В современном мире, где крупные и малые предприятия в значительной степени подвержены кибератакам и нарушениям данных, расходы на кибербезопасность резко возросли. Предприятия тратят миллионы долларов на защиту своей киберзащиты. И когда мы говорим о кибербезопасности и информационной безопасности, Джорджия Вайдман является одним из немногих выдающихся имен в отрасли, который приходит на ум.
Джорджия Вейдман - этический хакер, тестер проникновения, генеральный директор Shevirah Inc / Bulb Security LLC и автор книги «Тестирование проникновения: практическое введение в хакерство».
Вот эксклюзивное интервью Джорджии Вайдман с нашей командой в Ivacy, где мы задали несколько вопросов, касающихся ее и Cyber Security в целом:
Q1 - Привет, Джорджия, мы очень рады, что ты у нас, и на нас произвело большое впечатление знание того, чего ты добился за короткий промежуток времени. Что привело вас в эту индустрию инфосек? Как вы начали свое путешествие в качестве этического хакера?
Я поступил в колледж рано, в 14 лет, а не в 18 лет. И получил степень по математике, потому что не хотел быть ученым-информатиком. Моя мама была одна, а какой подросток хочет быть похожим на своих родителей?
Но тогда я не смог найти работу в 18 лет, имея только степень бакалавра и никакого опыта работы, меня попросили получить степень магистра в области компьютерных наук, и они собирались дать мне деньги! Это было лучше, чем жить с моими родителями.
Поэтому я поступил в магистерскую программу, и в университете появился клуб киберзащиты. Капитан клуба киберзащиты показался мне очень интересным, и я хотел узнать о нем больше. Итак, ничего не зная о кибербезопасности, я вступил в клуб киберзащиты, и мы участвовали в соревнованиях по киберзащите в Центральной Атлантике. Ну, я узнал, что кибербезопасность была более интересной, чем парень, но я также нашел то, что я хотел сделать со своей жизнью.
В2. Что послужило вдохновением и мотивацией для написания вашей книги «Тестирование на проникновение»?
Я хотел написать книгу, которую хотел бы иметь, когда начинал в infosec. Когда я только начинал и пытался узнать так много из того, что было доступно в виде учебных пособий, и накопил так много предварительных знаний, что я делал технический эквивалент поиска всех слов в словаре. Затем эти слова в детском словаре, чтобы даже получить представление о том, как все работает гораздо меньше, почему они работают.
Когда я обращался за помощью, я получал много объяснений «Сойди с n00b» или «Попробуйте сильнее!». Я хотел облегчить задачу тем, кто пришел за мной и заполнил этот пробел моей книгой.
Вопрос 3. Как интересно, как зовут, расскажите нам о своей компании Bulb Security и как все это началось?
У меня на самом деле есть две компании Shevirah Inc. и Bulb Security LLC. Я запустил Bulb, когда получил грант DARPA Cyber Fast Track для создания платформы Smartphone Pentest, и впоследствии получил выговор за то, что он имел смелость подать заявку на грант самостоятельно.
В дополнение к исследовательским проектам я также создал консалтинговый бизнес по тестированию на проникновение, обучению, реверс-инжинирингу и даже патентному анализу. В свободное время я также являюсь профессором в Университетском колледже Университета Мэриленда и Университета Тулэйн.
Я начал работать с Shevirah, когда присоединился к ускорителю запуска Mach37, чтобы производить свою работу в мобильных устройствах и в тестировании проникновения Интернета вещей, симуляции фишинга и превентивной проверки, чтобы расширить свои возможности, помогая другим исследователям помочь предприятиям лучше понять свои мобильные и Состояние безопасности IoT и как его улучшить.
Q4. Ну, расскажите нам о самом волнующем времени, когда вы действительно гордились своей работой в качестве тестера на проникновение.
Каждый раз, когда я вхожу, особенно по-новому, я испытываю тот же порыв, что и в первый раз. Я также горжусь тем, что у нас есть постоянные клиенты, которые не только исправляют все, что мы нашли в первый раз, но и продолжают повышать уровень своей безопасности, поскольку новые уязвимости и атаки стали известны в промежутке между тестами.
