно проанализировать вместе со специалистами, что конкретно грозит вашему бизнесу, какую информацию нужно защищать и кто может ею завладеть. Я рекомендую взять « безопасников» к себе в штат или подключить на контрактной основе команду « быстрого реагирования» на кибератаки, особенно если речь идет о крупной компании.

Дальше необходимо построить стратегию защиты шаг за шагом. Нужно следить за тем, чтобы все сервисы правильно работали: облачные сервисы, электронная почта, сервисы для постановки задач и совместной работы и др. Также тщательно проверяйте своих партнеров: защищают ли они на самом деле свои данные? В противном случае вашу информацию могут украсть у ваших же партнеров.

А вместе с этим внутри компании необходимо создавать ответственное отношение к кибербезопасности на уровне корпоративной культуры и даже привычек ( как, например, обязательная проверка флешки при её подключении). Для работников нужно проводить мастер‑классы и делиться тем, как защищать себя и компанию в киберпространстве и почему это так важно. Кроме того, обязательно разработайте документы о неразглашении конфиденциальной информации компании. И каждый работник должен знать, о каких именно данных идет речь.

Лучшее отношение к кибератакам — не только знание, чего можно ожидать от преступников, но и готовность ответить и даже предугадать их действия. Для этого необходимо следить за развитием технологий и идти в ногу с временем. Не помешает регулярно проводить работу над ошибками вместе со специалистами, особенно если кибератака все же произошла.

Также для построения зрелой СУИБ ( Системы управления информационной безопасностью) существуют специальные стандарты. Например, международный стандарт ISO/IEC 27 001:2013, который в Украине также имеет статус национального стандарта под названием ДСТУ ISO/IEC 27 001:2015, ISF SoGP ( Standard of Good Practice), NIST CSF ( Cyber Security Framework) и другие.

Значительным прогрессом для Украины являются обязательные стандарты в наиболее атакуемых отрослях. Например, требования Национального банка Украины к украинским банкам внедрить стандарт ДСТУ ISO/IEC 27 001:2015 до 1 сентября 2019 года.

К сожалению, в Украине законом пока не предусмотрено требование докладывать информацию об утечках. А, например, регламент GDPR в ЄС обязывает предприятия сообщать о кибератаках в течение 72 ч. Штраф за невыполнение — от €10 до €20 млн. Подобные строгие условия есть и в американском законе HIPAA о защите персональных данных в области медицины и страхования, принятом еще в 1996 году.

Читать еще:  Испытательный срок при приеме на работу ТК РФ 2019 - 2020

Как убедиться в том, что ваша защита эффективна?

Лучше всего проверить эффективность системы защиты на практике с помощью тестов « на проникновение» ( «пентесты»). Их цель заключается в том, чтобы сымитировать действия кибер-террористов. Именно после такого « тестового нападения» можно понять, какие в системе есть слабые места и как ее защитить. При этом квалифицированный « белый хакер», проводящий пентест, должен иметь опыт, знания и навыки, как минимум, не хуже, чем у «чёрных хакеров».

В Украине сейчас если какие-то компании и делают пентесты, то чаще всего для того, чтобы показать партнерам по бизнесу, что они ответственные и серьезные. Но нужно это не только показывать, а на деле быть такими. Тем временем в международной практике пентесты давно стали нормой.

Обеспечение кибербезопасности во многих странах — уже не экзотика, а необходимость. В Украине пока очень немногие компании осознают эту потребность.

Но, как говорится, лучше предупредить нападение, чем ждать, когда ваши системы заблокирует вредоносная программа, потребует выкуп и будет вас шантажировать ( а вы тем временем будете терять покупателей). Это дороже, чем защищать свой бизнес. Заботясь о киберзащите, ваша компания снизит издержки, связанные с инцидентом утечки данных, в среднем на $1,23 млн. К тому же, важно помнить, что с каждым годом кибератаки становятся все дороже: стоимость утечек данных выросла на 12% за последние 5 лет.

Интервью хакера: «Взломать можно кого угодно»

Хакеры условно делятся на «белых» и «черных»: первые легально проверяют ИТ-системы, а вторые вламываются в них для кражи информации. О жизни «белого» хакера Forbes рассказала Пола Янушкевич, создавшая свою компанию по информационной безопасности CQURE.

