Top 5 abilitati pentru a invinge etapele atacului cibernetic

Angajatorii cauta tot mai mult candidati cu o mare varietate de competente in majoritatea domeniilor. Ca in orice industrie, si in industria securitatii cibernetice, cu cat stii mai mult, cu atat vei fi mai atractiv pentru un job. O gama larga de cunostinte de securitate, cloud si rnetworking va va da sansa de a fi un candidat de top si va va ajuta sa performati pe termen lung in timp ce puteti combate tot felul de atacuri actuale si viitoare pentru a invinge toate etapele atacului cibernetic.

Convergenta recenta a retelelor si a securitatii necesita si convergenta competentelor. Inainte de aparitia procesului de transformare digitala, OT-ul si IT-ul erau retele separate, independente. Sistemele OT erau considerate relativ sigure impotriva amenintarilor externe, deoarece nu erau conectate la internet. Dar pe masura ce inovatia digitala continua, retelele OT converg cu retelele IT pentru a reduce costurile, a creste productivitatea si a castiga cota de piata. Acum, toate retelele sunt expuse brusc intregului peisaj al amenintarilor. Si o multime de amenintari inseamna ca avem nevoie de o multime de specialitati diferite. Din pacate, pe masura ce tehnologia avanseaza, la fel fac si criminalii cibernetici.

Etapele atacului cibernetic

Exista multe amenintari care provin din tot felul de domenii, iar combaterea lor necesita abilitati specifice. Daca ne uitam la cei sapte pasi ai procesului de atac cibernetic – recunoastere, inarmare, livrare, exploatare, instalare, comanda si control si actiuni propriu-zise- putem pune sub lumina reflectoarelor procesele si o putem folosi ca pe o foaie de parcurs pentru a vedea ce tipuri de abilitati trebuie sa ne dezvoltam pentru a contracara fiecare pas.

  1. Recunoasterea implica lucruri precum colectarea adreselor de e-mail si compilarea informatiilor. Abilitatile necesare pentru a impiedica acest pas sunt doar igiena fundamentala a securitatii cibernetice, cum ar fi recunoasterea e-mailurilor de phishing. Oricine le poate invata la orice varsta sau etapa din cariera.
  2. Inarmarea utilizeaza aceste informatii pentru a incorpora malware-ul intr-un document, de exemplu, sau pentru a gazdui malware-ul pe un domeniu compromis. Aceasta este etapa in care atacatorul creeaza atacul si exista putine controale de securitate, chiar si constientizarea securitatii, care pot avea un impact in aceasta etapa.
  3. Procesul de livrare consta in lansarea atacului prin atasamente de e-mail si site-uri web pentru a transmite malware-ul catre mediul vizat al victimei. Acesta este pasul in care oamenii, nu tehnologia, pot opri atacul. Instruirea la nivelul intregii organizatii poate ajuta angajatii sa obtina abilitatile necesare pentru a opri declansarea unui atac.
  4. Exploatarea vizeaza o vulnerabilitate a unei aplicatii sau a unui sistem de operare. Acesta este pasul in care atacul este „detonat”. Aici personalul IT trebuie sa se asigure ca sistemele sunt actualizate si au instalat un antivirus. De asemenea, se asigura ca toate datele sensibile sunt securizate.
  5. Instalarea se face atunci cand atacatorul instaleaza malware-ul. Acest pas depaseste „firewall-ul uman” si necesita personal instruit pentru a mentine sistemul in siguranta si pentru a cauta un comportament anormal.
  6. Comanda si controlul sunt atunci cand atacatorul are controlul asupra masinii. Programele malware nu sunt adesea automatizate, deci aceasta etapa se intampla manual. Acest pas se intampla odata ce un sistem este compromis sau infectat. Acesta este motivul pentru care „vanatoarea” este o tactica populara – vanatorii cauta activitati anormale de outbound.
  7. Actiunile privind obiectivul exfiltrarii datelor implica colectarea, criptarea si extragerea informatiilor din mediul victimei. Odata ce atacatorul are acces si control in interiorul unei organizatii, acesta isi poate executa obiectivele.

Cunoasterea etapelor atacului cibernetic si a rezultatelor lor inerente este un prim pas in combaterea criminalitatii informatice. Securitatea cibernetica este in primul rand despre a invata cum sa ne adaptam si sa fim flexibili deoarece lucrurile se schimba constant, iar trainingurile de awareness pot fi foarte benefice.

Combaterea atacurilor cibernetice dobandind skilluri noi

Exista multe traininguri gratuite cu care puteti incepe. Programul de certificare Fortinet NSE How to get Certified for Cybersecurity | Fortinet pregateste profesionistii pentru o cariera in securitatea cibernetica si ii instruieste pe mai multe produse Fortinet. (Cel mai bine este sa urmati diverse traininguri de la mai multi furnizori pentru a va familiariza si cu alte produse de securitate cibernetica.) Instruirea non-furnizor si penetration testing (denumite si „pen testing” sau „hacking etic”) pot fi, de asemenea, interesante si educative. Concentrati-va pe tehnici de hacking etc pentru a intelege mentalitatea si tactica adversarilor cibernetici, dar cautati traininguri si informatii despre raspuns la incidente:

  • Tehnici de codificare
  • Tehnici de inregistrare
  • Network engineering
  • Inteligenta amenintarii

Si, in loc sa ne concentram doar pe un domeniu de expertiza, abilitatile tehnice esentiale de dezvoltat ar putea include:

  • Threat hunting
  • Reverse malware engineering
  • Pen testing
  • Exploatarea expunerii dev
  • Gestionarea big data

Instrumente precum virtualizarea, tehnologia bazata pe containere, tehnologia bazata pe LINUX, limbaje de scriptare, JavaScript (este esential) si o intelegere solida a retelei