• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • De quais habilidades um profissional de segurança cibernética precisa?

    Profissionais de segurança cibernética trabalham no desenvolvimento de software, teste de rede, resposta a incidentes e desenvolvimento de políticas. Crédito:Shutterstock

    O crime cibernético é uma ameaça para todas as organizações que operam dispositivos conectados à Internet. É altamente lucrativo, altamente perturbador, e difícil de policiar devido à natureza transnacional do ciberespaço.

    Incidências de crimes cibernéticos podem incluir fraude, roubo de identidade ou violação de privacidade, o que pode ter um alto impacto pessoal. Ransomware, que bloqueia um sistema e exige pagamento, pode ter implicações econômicas ou de saúde generalizadas.

    No ano passado, 25% da população adulta australiana foi afetada por crimes cibernéticos. Se quisermos uma sociedade robusta e resiliente, Precisamos de profissionais de segurança cibernética que defendam todas as organizações contra ataques cibernéticos.

    Profissionais de segurança cibernética podem trabalhar no desenvolvimento de software, teste de rede, resposta a incidentes, ou desenvolvimento de políticas para garantir a segurança de uma organização.

    Na cultura popular, esses especialistas costumam ser retratados como hackers solitários de moletom. Mas na realidade, Os profissionais de segurança cibernética devem se comunicar regularmente com uma variedade de públicos. Eles também devem mostrar um alto grau de integridade pessoal.

    O que os profissionais de segurança cibernética fazem

    Para garantir que nossas aulas de segurança cibernética ensinem habilidades relevantes para a indústria, consultamos profissionais de segurança sobre as habilidades que procuram.

    Além de habilidades técnicas, eles nos dizem que querem que aqueles que contratam tenham habilidades de comunicação, funcionam bem em equipes, e mostrar empatia e integridade.

    Os cenários a seguir mostram o que os profissionais de segurança cibernética fazem diariamente. (Nomes e detalhes foram alterados.)

    Garantir que os sistemas sejam compatíveis

    Anna é desenvolvedora de software para um varejista online. Ela observa que um de seus sistemas está processando transações de cartão de crédito de uma forma que não está em conformidade com os padrões do setor de cartões de pagamento.

    O líder técnico do projeto não entende o jargão jurídico do padrão PCI. A equipe comercial e jurídica não entende os processos de software por trás das transações de cartão de crédito.

    É o trabalho de Anna reunir técnicos, jurídico, e a equipe de operações de negócios para discutir os recursos necessários para resolver esse problema.

    Identificando vulnerabilidades

    Basim é um especialista em segurança que trabalha para uma empresa de consultoria. Sua equipe foi contratada por um fundo de aposentadoria para realizar um ataque simulado à rede do fundo.

    A equipe de Basim pega uma rodada de café e se senta ao redor do quadro para desenvolver um plano. Naquela tarde, eles descobrem uma maneira de alterar a senha de cada cliente, usando uma vulnerabilidade comumente conhecida.

    Basim liga imediatamente para o super fundo para notificá-los sobre a vulnerabilidade perigosa. Em seguida, ele passa o resto da tarde trabalhando com a equipe de TI do superfundo para começar a consertar o problema.

    A equipe continua com o ataque simulado por mais três dias e encontra algumas vulnerabilidades (menos urgentes). A equipe reúne as notas de ataque e escreve um relatório abrangente. No dia seguinte, Basim entrega o relatório e faz uma apresentação aos principais membros do superfundo.

    Monitorar e responder a ataques

    Chiyo trabalha no Centro de Operações de Segurança de uma universidade. Sua equipe configurou sistemas de monitoramento que os alertam sobre qualquer software malicioso (malware) na rede da universidade.

    O sistema de monitoramento a alerta sobre alguma atividade incomum com uma conta de e-mail de uma equipe, e desativa automaticamente essa conta. Ela investiga e descobre que um membro da equipe abriu um anexo de e-mail contendo malware.

    Chiyo liga para o funcionário para notificá-lo de que sua conta foi desativada e discute o processo para recuperar o acesso. Um membro da equipe de Chiyo configura o filtro de e-mail e o firewall para bloquear a origem do malware.

    Enquanto isso, Chiyo vai até o escritório do funcionário e apaga todos os dados do computador infectado. Ela então trabalha com o membro da equipe para restabelecer a conta de e-mail, configurar software, e recuperar documentos do armazenamento de backup.

    Prevenção de violações de dados

    Dimitry trabalha na equipe de segurança cibernética de um departamento do governo. Sua equipe é solicitada a analisar as políticas, procedimentos, e estruturas do departamento para a procura de riscos à privacidade dos cidadãos. Ele discute as leis atuais e as melhores práticas com um colega do Office of the Australian Information Commissioner.

    A equipe de Dimitry identifica cinco processos em que existe um alto risco de vazamento de dados pessoais. Eles analisam cada processo, determinar a probabilidade de cada tipo de problema, e examinar os resultados possíveis de cada cenário de risco. Dimitry desenvolve um plano e orçamento para reduzir cada um dos riscos. Ele apresenta um relatório ao Ministro e ao Secretário do Departamento.

    O Secretário do Departamento determina que há um caso forte para implementar o plano para dois dos procedimentos arriscados imediatamente. Os outros três procedimentos de risco são considerados de baixa prioridade, e será reexaminado dentro de seis meses. Dimitry monta uma equipe para implementar o plano de remediação.

    Integridade e habilidades de comunicação são essenciais

    Esses cenários destacam que, além de suas habilidades técnicas, Os profissionais de segurança cibernética precisam trabalhar em equipes e se comunicar com várias pessoas.

    Em cada caso, o profissional de segurança tinha acesso a informações que poderiam ser facilmente vendidas no mercado negro, ou explorado para ganho pessoal. Anna pode ter roubado detalhes do cartão de crédito. A equipe de Basim sabia sobre algumas vulnerabilidades três dias antes de informar o superfundo. Chiyo tinha acesso a todo o histórico de e-mail de um membro da equipe. Dimitry conhece três processos vulneráveis ​​que não serão alterados por seis meses.

    A integridade pessoal é crucial para manter a segurança desses sistemas altamente sensíveis.

    A comunicação com a equipe não técnica é essencial para garantir que as melhores práticas sejam implementadas em toda a organização. Uma forte estrutura ética é uma necessidade absoluta para a equipe de segurança. A melhor equipe técnica só construirá uma organização mais segura se suas habilidades de comunicação forem fortes e sua integridade pessoal for inabalável.

    Este artigo foi republicado de The Conversation sob uma licença Creative Commons. Leia o artigo original.




    © Ciência https://pt.scienceaq.com