לאבטחת סייבר יש מחסור בכישרון ואנשים לא טכניים מציעים מוצא מודיעין נתונים PlatoBlockchain. חיפוש אנכי. איי.

לאבטחת סייבר יש מחסור בכישרון ואנשים לא טכניים מציעים מוצא

כשהחלטתי לקבל תואר במשפט פלילי, אבטחת סייבר לא הייתה בראש מעייניי. רק רציתי לעשות צדק לאנשים שנעשה להם עוול.

אבל ככל שלמדתי יותר על מערכת המשפט הפלילי בארצות הברית, לא עבר זמן רב עד שעשיתי ציר. בשנה הצעירה שלי בקולג', בזמן שעבדתי לתואר בהיסטוריה, קיבלתי התמחות ללא תשלום לעבודה בחברה קטנה בניו המפשייר. שם קיבלתי את ההיכרות שלי עם עולם אבטחת הסייבר - וזה הוביל להתגלות.

הבנתי שמה שלמדתי בקולג' על התנהגות אנושית משתרע באותו אופן על כל פושע - בין אם אנחנו מדברים על העולם הפיזי או הסייבר, היגיון דומה חל. מאז שתמיד רציתי עבודה שבה אוכל לפתח את הכישורים האנליטיים שלי, אבטחת סייבר הייתה התאמה בלתי צפויה.

הקשה על מאגר כשרונות לא מנוצל

תחום זה יכול להתאים באופן בלתי צפוי גם לחלק ממאות אלפי האנשים שיוצאים לשוק העבודה מדי שנה, גם אם הם מסיימים את לימודיהם בתארים שאינם מדעי המחשב. אבטחת סייבר סובלת ממחסור בכשרונות ואנחנו מחמירים את זה בכך שאנחנו לא מקישים על מאגר הכישרון הפוטנציאלי הזה.

אין מדריך אחד שמתאים לכולם שינחה את המאבק נגד פושעי רשת. לרוב, זה דורש מגיני אבטחת סייבר להתאים חלקים שונים של פאזל אנושי שישתנו בהתאם למספר עצום של השפעות גיאוגרפיות, פוליטיות ותרבותיות.

בעיקרו של דבר, זה מסתכם בפתרון בעיות בקנה מידה עולמי. עם זאת, בין אם מדובר בפשעי סייבר או בפשע פיזי, אפשר לקרוא את המניעים של שחקני האיום ולהבין מדוע הם עושים את הדברים שהם עושים. ואז, ברגע שאנחנו יודעים את זה, אנחנו מתקרבים לחזות את הצעדים הבאים שלהם. זה איפה אנשים עם כישורים אנליטיים משוכללים יכול לעשות סרגלי סייבר מצוינים.

ברור שחשוב להחזיק בידע טכני. אבל אני חושב שאתה תמיד יכול ללמד מיומנויות טכניות למוחות סקרנים שנהנים מאתגר. קשה יותר להשיג את היבט החשיבה הביקורתית. אנשים בעלי יכולות פתרון בעיות מהשורה הראשונה יכולים לעשות שינוי ולמנף את כישוריהם ולמלא את שורות אבטחת הסייבר בכישרון נחרץ. זה המפתח שיהיו אנשים מיומנים המסוגלים להכשיר וללמד אנשים אלה.

הבנת מניעים פליליים

במונחים של זיהוי יריב, ישנם מספר משתנים שיש לקחת בחשבון. אבל אתה לא צריך להיות שרלוק הולמס אמיתי כדי להבין את הלך הרוח הפלילי. אנו זקוקים לאנשים שיכולים לקבוע מה מניע מישהו לבצע מעשה מסוים, ובהמשך לזהות את הפעולות הפוטנציאליות הבאות ששחקן איום יבצע, בין אם אנחנו מדברים על התקפת מניעת שירות מבוזרת (DDoS) או חדירה לבית. .

בכל הנוגע לפענוח קבוצות פליליות, אנו מוצאים שוב ושוב דפוסים דומים.

פושעי סייבר יכולים לעתים קרובות להיות עצלנים ונוטים לבחור מטרות המוגדרות כ"קלים יותר", או פשוט למקד את כולם כדי לראות מה נדבק. קבוצות פושעי סייבר מקצועיות מפתחות ומפיצות תוכנות זדוניות בקנה מידה עולמי, וקבוצות מסוימות יכולות להיות מאוד מתוחכמות ועם מוטיבציה כלכלית. לדוגמה, קבוצות איום מתמשך מתקדם (APT) הן אנשי מקצוע מתוחכמים ביותר אשר נוטים להיות בעלי מוטיבציה לבצע גניבת מידע רגיש, ולעיתים, הרס או מניעת גישה למשאבים. עם קבוצות בחסות רוסיה פעילות יותר ויותר מאז הפלישה לאוקראינה, לפעמים אנחנו יכולים לראות את שני המניעים בו זמנית. ריגול סייבר מונע אך ורק על ידי מידע, ושחקני איום יעשו מאמצים רבים ויפגינו סבלנות רבה להשיג אותו. לקבוצות של מדינות לאום יש את מירב המשאבים העומדים לרשותן, והן יכולות לתפקד עם מוטיבציה שונה בהתאם למטרות הנתונות שלהן.

אז, תהליך זיהוי היריב מסתכם בהסקת ניכויים הגיוניות כדי להבין כיצד פושעי סייבר ניגשים למטרותיהם. ברגע שנדע מה הרעים נוטים לעשות, אז קל יותר לזהות את ההתנהגות שלהם. זה לא כדי לבטל את המורכבות של המשימה. זיהוי תוקף הוא מאתגר, אבל לא בלתי אפשרי.

זה על קבלת התמונה המלאה של השחקן, המניעים שלו ואיך הם אוהבים לפעול. בדיוק כמו סון צו אמר לפני זמן רב, "אם אתה מכיר את האויב ומכיר את עצמך, אינך צריך לחשוש מהתוצאה של מאה קרבות."

בול זמן:

עוד מ קריאה אפלה