Как вы живете? Приходите в офис каждый день и работаете до вечера? Или вы можете выбирать время и место для работы?

Я бы хотела выбирать место для работы, но не могу. Технически это возможно, но моя роль в компании требует присутствия на территории заказчиков. Поэтому я всегда в поездках, посещаю разные страны. Чтобы провести внутренний пентест, приходится приезжать к заказчикам. Внешний можно проводить хоть на пляже.

Как вы проводите пентесты (тест защищенности ИТ-систем от несанкционированных проникновений)? Вы выбираете подходящее время для кибератаки? Или вы можете тестировать компании в любое время и в любом месте, и тестирование — исключительно технический вопрос?

В итоге все сводится к технике, но есть нюансы. Например, если клиент не работает ночью, лучше провести тест в это время. Когда мы делаем [дневные] пентесты для компаний из США, то можем работать всю их ночь, находясь в Европе, и это нормально. Но, как правило, предпочитаем обычный рабочий день — так проще и все счастливы. Нам не нравится работать всю ночь, но такое случается.

Часто мы тестируем копию сайта или сервиса. Например, недавно мы делали пентест пользовательских приложений для одного банка. Пришлось работать с копией системы, потому что на сайте был огромный трафик. А если при выполнении теста возникнут проблемы, это негативно повлияет на имидж банка.

У вас есть заказчики, которые просят делать настоящие пентесты в режиме реального времени?

Да, разумеется. Иногда мы делаем это в обычный рабочий день. Они предупреждены об этом, они находятся «в режиме ожидания». Если что-то случается, они сразу на связи, они ждут от нас звонка, чтобы разобраться с ситуацией. Однажды при тестировании в реальном времени мы «уронили» сайт, потому что сервис не мог справиться с таким количеством запросов. Между прочим, это была одна из компаний, сотрудничающих с российскими предприятиями нефтяной отрасли. Это шокировало заказчика, они целый день разбирались, как такое могло случиться. Все может произойти, но у нас нет цели «сломать» сайт, наша задача — показать слабые точки для атаки.

В любом случае, нужно проводить оба теста, внутренний и внешний?

Зависит от обстоятельств. Некоторые заказчики не хотят делать тест на проникновение изнутри компании: «Нет, нет, потому что, когда вы будете это делать, вы можете нас взломать». И мы думаем: «Бог мой, и зачем тогда делать пентест?» В таких случаях делаем только внешний тест. Лично мне не кажется это правильным: почему бы не сделать внутренний тест, если делаем внешний? Мы стараемся объяснить, но…

Как стать хакером

Вы начинали с хакерства или всегда были инженером информационной безопасности (ИБ)? Как правильно назвать вашу сферу?

Делала ли я что-то незаконное? Да, но было ли это правонарушением, если никто об этом не знает? А может, ничего такого вообще не было.

Когда у вас появился интерес к этой профессии?

Я всегда работала в сфере безопасности. В технологии я погружалась постепенно. Отвечала за безопасность школьной сети. Тогда мне было 17, я не очень в этом разбиралась, но очень хотела заниматься ИБ. Я искала свой путь. Понимаете, в 17 лет сложно понять, что стоит делать, а что — нет. Есть только то, что хочешь делать: это классно, я хочу этим заниматься. Но хорошо ли это для будущего — я не знала.

И мы не знаем, что с нами будет завтра.

Какую первую операционную систему вы взломали? ОК, протестировали на уязвимость.

Их две было — Windows и Linux.

«Windows была первой системой, которую я взломала». Хороший был бы заголовок…

В то время Windows и Linux использовали разные системы безопасности. Это было время «NT4.0» (операционная система Windows, вышедшая в 1996 году — Forbes). Тогда все знали, что, если не изменить определенный параметр, компьютер взломают. Находить уязвимости было проще. Сейчас хакерские атаки научили нас защищаться, поэтому мы сейчас в несколько лучшем положении.

Какая из ОС лучше и безопаснее: Windows, MacOS, Linux?

