Cybersäkerhetsproffs arbetar med mjukvaruutveckling, nätverkstestning, incidenthantering och policyutveckling. Kredit:Shutterstock
Cyberbrottslighet är ett hot mot alla organisationer som driver internetanslutna enheter. Det är mycket lönsamt, mycket störande, och svårt att polisera på grund av cyberrymdens transnationella karaktär.
Incidensen av cyberbrottslighet kan innefatta bedrägeri, identitetsstöld eller integritetsintrång, som kan ha stor personlig påverkan. Ransomware, som låser ett system och kräver betalning, kan ha omfattande ekonomiska eller hälsovårdsmässiga konsekvenser.
I det senaste året, 25 % av den vuxna australiensiska befolkningen drabbades av cyberbrottslighet. Om vi vill ha ett robust och motståndskraftigt samhälle, vi behöver cybersäkerhetsproffs som försvarar varje organisation från cyberangrepp.
Cybersäkerhetsproffs kan arbeta med mjukvaruutveckling, nätverkstestning, incidentrespons, eller policyutveckling för att säkerställa säkerheten för en organisation.
I populärkulturen, dessa experter framställs ofta som ensamma hackare i huvtröjor. Men i verkligheten, cybersäkerhetsproffs måste regelbundet kommunicera med en mängd olika målgrupper. De måste också visa en hög grad av personlig integritet.
Vad cybersäkerhetsproffs gör
För att säkerställa att våra cybersäkerhetsklasser lär ut färdigheter som är relevanta för industrin, vi rådgör med säkerhetsexperter om de färdigheter de letar efter.
Förutom tekniska färdigheter, de säger till oss att de vill att de de anställer ska ha kommunikationsförmåga, arbeta bra i team, och visa empati och integritet.
Följande scenarier visar vad cybersäkerhetsproffs gör dagligen. (Namn och detaljer har ändrats.)
Se till att systemen är kompatibla
Anna är mjukvaruutvecklare för en onlineåterförsäljare. Hon märker att ett av deras system behandlar kreditkortstransaktioner på ett sätt som inte överensstämmer med Payment Card Industry Standards.
Den tekniska projektledaren förstår inte den juridiska jargongen i PCI-standarden. Affärs- och juridisk personal förstår inte mjukvaruprocesserna bakom kreditkortstransaktioner.
Det är Annas jobb att sammanföra tekniska, Rättslig, och affärspersonal för att diskutera de resurser som krävs för att åtgärda detta problem.
Identifiera sårbarheter
Basim är en säkerhetsspecialist som arbetar för ett konsultföretag. Hans team har kontrakterats av en pensionsfond för att genomföra en simulerad attack mot fondens nätverk.
Basims team tar en runda kaffe och sätter sig runt whiteboarden för att ta fram en plan. Den eftermiddagen hittar de ett sätt att ändra lösenordet för varje kund, använder en allmänt känd sårbarhet.
Basim ringer omedelbart superfonden för att meddela dem om den farliga sårbarheten. Han tillbringar sedan resten av eftermiddagen med att arbeta med superfondens IT-team för att börja åtgärda problemet.
Teamet fortsätter med den simulerade attacken i tre dagar till och hittar några (mindre brådskande) sårbarheter. Teamet sammanställer attackanteckningarna och skriver en omfattande rapport. Nästa dag lämnar Basim över rapporten och håller en presentation för nyckelmedlemmar i superfonden.
Övervaka och svara på attacker
Chiyo arbetar i Security Operations Center på ett universitet. Hennes team har satt upp övervakningssystem som varnar dem för all skadlig programvara (malware) på universitetets nätverk.
Övervakningssystemet varnar henne för någon ovanlig aktivitet med ett e-postkonto för personalen, och automatiskt inaktiverar det kontot. Hon undersöker och finner att en anställd har öppnat en e-postbilaga som innehåller skadlig programvara.
Chiyo ringer personalen för att meddela dem att deras konto har inaktiverats och diskuterar processen för att återfå åtkomst. En medlem av Chiyos team konfigurerar e-postfiltret och brandväggen för att blockera källan till skadlig programvara.
Samtidigt går Chiyo över till personalens kontor och raderar all data på den infekterade datorn. Hon arbetar sedan med personalen för att återställa e-postkontot, installera programvara, och hämta dokument från backuplagring.
Förebygga dataintrång
Dimitry arbetar i cybersäkerhetsteamet för en statlig avdelning. Hans team ombeds att analysera policyerna, procedurer, och strukturer på avdelningen för att leta efter risker för medborgarnas integritet. Han diskuterar gällande lagar och bästa praxis med en kollega från Office of the Australian Information Commissioner.
Dimitrys team identifierar fem processer där det finns stor risk för att personuppgifter läcker ut. De analyserar varje process, bestämma sannolikheten för varje typ av problem, och undersöka de möjliga utfallen av varje riskscenario. Dimitry utvecklar en plan och en budget för att minska var och en av riskerna. Han presenterar en rapport till ministern och departementssekreteraren.
Avdelningssekreteraren anser att det finns starka skäl att genomföra planen för två av de riskfyllda procedurerna omedelbart. De andra tre riskfyllda procedurerna anses vara lågprioriterade, och kommer att omprövas om sex månader. Dimitry sätter upp ett team för att implementera saneringsplanen.
Integritet och kommunikationsförmåga är avgörande
Dessa scenarier visar att förutom sina tekniska färdigheter, cybersäkerhetsproffs måste arbeta i team och kommunicera med en mängd olika människor.
I varje fall, säkerhetspersonalen hade tillgång till information som lätt kunde säljas på den svarta marknaden, eller utnyttjas för personlig vinning. Anna kunde ha stulit kreditkortsuppgifter. Basims team kände till vissa sårbarheter tre dagar innan de informerade superfonden. Chiyo hade tillgång till en anställds hela e-posthistorik. Dimitry känner till tre sårbara processer som inte kommer att ändras på sex månader.
Personlig integritet är avgörande för att upprätthålla säkerheten för dessa mycket känsliga system.
Kommunikation med icke-teknisk personal är avgörande för att säkerställa att bästa praxis implementeras i en organisation. Ett starkt etiskt ramverk är en absolut nödvändighet för säkerhetspersonal. Den bästa tekniska personalen kommer bara att bygga en säkrare organisation om deras kommunikationsförmåga är stark och deras personliga integritet är orubblig.
Den här artikeln är återpublicerad från The Conversation under en Creative Commons-licens. Läs originalartikeln.