În lumea de azi, în care întreprinderile mari și mici sunt afectate în mare măsură de atacuri cibernetice și încălcări ale datelor, cheltuielile cu securitatea cibernetică au scăzut. Întreprinderile cheltuiesc milioane de dolari pentru a-și proteja apărarea cibernetică. Și când vorbim despre securitatea cibernetică și securitatea informațiilor, Georgia Weidman este unul dintre puținele nume proeminente din industrie care îmi vine în minte.
Georgia Weidman este un hacker etic, Tester de penetrare, CEO al Shevirah Inc / Bulb Security LLC și autor al cărții „Penetration Testing: A Hands-on Introduction to Hacking”.
Iată un interviu exclusiv al Georgiei Weidman cu echipa noastră de la Ivacy, unde am pus câteva întrebări legate de ea și Cyber Security în general:
Q1 - Bună Georgia, suntem foarte bucuroși să vă avem și am fost total impresionați de știind cât de mult ați obținut într-o perioadă scurtă de timp. Ce te aduce în această industrie infosec? Cum ați început călătoria dvs. ca un hacker etic?
Am fost la facultate devreme, la 14 în loc de obișnuitul 18. Și am luat o diplomă de matematică pentru că nu voiam să fiu informatician. Mama a fost una și ce adolescent vrea să fie ca părinții lor?
Dar atunci nu puteam găsi cu adevărat un loc de muncă la 18 ani doar cu o diplomă de licență și fără experiență de muncă, mi s-a cerut să fac un master în informatică și aveau să-mi dea bani! Asta a fost mai bine decât să trebuiască să trăiesc cu părinții mei.
Așa că am intrat în programul de masterat, iar universitatea avea un club de apărare cibernetică. Căpitanul clubului de apărare cibernetică mi s-a părut foarte interesant și am vrut să aflu mai multe despre el. Așadar, neștiind nimic despre securitate cibernetică, m-am înscris la clubul de apărare cibernetică și am concurat în competiția de apărare cibernetică Mid-Atlantic. Ei bine, am aflat că cibersecuritatea este mai interesantă decât tipul, dar am găsit și ceea ce voiam să fac cu viața mea.
Î2- Care a fost inspirația și motivația voastră din spatele scrierii cărții „Penetration Testing”?
Am vrut să scriu cartea pe care mi-am dorit să o am atunci când începeam în infosec. Când am început prima dată și am încercat să învăț atât de multe din ceea ce era disponibil în modul de tutoriale și am acumulat atât de multe cunoștințe anterioare, încât făceam echivalentul tehnic de a căuta toate cuvintele din dicționar. Apoi, acele cuvinte din dicționarul copiilor pentru a face chiar o idee despre cum au funcționat lucrurile mult mai puțin de ce au funcționat.
Când am cerut ajutor, am primit mai multe „Coborâți n00b” sau „Încercați mai greu!”, Mai degrabă decât explicații. Am vrut să le înlesnesc celor care au venit după mine și să completez acest gol cu cartea mea.
Q3- La fel de interesant cum este numele, spuneți-ne despre compania dvs. Bulb Security și cum a început totul?
De fapt, am două companii Shevirah Inc. și Bulb Security LLC. Am început Bulb când am primit o subvenție DARPA Cyber Fast Track pentru a construi Smartphone Pentest Framework și ulterior am fost mustrată pentru că a avut audacitatea de a solicita subvenția în mod independent.
În plus față de proiectele de cercetare, am construit și o afacere de consultanță de testare a penetrărilor, formare, inginerie inversă, chiar și analize de brevete în acest moment. În timpul meu copios, sunt și profesor la Colegiul Universității Maryland și la Universitatea Tulane.
Am început Shevirah când m-am alăturat acceleratorului de pornire Mach37 pentru a-mi produce munca în testarea de penetrare a dispozitivelor mobile și Internet of Things, simularea de phishing și validarea controlului preventiv pentru a-mi extinde acoperirea de la a ajuta alți cercetători să ajute întreprinderile să înțeleagă mai bine mobilul și Postura de securitate IoT și cum să o îmbunătățească.
Q4 - Povestește-ne despre cea mai interesantă perioadă în care te-ai simțit cu adevărat mândru de jobul tău ca Tester de Penetrare.