В итоге важно, что системы значат для бизнеса. Наиболее используемая операционная система — это Windows, мы все это знаем. Для Mac и Linux тоже существуют программы-вымогатели. Просто они по-другому попадают в систему. Разница есть и в доступности решений. Вопрос в том, есть ли компании и сколько их, которые могут обезопасить вашу систему. Не обязательно создавать реальную угрозу информационной безопасности, но проверка защитной инфраструктуры улучшит эту безопасность и минимизирует риск проникновения в ваши системы.

Что скажете об уровне безопасности B2B-систем в мире? Они готовы к кибератакам?

Абсолютно каждый раз, делая пентест, мы проникаем в систему. Давайте я так это скажу. Взломать можно кого угодно, каждый раз у нас получается их взломать.

И это неудивительно. Потому что есть много вещей, о которых им никто не рассказал. Приемлемого обучения для специалистов по безопасности просто не существует. Разумеется, есть некоторые курсы, тренинги и так далее, но даже если вы платите за университет или обучаетесь бесплатно, как-то еще учитесь, то к кибербезопасности нет прямой дороги. К тому же не все могут позволить себе учиться, а как вы можете стать хорошим специалистом в сфере безопасности, если не можете эту учебу оплатить?

Читать еще:  Нулевой расчет по страховым взносам нужно ли сдавать

Но никто не будет давать вам образование бесплатно, потому что это очень специфические знания. Это такая естественная ниша. Financial Times предсказывает, что к 2019 году в мире будет потребность в 6 млн специалистов по информационной безопасности, но с современными темпами развития, на рынке будет доступно примерно 4 – 5 млн. Так что для ребят, которые будут на рынке, ситуация замечательная. Все в них нуждаются. И будут нуждаться еще больше, но это, конечно, нездоровый рынок. Есть проблема обучения специалистов по безопасности.

Инженер по кибербезопасности — профессия будущего?

Тогда какой наилучший способ получить ее, если университеты не готовят к ней в должной мере? Онлайн-курсы?

Существует множество бесплатных ресурсов, но предпочтительны, конечно, систематизированные знания. В интернете есть много разных курсов. Они стоят недорого. Можно приобрести такой курс и систематизировать свои знания. Но проблема этих курсов в том, что они больше рассказывают о приемах взлома. И это так называемые «дешевые приемы взлома». И к тому же они тренируются на не очень реалистичных средах. На мой взгляд, лучший способ — самостоятельно обучать специалистов. И это, например, то, что делает наша команда.

Мы делаем это, потому что у нас есть нехватка сотрудников. Появляется все больше проектов, и мы их откладываем, откладываем, потому что времени нет. Мы нанимаем людей с хорошим подходом к работе. Этого достаточно, чтобы получать потрясающие результаты. Все остальное приложится. Мы тестируем их в разных направлениях, отправляем их к нашим инженерам, часто берем на наши мастер-классы, а затем опять проводим тесты — они должны развиваться. У таких студентов есть возможность путешествовать. Или, например, когда мы проводим пятидневный мастер-класс, новый сотрудник может стать дополнительным участником.

Хороший вариант для молодых людей — устроиться в компанию вроде нашей. Но в сфере безопасности надо сделать серьезные вложения, чтобы потом предоставлять фантастический сервис. Поэтому оплата может выглядеть по-разному, но она должна быть. Мы обучаем на контрактной основе, с гарантийным взносом. Позднее деньги за обучение вам вернутся, но зато у вас будет возможность в течение 2-3 лет работать в хорошей команде, проходить тренинги, получать полезные инструменты, знания, видеть реальные среды, по возможности помогать команде. В то же время, мы берем залог за обучение. И это единственный возможный вариант, на мой взгляд.

Мы не можем инвестировать в сотрудника, чтобы потом он сказал: «Ладно, спасибо, до свидания». Чтобы удержать человека в компании, обучите его, помогите ему сформировать ценные навыки и сделайте, чтобы он остался. Но это лишь мое мнение.

Сколько человек сейчас работает в вашей компании?

