IT-sikkerhed: En kvindes perspektiv på verden af ​​cyberkriminalitet

Shellee Hale er en cybersecurity-forsker og efterforsker, der grundlagde sit eget firma. Michael Kassner stillede hende et par spørgsmål om, hvordan hun forfølger sit job.

-------------------------------------------------- -------------------------------------

En interessant facet af Twitter er ved at blive bekendt med de mennesker, der følger dig. Mange, jeg ville ikke have mødt nogen anden måde. For eksempel grundlæggeren af ​​Camandago:

"Shellee Hale har arbejdet med virksomheder som forretnings- og managementkonsulent i over tyve år. Som certificeret anti-terrorismespecialist (ATAB) og licenseret privat efterforsker med fokus på Cyber ​​Security deltager hun som medlem af Infragard og bruger sine færdigheder at hjælpe enkeltpersoner, virksomheder og retshåndhævelse i forskellige spørgsmål og sager. "

Jeg følte, at dette var en perfekt mulighed for mig at få et andet perspektiv på it-sikkerhed. Fru Hale var venlig nok til at dele sine tanker ved at besvare følgende spørgsmål:

TechRepublic : Under vores samtaler nævnte du, hvordan din interesse for it-sikkerhed startede. Kunne du dele det med læserne sammen med hvorfor din virksomhed hedder Camandago? Hale : Som mor til en udfordrende teenager; Amanda, jeg blev ret efterforsker. Forsøger at holde sig ajour med den teknologi, børnene brugte, og tænkte konstant på mulige trusler. Jeg navngav mit firma Camandago (See-Amanda-Go) for at mindes de cybskills, jeg lærte at prøve at forblive et skridt foran hende. TechRepublic : Hvad indebærer en dag i Shellee Hales liv? Hale : Mine dage er actionfyldte. Jeg starter normalt med e-mails og læser nyheder, efterfulgt af mor pligter. Jeg har stadig børn i skolealderen. Derefter arbejder jeg med sager, nogle betalte og nogle pro-bono. Derefter bruger jeg lidt tid på at gennemgå alle ledninger og nyheder, udgive interessante bits på et par af mine blogs.

Jeg går måske til nogle af fora og andre blogs for at se, hvad folk taler om eller deler, ofte indsamler jeg information fra kilder, der er relateret til problemer, jeg undersøger. Så er der mit frivillige arbejde; Jeg prøver at tilbringe en del af min dag dedikeret til offentlig service.

TechRepublic : Hvad er tre cybertrusler, der holder dig vågen om natten? Hale : Der er mange, men disse tre bekymrer mig virkelig:
  • Identitetstyveri : Oprettelse af onlinepersonligheter og udnyttelse af teknologi med det formål at bedrag, efterligne eller svindle individer.
  • Outsourcede databaser : Al it-outsourcing i den offentlige og kommercielle sektor, der forekommer i udlandet. Det skaber enorme sårbarheder fra et system- og dataintegritetsperspektiv.
  • Families online sikkerhed : IM, Facebook og alle andre former for online sociale medier fortsætter med at skabe tovejs trusler. Mangel på uddannelse, manglende opmærksomhed og generel naivitet vil fortsat producere muligheder for digitale overtrædere.
TechRepublic : Du nævnte, at social engineering er særlig vigtig for dig. Hvorfor det? Hale : Social Engineering er det, når nogen bruger teknikker til at manipulere en person til at videregive information eller udføre en handling. Vi som samfund giver vores tillid let. For eksempel tror vi ofte, at et link er sikkert, eller at banken har brug for vores kontonummer og adgangskode. Uden at stille spørgsmålstegn, klikker vi på eller røber vi og bliver ofre for svig.

Jeg brugte meget tid på at studere kriminalitet i hvid krave, især dem, der involverede social engineering. Jeg ville forstå, hvordan de arbejdede, og hvorfor de havde succes. Nu prøver jeg at uddanne folk, så de ikke bliver ofre for disse teknikker.