De fiecare dată când intru, mai ales într-un mod nou, are aceeași grabă ca prima dată. Ceea ce mă și mândrește este faptul că am clienți repetiți, care nu numai că au rezolvat tot ce am găsit pentru prima dată, dar au continuat, de asemenea, să-și ridice postura de securitate pe măsură ce noi vulnerabilități și atacuri au devenit cunoscute în timpul dintre teste.
Pentru a vedea un client nu numai că plasează ceea ce obișnuiam să intru, ci și să creez o postură de securitate mai matură pentru întreprindere în ansamblu, înseamnă că am făcut un impact mult mai mult decât arătându-le că pot obține un administrator de domeniu cu Intoxicații LLMNR sau EternalBlue.
Q5- Pentru cei care doresc să-și înceapă călătoria în domeniul Testării etice de hacking și penetrare, ce sugestii sau sfaturi de carieră ați dori să le oferiți? Poate fi orice sugestie de curs online, certificate sau grad de învățământ pentru această problemă.
Aș recomanda, desigur, cartea mea, Penetration Testing: A Hands-On Introduction to Hacking. Aș sugera, de asemenea, să te implici în întâlniri sau conferințe de hackeri locali, cum ar fi un capitol local DEF CON group sau Security BSides. Aceasta este o modalitate excelentă de a întâlni mentorii potențiali și conexiunile din industrie. Aș sugera, de asemenea, să faci un proiect de cercetare sau o clasă.
Aceasta este concurența care m-a introdus în #infosec în primul rând. Există concursuri în regiuni din toată țara, precum și resortisanți pentru câștigătorii regionali. Un loc bun pentru a vă pune la dispoziție dolarii și orele de voluntariat. https://t.co/TcNLC7r8tV
- Georgia Weidman (@georgiaweidman) 28 februarie 2019
Așadar, mulți oameni consideră că cercetarea în domeniul securității este magia întunecată care necesită abilități arcane despre funcționarea interioară a încărcătorului, dar, în cele mai multe cazuri, nu este cazul. Chiar dacă abia începeți, toată lumea are un set de abilități care ar fi de folos pentru alții din domeniul pe care îl pot împărtăși. Poate sunteți excelent în formatarea în Word sau aveți ani de experiență ca administrator administrat de sistem Linux?
Q6- Doriți să sugerați niște software de securitate, suplimente, extensii etc. pentru publicul nostru care este preocupat de confidențialitatea și securitatea lor online? Există metode nepricepute pentru protecție online maximă?
Având în vedere că o parte a activității mele validează eficacitatea soluțiilor preventive, sunt sigur că vei înțelege că trebuie să rămân furnizor agnostic în interviuri. Este important să rețineți că nu există niciun fel de securitate neperformantă. De fapt, cred cu tărie că strategia de marketing a vânzătorilor de securitate preventivă este „Dacă instalați software-ul nostru (sau puneți caseta noastră în rețeaua dvs.), nu va mai trebui să vă faceți griji pentru securitate”, este cauza principală încălcările de profil înalt pe care le vedem astăzi.
Întreprinderile, după ce au fost informați de acești așa-numiți vânzători experți, aruncă foarte mulți bani la problema de securitate, dar trec cu vederea lucruri precum pășirea și conștientizarea phishing, deoarece vânzătorii lor au spus că le au acoperite. Și, așa cum vedem din nou timp, nici o soluție preventivă nu va opri totul.
Q7- Din punctul de vedere al unui hacker, cât de dificil este să hackuiți pe cineva dacă au un VPN care rulează pe dispozitivul lor inteligent? Cât de eficiente sunt VPN-urile? Folosești vreunul?
Ca majoritatea atacurilor din zilele noastre, majoritatea atacurilor mobile implică un fel de inginerie socială, adesea ca parte a unui lanț mai mare de exploatare. Ca și în cazul produselor preventive, o VPN poate fi cu siguranță utilă împotriva unor atacuri și cu siguranță împotriva orizontului, dar, atâta timp cât utilizatorii de telefonie mobilă descarcă aplicații rău intenționate, profiluri de gestionare etc. și deschid link-uri rău intenționate pe dispozitivele lor inteligente, o VPN poate doar du-te atât de departe.
Aș încuraja utilizatorii să utilizeze VPN-uri, în special pe rețelele publice, precum și alte produse de securitate, desigur. Aș dori doar ca utilizatorii să continue să fie vigilenți cu privire la poziția lor de securitate, mai degrabă decât să se bazeze doar pe aceste produse pentru a le proteja.
