Кібер-Шмібер
Індустрія кібер-безпеки, погляд зсередини
Володимир Стиран
CISSP CISA OSCP ISO27001LA CEH BLAH BLAH
Director of Ops, Berezha Security
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
Типу кібер-атаки
Шкідливе ПЗ
банківські Троянці, віруси, крипто-локери тощо
ДДоС-атаки
на інтернет-крамниці, органи влади, системи ДБО тощо
Викрадення персони, доксінг, шантаж
Атаки на критичну інфраструктуру
енергетика, транспорт, фінансова система
Кібер-шпіонаж
політичний та економічний
Про гроші
Індустрія кібер-безпеки
Кібер-кримінальна економіка
Рекорд втрат
Рекорд прямих втрат
“Середні” втрати
$ 100 000 000 000
$ 400 000 000 000
$ 350 000 000
$ 65 000 000
$ 7 700 000
Зламали – всіх. Пропало – все.
https://haveibeenpwned.com
Типу нападники
Загрози безпеки
Загрози безпеки
Типу захисники
Правоохоронці
«Кібер-війська»
Громадські організації
Науково-технічні інститути
Розробники засобів безпеки
Консалтингові та аудиторські фірми
Корпоративна безпека
Галузі економіки*
Банки/фінанси/страхування
Інформаційні технології
Оборонка/державні органи
Консалтинг/професійні
послуги
Освіта
Охорона здоров’я
Енергетика/видобування
Промисловість
Телекомунікації
Роздрібна торгівля
Авіація
Транспорт
Неприбуткові організації
Медіа
Туризм
Розваги
Будівництво
Агропромисловість
Харчування
Задачі професії (не зовсім)
кібер-безпеки
Цілі:
Конфіденційність
Цілісність
Доступність
Інформації
Методи:
Люди
Процеси
Технології
Принципи
Найменших привілеїв
Безпеки за замовчуванням
Економіки механізмів
Повної медіації
Відкритого дизайну
Розмежування прав
Психологічної прийнятності
Багатошарового захисту
Захист найслабшої ланки
Оборонні спеціалізації
Аналітик
Інженер/архітектор
Менеджер/офіцер
Слідчий з інцидентів
Адміністратор
Консультант
Аудитор
Менеджер з ризиків
Директор
Наступальні спеціалізації
Аналітик з захисту ПЗ
Пентестер
Дослідник вразливостей
Соціальний інженер
Мисливець за
вразливостями
Мисливець за загрозами
Конкурентний розвідник
Технічна кар’єра
Інформаційні технології
Мережі
Програмування
Аналіз даних
Комп’ютерні розслідування
Безпека ПЗ
Криптографія
Машинне навчання
Організаційна кар’єра
Управління проектами
Управління персоналом
Управління ризиками
Внутрішні контролі
Аудит/оцінка захисту
Стандарти та настанови
Психологія
Ведення переговорів
Необхідні навички
1. English
2. “Try harder” настрій
3. Критичне мислення
4. Уважність до деталей
5. Технічна обізнаність
6. Пошук інформації
7. Розумна достатність
8. Переговори
Перспективні навички
1. Розслідування інцидентів
2. Хмарні обчислення
3. Розвідка/аналітика
4. Виявлення вторгнень
5. Захист ПЗ
6. Аналіз шкідливого ПЗ
Професійні сертифікації
N00b-ські
CompTIA - Security+
(ISC)2 - SCSP
Cisco - CCNA Security
EC-Council - CEH
Просунуті
(ISC)2 - CISSP
ISACA - CISA, CISM
OffSec - OSCP/OSCE etc.
SANS GIAC - Anything
https://www.sans.org/reading-room/whitepapers/analyst/cybersecurity-professional-trends-survey-34615
Оплата праці (в Україні)*
Початківці (0-2 роки)
З досвідом (3-5 років)
Професіонали (5+ років)
Тактичні керівники
Стратегічні керівники
$0 - $1500
$1500 - $2500
$2500 - $4000
$3000+
$4000+
Оплата праці (глобально)
https://www.sans.org/reading-room/whitepapers/analyst/cybersecurity-professional-trends-survey-34615
Стратегічні поради
Плануйте розвиток
Встановлюйте цілі
Отримуйте оцінку
Неперервно навчайтеся
Робіть “щось інше”
Просіть по допомогу
“Повертайте” спільноті
Хочу бути… через…
На рік, два, п’ять, десять
Правило “3 мушкетерів”
Правило “+1 години”
Будь-яке “важке” хобі
Це дружня індустрія
Навчайте колег
Bonus: легальний хакінг
Способи
Тести на
проникнення
Кар’єра
Freelance
Bug Bounty
Прямі програми
ББ-брокери
Лабораторії
Онлайн
“Зроби сам”
Capture the Flag
Нюанси
Завжди. Майте. Дозвіл.
Зберігайте конфіденційність
клієнта
Консультуйтесь з юристом
Страхуйте професійну
відповідальність
Що далі?
Що далі?
Теорія
Web Hacking 101 (Book)
Web Application Hacker’s Handbook (Book)
Uni. of MD – Software Security (Coursera)
Stanford University – Cryptography (Coursera)
Bruce Schneier – Applied Cryptography (Book)
Ross Anderson – Security Engineering (Book)
Практика
Kali Linux
Metasploitable2
Burp Suite
NOWASP
Hack.Me
HackerOne.com
BugCrowd.com
Risky.biz (en)
Securit13 Podcast
No Name Podcast
Bonus: як не стати кібер-жертвою
1. Не натискайте каку
2. Використовуйте пасфрази замість паролів
3. Використовуйте двохфакторну автентифікацію
4. Операційна система та програмне забезпечення
5. Антивірус
6. Робіть резервні копії даних
7. Використовуйте криптографію
8. Мобільна безпека
9. Фізична безпека
10. Зворотній зв'язок
https://github.com/sapran/dontclickshit

Кібер-Шмібер