Это смотря как считать. В штате у нас 20 человек. И 36 контракторов. Но контракторы работают у нас по несколько недель ежемесячно. Так что это практически штатная работа.

А сколько молодых сотрудников?

Около 30 — примерно половина. Этих людей мы обучаем, потому что у некоторых из них совсем нет опыта.

Вы принимаете их на работу сразу после университета?

Да. И это ужасно. Потому что до определенного момента непонятно, с кем вы имеете дело. С виду все хорошо, а потом… Молодое поколение у нас имеет ужасную репутацию, и мы не очень этим довольны. Поэтому выбираем только тех, кто вписывается в команду. Ошибались мы дважды.

У вас есть сотрудники из России?

Пока не было. Но мы сейчас открываем новые рынки, потому что мы видим в этом перспективу. Так что, кто знает, возможно, у нас появится кто-то из России.

Мы почти каждый день слышим о кибератаках с участием российских хакеров. Русские якобы атаковали Трампа, Yahoo, Sony, нет, простите, это Северная Корея нашла уязвимости в инфраструктуре Sony. Действительно ли российские хакеры такие умные и так востребованы в качестве аутсорсеров? Или это просто штампы и заблуждения СМИ?

Нет, это действительно так. У вас высокий уровень знаний в этой области. Многие хакеры действительно из России. Я думаю, но это только мое мнение, что этому способствуют трудности в трудоустройстве для людей, живущих в удаленных городах. Им проще найти удаленную работу, чем офисную: можно быть разработчиком, а можно — пентестером. Эта позиция позволяет вам работать удаленно откуда угодно, ведь безопасность важна для многих. Если у вас есть возможность обучиться в офисе компании, и вы хотите работать консультантом, придется ездить в Москву, Краснодар, Санкт-Петербург и другие города, где находятся компании-заказчики. Но если вы живете в другом месте, это [работа разработчиком или пентестером] станет отличной возможностью.

Такая ситуация во многих странах. Например, в Румынии есть достаточно удаленный город Клуж — это место разработчиков и специалистов по безопасности. В нашей стране есть что-то-подобное. Боже мой! Это фантастика. Работать можно из любой точки мира. В целом, по статистике, у людей из России очень высокий уровень интеллекта и аналитического мышления. Русские — большие молодцы.

«Черные» хакеры — молодцы?

И «черные», и «белые». Вопрос в том, что, если у вас высокая квалификация, вы можете заработать больше денег. А дальше уже большое значение имеют вопросы этики. Эти два фактора определяют выбор: если человек видит потенциальный доход и у него не возникает проблем с этическими принципами, тогда у него есть два пути.

Вы — владелец компании. Зачем вы стали участником программы Microsoft MVP? Не накладывает ли это на вас какие-то обязательства? Какие дает преимущества?

Я участвовала в различных общественных проектах — от рассылки презентаций и исследований по итогам конференций до различных мастер-классов и организации мероприятий. Например, я организовывала Woman in Technology Park, сейчас на это у меня уже нет времени. Затем это перешло в выступления на конференциях и подготовку статей для блогов — это можно делать удаленно.

Благодаря статусу MVP (присваивается выдающимся IT-специалистам, которые вносят интеллектуальный вклад в развитие технических сообществ — Forbes) и участию в программах по безопасности, я имею доступ к исходному коду Windows. Речь не о 100% кода, естественно. Я получила его с момента выхода Windows XP, то есть примерно 8 или 9 лет назад. Возможно, это дает моей компании чуть больше преимуществ, потому что мы всегда можем проверить наши гипотезы, тогда как другим специалистам это сделать сложнее. Это самое приятное.

Представьте себе, что все проблемы с безопасностью будут решены. Что вы будете делать?

Буду лежать на пляже. Но если серьезно — интересный вопрос. Какой будет моя вторая профессия? Скорее всего, я продолжу работать в ИТ. Но, если абсолютно все проблемы в ИТ будут решены, я, вероятно, перейду к математике, потому что это аналитическая и строгая наука. Скорее всего, я буду что-то где-то продавать, заниматься транзакциями, потому что мне нравится математика. Где-нибудь на Уолл-стрит.

Ссылка на основную публикацию
Adblock
detector