Q8- Cu avântul exponențial al dispozitivelor inteligente și dezvoltarea incredibilă în domeniul IOT, care credeți că sunt potențialele amenințări de securitate și vulnerabilități care vor fi cel mai probabil identificate?
Văd amenințările împotriva dispozitivelor mobile și IoT la fel ca dispozitivele tradiționale cu mai multe puncte de intrare și ieșire. Pe un computer Windows, există amenințarea atacurilor de execuție de cod la distanță, în care utilizatorul nu are nevoie de nimic pentru ca atacul să aibă succes, atacuri din partea clientului în care utilizatorul trebuie să deschidă un fișier rău intenționat, fie că este o pagină web, un PDF, un executabile etc. Există, de asemenea, atacuri de inginerie socială și escaladarea privilegiilor locale.
Patch-urile lipsesc, parolele sunt ușor de ghicit, software-ul terțului este nesigur, lista continuă. În mobil și IoT avem de-a face cu aceleași probleme, cu excepția în loc de doar conexiunea cu fir sau wireless, avem acum modemul mobil, Zigbee, Bluetooth, Near Field Communication, pentru a numi doar câțiva vectori de atac potențiali, precum și căi de ocolire a oricărui prevenirea pierderilor de date implementate Dacă datele confidențiale sunt sifonate din baza de date de către un dispozitiv mobil compromis și apoi trimise către rețeaua celulară prin SMS, toată tehnologia preventivă din lume în perimetrul rețelei nu o va prinde. De asemenea, avem mai multe modalități ca niciodată ca utilizatorii să poată fi concepuți social.
În loc de doar e-mail și un apel telefonic, acum avem SMS-uri, social media, cum ar fi Whatsapp și Twitter, coduri QR, lista cu numeroase modalități prin care un utilizator ar putea fi vizat să deschidă sau să descarce ceva rău intenționat continuă.
Q9- Există conferințe de securitate pe care le aștepți? Dacă da, atunci care sunt acelea?
De asemenea, îmi place să văd locuri noi și să cunosc oameni noi. Așa că sunt mereu pregătit să călătoresc în țări străine pentru a face conferințe. Anul acesta am fost invitat la cheia RastacCon! în Jamaica. Anul trecut am avut o petrecere minunată vizitând Salvador, Brazilia, făcând o notă în cadrul conferințelor Roadsec. De asemenea, în acest an fac o notă cu Carbon Black Connect, care este un loc bun pentru mine, deoarece lucrez pentru a deveni la fel de cunoscut în lumea afacerilor precum și în lumea infosecului. În ciuda faptului că se află în Las Vegas fierbinte și aglomerat, tabăra de vară infosec (Blackhat, Defcon, BSidesLV, plus alte evenimente asortate în același timp) este o modalitate excelentă de a lua pas cu multă lume din industrie și a vedea ce au fost până acum la.
Q10- Care sunt planurile voastre de viitor? Veți scrie o altă carte? A fondat o altă companie? Scalarea celui existent? Ce caută Georgia Weidman pentru a realiza mai departe în viața ei?
În prezent închei cea de-a doua ediție a Penetration Testing: A Hands-On Introduction to Hacking. Cu siguranță aș dori să scriu cărți tehnice suplimentare prietenoase pentru începători în viitor. Deși până acum am făcut doar câteva investiții înger, sper să pot investi și să-i îndrum pe alți fondatori startup în viitor, în special fondatori tehnici ca mine, și să fac mai mult pentru a sprijini femeile și minoritățile din infosec.
Am învățat multe despre faptul că am făcut o pornire, dar sunt, de asemenea, una dintre acele rase rare care chiar doresc să facă cercetări în domeniul securității. După pornire, îmi imaginez că fac doar o cercetare în domeniul securității timp complet. Complet nu are legătură cu tehnologia, dar dacă mă urmărești pe rețelele de socializare, s-ar putea să fi observat că concurez la evenimente ecvestre, așa că anul acesta, calul meu Tempo și sper să câștig finala Asociației Virginia Horse Show. Pe termen mai lung, aș dori să aloc mai mult timp și resurse pentru potrivirea cailor de salvare cu proprietarii merituoși și salvarea țestoaselor marine.
„ Nu puteți repara securitatea doar cu produse preventive. Testarea este o parte necesară și deseori neglijată a securității. Cum va intra un adevărat atacator în organizația dvs.? Vor putea să vă ocolească soluția preventivă? (Sugestie: da.) ”- Georgia Weidman