TechRepublic : Social engineering har så mange varianter, hvad er de fem bedste ting, du fortæller folk at kigge efter for at identificere en social-engineering svindel? Hale : Udnyttelsen ændrer sig konstant, men disse fem fungerer stadig:
  • Passiv-aggressiv opførsel : Et typisk social-engineering trick er at være alt for påtrængende og / eller overdrevent venlig. Scam-kunstnere bruger simpel psykologi til praktisk talt at sætte sig ned i dit køkken eller stue. Denne vaklende passive-aggressive opførsel skaber en illusion af fortrolighed eller bekendtskab.
  • Tilbyder belønninger eller præmier : Selvom falske; de virker så virkelige, hvilket gør det svært for ofrene at modstå. De er også målrettet mod specifikt indhold, hvilket betyder, at de ved, hvad du kan lide. Så de vil tilbyde noget, der tiltrækker dig.
  • Øjeblikkelig troværdighed : Ved hjælp af søgemaskiner er det let at blive en kyndig ven. Anvendelse af denne fortrolighed i de første sætninger i telefonen eller i en e-mail kan lokke ofrene til en falsk følelse af sikkerhed.
  • Ven med dig eller din familie : "Digital samaritan" findes ikke. Folk rækker ikke bare ud for at hjælpe nogen over internettet. Så hvis du bliver kontaktet, modtager efterspurgte tilbud eller pludselig gnider digitale skuldre med nogen, du ikke kender; stop og spørg hvorfor?
  • Fremkaldelse af personlige oplysninger : Kontroller altid dine applikationspolitikker på det sociale netværk. De ændrer sig hele tiden og skaber mere liberale regler, der er designet til at give applikationsudbyderen flere rettigheder over de oplysninger, du lægger på Internettet gennem deres apps.
TechRepublic : Spiller det at være en privat efterforsker en rolle i, hvordan du nærmer dig it-sikkerhed? Hale : Min efterforskningstræning hjælper mig med at opnå den rigtige tankegang. Sporing af udnyttelse og opsporing af ofre tager vedholdenhed, hvad enten det er i den fysiske eller virtuelle verden.

Det gør mig også opmærksom på behovet for at uddanne mennesker, inden de bliver ofre. Derfor bruger jeg lige så meget tid på at undervise klienter om, hvordan jeg ikke kan blive bytte for sikkerhedstrusler, som jeg undersøger.

TechRepublic : Jeg bliver ofte spurgt af studerende om, hvordan man forbereder sig på en karriere inden for it-sikkerhed; hvad ville dine forslag være? Hale : Der er masser af gode gratis onlinekurser, du kan tage for at få en vis grundlæggende forståelse af dette felt og karriere. Texas Engineering and Extension Service og FEMA har cybersikkerhed og informationssikkerhedswebkurser. Mange tilbyder certificeringer og koster dig intet andet end din tid. TechRepublic : Endelig fortalte du mig, at "Face of IT" skulle ændre sig, kunne du forklare, hvad du mente? Hale : Når vi taler om cybersikkerhed, skal det ikke altid handle om teknologi. Dette aspekt ændrer sig konstant, og hvorfor jeg fokuserer på brugerhandlinger. Hvis du tænker over det; når det kommer til sikkerhed, er vi det svage led. Jeg vil hjælpe folk med at forstå trusler på socialt plan, så vi bliver den første forsvarslinie i stedet for ofrene.

Vi er også nødt til at være proaktive og ikke reaktive. Sammen med fjernelse af udnyttelige sårbarheder skal vi blive bedre til at identificere og retsforfølge cyberkriminelle. Fokus på disse områder vil hjælpe meget.

Endelige tanker

At se brugeren som hovedforsvarslinjen var ikke min første tilbøjelighed. Det giver dog mening. Som nævnt ændrer teknologien sig hurtigt, og defensive teknikker er altid reaktive. Informerede brugere og fjernelse af sårbarheder bør være vores første prioritet.

Jeg vil gerne takke fru Shellee Hale for at have taget tid til at besvare mine spørgsmål og give ny indsigt i it-sikkerhed.

© Copyright 2021 | mobilegn.com