То, что клиент видит не только исправление того, что я использовал, но и создание более зрелой системы безопасности для предприятия в целом, означает, что я оказал гораздо большее влияние, чем просто продемонстрировал, что могу получить администратора домена с помощью Отравление LLMNR или EternalBlue.
В5 - Для тех, кто хочет начать свое путешествие в области этического взлома и тестирования на проникновение, какие предложения или советы по карьере вы хотели бы дать? Это могут быть любые предложения курса онлайн, сертификаты или и образовательная степень по этому вопросу.
Я бы порекомендовал мою книгу «Тестирование на проникновение: практическое введение в взлом». Я бы также предложил принять участие в местных хакерских встречах или конференциях, таких как локальная глава группы DEF CON или BSides безопасности. Это отличный способ встретиться с потенциальными наставниками и связями в отрасли. Я также предложил бы сделать исследовательский проект или класс.
Это соревнование, которое в первую очередь привело меня в #infosec. Есть соревнования в регионах по всей стране, а также национальные для региональных победителей. Хорошее место, чтобы положить свои аутрич-доллары и волонтерские часы. https://t.co/TcNLC7r8tV
- Грузия Вейдман (@georgiaweidman) 28 февраля 2019 г.
Так много людей думают, что исследование безопасности - это темная магия, которая требует тайных навыков внутренней работы загрузчика, но в большинстве случаев это не так. Даже если вы только начинаете, у каждого есть набор навыков, который будет полезен другим в той области, которой они могут поделиться. Может быть, вы отлично разбираетесь в Word или у вас многолетний опыт работы системным администратором Linux?
В6. Хотите ли вы предложить какое-либо программное обеспечение для обеспечения безопасности, дополнения, расширения и т. Д. Нашей аудитории, которая обеспокоена их конфиденциальностью и безопасностью в Интернете? Есть ли надежные методы для максимальной онлайн-защиты?
Учитывая, что эта часть моего бизнеса заключается в проверке эффективности профилактических решений, я уверен, вы поймете, что я должен оставаться независимым от поставщиков в интервью. Важно отметить, что нет такой вещи, как надежная защита. На самом деле, я твердо верю, что маркетинговая стратегия поставщиков превентивных средств безопасности, гласящая: «Если вы установите наше программное обеспечение (или поместите наш компьютер в свою сеть), вам больше не придется беспокоиться о безопасности», является основной причиной многих громкие нарушения мы видим сегодня.
Предприятия, получившие информацию от этих так называемых экспертов-поставщиков, тратят много денег на проблему безопасности, но упускают из виду такие вещи, как исправление ошибок и фишинг, потому что их поставщики говорят, что они все это покрыли. И, как мы видим снова и снова, никакое профилактическое решение не остановит все.
В7 - С точки зрения хакера, насколько трудно взломать кого-либо, если у него есть виртуальная частная сеть, работающая на их интеллектуальном устройстве? Насколько эффективны VPN? Вы используете какой-нибудь?
Как и большинство атак в наши дни, большинство мобильных атак включают в себя какую-то социальную инженерию, часто как часть более широкой цепочки эксплуатации. Как и в случае с профилактическими продуктами, VPN, безусловно, может помочь против некоторых атак и, конечно, против перехвата, но, пока мобильные пользователи загружают вредоносные приложения, профили управления и т. Д. И открывают вредоносные ссылки на своих интеллектуальных устройствах, VPN может только иди так далеко
Я бы посоветовал пользователям использовать VPN, особенно в общедоступных сетях, а также, конечно, другие продукты безопасности. Я просто хотел бы, чтобы пользователи продолжали бдительно относиться к своему состоянию безопасности, а не полагаться исключительно на эти продукты для их защиты.
В8 - С экспоненциальным бумом интеллектуальных устройств и невероятным развитием в области IOT, как вы думаете, какие потенциальные угрозы безопасности и уязвимости будут наиболее вероятны?
