Cybersikkerhedsprofessionelle arbejder med softwareudvikling, netværkstest, hændelsesreaktion og politikudvikling. Kredit:Shutterstock
Cyberkriminalitet er en trussel mod enhver organisation, der driver internetforbundne enheder. Det er meget rentabelt, meget forstyrrende, og svært at politi på grund af cyberspaces transnationale karakter.
Forekomster af cyberkriminalitet kan omfatte bedrageri, identitetstyveri eller brud på privatlivets fred, som kan have stor personlig indflydelse. Ransomware, som låser et system og kræver betaling, kan have udbredte økonomiske eller sundhedsmæssige konsekvenser.
I det forløbne år, 25 % af den australske voksne befolkning var påvirket af cyberkriminalitet. Hvis vi ønsker et robust og robust samfund, vi har brug for cybersikkerhedsprofessionelle, der forsvarer enhver organisation mod cyberangreb.
Cybersikkerhedsprofessionelle kan arbejde med softwareudvikling, netværkstest, hændelsesreaktion, eller politikudvikling for at sikre sikkerheden i en organisation.
I populærkulturen, disse eksperter bliver ofte portrætteret som enlige hackere i hættetrøjer. Men i virkeligheden, cybersikkerhedsprofessionelle skal regelmæssigt kommunikere med en række forskellige målgrupper. De skal også udvise en høj grad af personlig integritet.
Hvad cybersikkerhedsprofessionelle gør
For at sikre, at vores cybersikkerhedsklasser underviser i færdigheder, der er relevante for industrien, vi rådfører os med sikkerhedsprofessionelle om de færdigheder, de leder efter.
Samt tekniske færdigheder, de fortæller os, at de ønsker, at de, de ansætter, skal have kommunikationsevner, arbejde godt i teams, og vise empati og integritet.
Følgende scenarier viser, hvad cybersikkerhedsprofessionelle gør på daglig basis. (Navne og detaljer er blevet ændret.)
Sikre systemerne er kompatible
Anna er softwareudvikler for en onlineforhandler. Hun bemærker, at et af deres systemer behandler kreditkorttransaktioner på en måde, der ikke overholder betalingskortindustriens standarder.
Den tekniske projektleder forstår ikke PCI-standardens juridiske jargon. Forretnings- og juridiske medarbejdere forstår ikke softwareprocesserne bag kreditkorttransaktioner.
Det er Annas opgave at samle tekniske, gyldige, og forretningspersonale til at diskutere de nødvendige ressourcer til at løse dette problem.
Identifikation af sårbarheder
Basim er en sikkerhedsspecialist, der arbejder for et konsulentfirma. Hans team er blevet kontraheret af en pensionsfond til at udføre et simuleret angreb på fondens netværk.
Basims team snupper en omgang kaffe og sætter sig rundt om tavlen for at udarbejde en plan. Den eftermiddag finder de en måde at ændre adgangskoden for hver kunde, bruger en almindeligt kendt sårbarhed.
Basim ringer straks til superfonden for at underrette dem om den farlige sårbarhed. Så bruger han resten af eftermiddagen på at arbejde sammen med superfondens it-team for at begynde at løse problemet.
Holdet fortsætter med det simulerede angreb i tre dage mere og finder nogle få (mindre presserende) sårbarheder. Holdet samler angrebsnoterne og skriver en omfattende rapport. Næste dag afleverer Basim rapporten og holder en præsentation for superfondens nøglemedlemmer.
Overvågning og reaktion på angreb
Chiyo arbejder i Security Operations Center på et universitet. Hendes team har oprettet overvågningssystemer, der advarer dem om ondsindet software (malware) på universitetets netværk.
Overvågningssystemet advarer hende om en usædvanlig aktivitet med en e-mail-konto til personalet, og deaktiverer automatisk den konto. Hun undersøger og finder ud af, at en medarbejder har åbnet en vedhæftet fil, der indeholder malware.
Chiyo ringer til personalet for at informere dem om, at deres konto er blevet deaktiveret og diskuterer processen for at få adgang igen. Et medlem af Chiyos team konfigurerer e-mail-filteret og firewallen til at blokere kilden til malware.
Imens går Chiyo over til medarbejdernes kontor og sletter alle data på den inficerede computer. Hun arbejder derefter sammen med medarbejderen for at genoprette e-mail-kontoen, opsætte software, og hente dokumenter fra backup-lageret.
Forebyggelse af databrud
Dimitry arbejder i cybersikkerhedsteamet for en regeringsafdeling. Hans team bliver bedt om at analysere politikkerne, procedurer, og strukturer i afdelingen for at se efter risici for borgernes privatliv. Han diskuterer de nuværende love og bedste praksis med en kollega fra Office of the Australian Information Commissioner.
Dimitrys team identificerer fem processer, hvor der er en høj risiko for, at persondata bliver lækket. De analyserer hver proces, bestemme sandsynligheden for hver type problem, og undersøge de mulige udfald af hvert risikoscenarie. Dimitry udvikler en plan og et budget for at reducere hver af risiciene. Han aflægger rapport til ministeren og departementssekretæren.
Afdelingssekretæren fastslår, at der er et stærkt argument for at implementere planen for to af de risikable procedurer med det samme. De andre tre risikable procedurer anses for at have lav prioritet, og vil blive behandlet igen om seks måneder. Dimitry nedsætter et team til at implementere afhjælpningsplanen.
Integritet og kommunikationsevner er afgørende
Disse scenarier fremhæver, at ud over deres tekniske færdigheder, cybersikkerhedsprofessionelle skal arbejde i teams og kommunikere med en række mennesker.
I hvert tilfælde, sikkerhedseksperten havde adgang til information, der nemt kunne sælges på det sorte marked, eller udnyttes til personlig vinding. Anna kunne have stjålet kreditkortoplysninger. Basims team kendte til nogle sårbarheder tre dage før de informerede superfonden. Chiyo havde adgang til en medarbejders hele e-mail-historik. Dimitry kender til tre sårbare processer, som ikke vil blive ændret i seks måneder.
Personlig integritet er afgørende for at opretholde sikkerheden i disse meget følsomme systemer.
Kommunikation med ikke-teknisk personale er afgørende for at sikre, at bedste praksis implementeres på tværs af en organisation. En stærk etisk ramme er en absolut nødvendighed for sikkerhedspersonalet. Det bedste tekniske personale vil kun bygge en mere sikker organisation, hvis deres kommunikationsevner er stærke, og deres personlige integritet er urokkelig.
Denne artikel er genudgivet fra The Conversation under en Creative Commons-licens. Læs den originale artikel.
Sidste artikelMikrochipimplantater truer arbejdstagernes rettigheder
Næste artikelDen skjulte pris på Icelands grønne energi