*Текстът е предоставен от Accedia
С главоломната дигитализация на сектори посредством модерните технологии, всички говорят за последните въведения в AI, в machine learning, data analytics, IoT. Рядко обаче някой забелязва заплахите, надвиснали над бизнеса, предизвикани от това динамично развитие, а те не са никак малко.
“Много често , притиснати от кратки срокове, в процеса на разработване на даден софтуерен проект, се взимат под внимание само най-първичните заплахи и една голяма част от потенциални пропуски в сигурността остават незабелязани или недостатъчно защитени,“ казва Йордан Йорданов, Senior Engineering Manager в Accedia, оглавяващ проектите на компанията в областта на киберсигурността.
За бъдещето на киберсигурността, най-честите аномалии, откривани при клиенти, както и за възможността за кариера в тази технологична област, ще научите от него в интервюто.
Кои са най-важните технически компоненти на киберсигурността?
Предполагам, че за всеки това ще са различен на брой и по естество компоненти, но за мен лично на първо място са техническите умения и знания на екипа в сферата на киберсигурността. Да, няма как всеки от тях да е специалист във всички области на сферата. По-скоро всеки член на екипа, ангажиран в разработването на даден софтуер, е хубаво да мисли в посока „Решението, което разработих, достатъчно защитено ли е?“.
Друг съществен аспект са технологиите и наборът от всички готови библиотеки и услуги, които използваме за имплементацията на дадено приложение. Всяка технология крие рискове. За целта трябва регулярно да се правят проверки, които установяват кои са известните вече заплахи на дадена технология и/или библиотека, дали има по-нова версия, която е адресирала потенциални заплахи и т.н.
И накрая, но не на последно място, е инфраструктурата, в която дадено приложение или решение живее. Колкото и усилия да полагаме в посока киберсигурност на ниво имплементация, всичко бива обезсмисляно, ако инфраструктурата ни не е добре защитена.
Какви са най-честите заплахи, за които гледате и които сте срещали по време на един Penetration Testing анализ?
Като цяло се стремим винаги да гледаме на едно приложение като на черна кутия от самото начало. Целта ни е да го опознаем из основи от публичните интерфейси, които ни се предоставят. На база на откритията, екипът работи в посока гъвкавост за адекватното адресиране на заплахи и възможности.
Много често срещани пропуски в сигурността на дадено приложение са така наречените “Broken Access Control” заплахи. Специфичното при тях е това, че примерно един интерфейс, който би трябвало да бъде достъпен само от малка група потребители, примерно администратори, в случая се оказва, че е достъпен от много по-голяма група или пък в още по-лошия случай въобще не е защитен.
Друга честа заплаха, за която гледаме е така наречената „Injection“ атака. Тук визираме както „SQL Injection“, така и „Remote Code Injection“ подтипове на тази заплаха. Специфичното и при двата типа е това, че приложението може да отвори „вратичка“ към самата операционна система, където самото то живее, и от там вече всичко останало е компрометирано.
Като пример мога да дам един Penetration Testing, който правихме скоро за един наш клиент. Благодарение на проведения анализ установихме, че има потенциални заплахи от неоторизиран достъп до лични данни през приложението. На база на откритията предложихме различни действия как то да бъде защитено.
Как в Accedia развивате експертизата си в киберсигурност? Защо за вас е важно?
Най-общо казано като поощряваме свободната обмяна на знания, умения и идеи и осигуряваме възможности за развитие под формата на вътрешни и външни обучения, изградени сертификационни пътеки и състезания тип хакатони. Благодарение на тези активности и желанието на хората да надграждат познания и умения, вече имаме сертифицирани специалисти в областта на етичното хакерство. С всяко ново умение придобито или през проект, или през вътрешно обучение, екипът ни става все по-уверен и способен да отреагира на кибер заплахите. Това от своя страна ни утвърждава като предпочитан партньор за нашите клиенти, както при съществуващи, така и при нови проекти.
Кои са 5-те неща, които всеки, който иска да се развива в тази област, трябва да знае?
Бих казал, че няма как да се развиваш в тази област без теория. Специалността изисква както полагането на немалко усилия за придобиване на първоначални познания, така и непрестанно учене.
От друга страна е важно специалистите да имат много добри познания в сферата на мрежите, мрежови протоколи, системното администриране или инженерство в широк аспект от операционните системи и т.н. Почти всички заплахи са свързани със способността дадено приложение да комуникира с други устройства, посредством един или няколко мрежови протокола.
Познания в областта на програмирането също са изключително важни. Естествено не говорим за умения като programming patterns, OOP principles и т.н. Тук идеята е, да имаме достатъчно знания и умения, така че да можем с помощта на даден език, да си помогнем, за да можем достатъчно пълноценно да изчерпим една потенциална атака. Най-често използваните езици в сферата са C++, Python, PowerShell, Bash.
Не на последно място бих сложил и креативното мислене и бърза адаптация към дадена ситуация, както и внимание към детайлите и способността да се работи в динамична обстановка. Това са все меки умения, които ще позволят на етичните хакери или киберспециалистите да забележат потенциални атаки, там където други биха ги пропуснали.
Какво предстои в областта на киберсигурността и какво ще бъде участието на Accedia?
Без съмнение, областта ще продължи да се развива паралелно с въвеждането на все по-нови и комплексни технологични решения. Двете са неразривно свързани и всяко ново развитие води до нови потенциални възможности за кибератака. Това само по себе си означава, че търсенето на подобен тип услуги ще се увеличава, следователно и търсенето на специалисти в тази област.
Accedia се стреми постоянно да надгражда уменията си в киберсигурността и с тази цел в момента работим по разширяването на екипа ни и експертизата ни в тази област. Разработваме и патентоваме процеси и решения, които да адресират най-често срещаните аномалии бързо и ефективно, а и тренираме постоянно, за да може да отреагираме при нови заплахи.
Ако някой има желание да разбере какво е да си част от екипа ни и да се присъедини, може да посети отворените ни позиции и да ни пише.