Я вижу угрозы в отношении мобильных устройств и Интернета вещей такие же, как и в традиционных устройствах с большим количеством точек входа и выхода. На компьютере с Windows существует угроза атак с удаленным выполнением кода, когда пользователю ничего не нужно делать, чтобы атака была успешной, атаки на стороне клиента, когда пользователю нужно открыть вредоносный файл, будь то веб-страница, PDF, исполняемые файлы и т. д. Есть также атаки социальной инженерии и повышение локальных привилегий.
Патчи отсутствуют, пароли легко угадать, стороннее программное обеспечение небезопасно, список можно продолжить. В мобильной связи и IoT мы имеем дело с теми же проблемами, за исключением того, что вместо проводного или беспроводного соединения у нас теперь есть мобильный модем, Zigbee, Bluetooth, Near Field Communication, и это лишь некоторые из них как потенциальные векторы атак, а также способы обхода любых предотвращение потери данных развернуто. Если конфиденциальные данные извлекаются из базы данных скомпрометированным мобильным устройством и затем отправляются в сотовую сеть посредством SMS, все превентивные технологии в мире по периметру сети не смогут их поймать. Кроме того, у нас есть больше возможностей, чем когда-либо, чтобы пользователи могли быть социально спроектированы.
Вместо просто электронной почты и телефонного звонка теперь у нас есть SMS, социальные сети, такие как Whatsapp и Twitter, QR-коды, список бесчисленных способов, которыми пользователь может быть нацелен на то, чтобы открывать или загружать что-то вредоносное.
Q9- Есть ли какие-либо конференции по безопасности, которые вы ожидаете? Если да, то что это?
Мне также нравится видеть новые места и знакомиться с новыми людьми. Поэтому я всегда готов путешествовать за границу, чтобы проводить конференции. В этом году меня пригласили на лейтмотив RastacCon! на Ямайке. В прошлом году я замечательно провел время в Сальвадоре, Бразилия, и принял участие в одной из конференций Roadsec. Также в этом году я отмечаю Carbon Black Connect, который является хорошим местом для меня, так как я работаю над тем, чтобы стать таким же известным в мире бизнеса, как и в мире информационных технологий. Несмотря на то, что он находится в жарком и многолюдном Лас-Вегасе, летний лагерь Infosec (Blackhat, Defcon, BSidesLV, а также множество других мероприятий в то же время) является отличным способом, чтобы пообщаться с большим количеством людей из отрасли и увидеть, что они сделали. к.
Q10- Какие у тебя планы на будущее? Будете ли вы писать другую книгу? Основание другой компании? Масштабирование существующего? Чего Грузия Вайдман хочет достичь в своей жизни дальше?
В настоящее время я заканчиваю 2-е издание теста на проникновение: практическое введение в хакерство. Я определенно хотел бы написать дополнительные начинающие технические книги в будущем. Несмотря на то, что я сделал только несколько инвестиций ангелов, я надеюсь, что смогу инвестировать и наставлять других основателей стартапов в будущем, особенно таких технических основателей, как я, и делать больше для поддержки женщин и меньшинств в сфере информационных технологий.
Я многому научился от создания стартапа, но я также являюсь одной из тех редких пород, которые действительно просто хотят проводить исследования в области безопасности. После запуска я представляю, что просто некоторое время занимаюсь исследованиями безопасности. Полностью не связано с технологиями, но если вы следите за мной в социальных сетях, вы, возможно, заметили, что я участвую в соревнованиях по конному спорту, поэтому в этом году мы с моим конем Темпо надеемся выиграть финал Ассоциации конного шоу Вирджинии. В долгосрочной перспективе я хотел бы посвятить больше времени и ресурсов поиску спасательных лошадей и достойным владельцам и спасению морских черепах.
« Вы не можете исправить безопасность только с помощью профилактических продуктов. Тестирование является необходимой и часто пропускаемой частью безопасности. Как настоящий злоумышленник проникнет в вашу организацию? Смогут ли они обойти ваше профилактическое решение? (Подсказка: да.) ”- Грузия Вайдман