¿Qué odia la gente al trabajar en el campo de la ciberseguridad?

Tener que explicar a los gerentes y otras suites C por qué necesitan realmente la ciberseguridad.

Para ellos, siempre son las otras compañías que son hackeadas, tienen infracciones de datos, pierden datos de los consumidores o les roban sus secretos comerciales.

Y, por supuesto, existe este problema absolutamente inaceptable que un experto en seguridad cibernética querrá cobrar …

Cuando he superado esos problemas, he pasado algún tiempo dentro de la empresa y finalmente presenté mi informe técnico, existe el problema de convencer realmente a los empleados (incluidos los gerentes) para que cambien realmente su comportamiento nuisible. Esto puede ser muy desordenado. Los empleados mismos están la mayor parte del tiempo bien. Están acostumbrados a que les digan qué y cómo hacer. Pero los ejecutivos necesitan ser convencidos diplomáticamente, e incluso entonces, a menudo son los primeros en abandonar las nuevas políticas por sí mismos y regresar a cómo hicieron las cosas en el pasado. Este comportamiento tan difícil de cambiar puede incluir:

  • Creyendo que en realidad hay mujeres solteras cerca de ellas que quieren conocerlas.
  • teniendo una contraseña “a”. Como en: una sola contraseña fácil de adivinar para todo
  • Acceso exigente de administrador / nivel de raíz a todas partes, por razones
  • No cifrar archivos o correos electrónicos porque “es demasiado complicado y nadie está interesado en nuestras cosas de todos modos” a pesar de haber asistido a varios talleres donde se demostró cómo hacer esto en tan solo unos pocos clics.
  • El ébola infectó a la lepra en el cadáver de una peste bubónica que es BYOD (no solo es “traer su propio dispositivo hoy en día” sino también “BYOS” traer sus propios servicios, como usar su propio proveedor de nube privada para datos empresariales, por supuesto con cifrado cero aplicado )

Luego, hay empresas que entienden todos estos problemas y los han reducido al mínimo o incluso erradicados, pero ahora vienen los problemas con su departamento de TI (la mayoría de mis clientes no son directamente compañías de TI como Google o Microsoft, solo tener un departamento que haga la ingeniería del software):

  • Tratando de desarrollar sus propios algoritmos de cifrado. Muy, muy mala idea: incluso los criptógrafos más experimentados trabajan en equipos para desarrollar nuevos algoritmos y luego tienen la implementación de código abierto probada por el público durante años, solo para detectar los peores errores.
  • Comprando el producto de cifrado X, donde X es un aceite de serpiente vendido por compañías poco honestas con promesas falsas: cifrado de 1 millón de bits (porque más bits = más seguridad, a la derecha), cifrado de grado militar (donde el grado militar nunca se define), cifrado de propiedad Algoritmo que hace que sea imposible encontrar debilidades (al parecer, nunca se enteraron de este software llamado desensamblador …)
  • Tratar de usar un algoritmo bien conocido para el cifrado, pero insistiendo en volver a implementarlo en lugar de usar las bibliotecas existentes, o obstaculizar el uso de una biblioteca criptográfica (aplicar el cifrado con el BCE, ya sea de forma accidental o deliberada).

No me malinterprete, me encanta mi trabajo y ninguna compañía tiene todos esos problemas a la vez, pero algunos de estos son muy comunes y pueden ser molestos.

Es un trabajo que tiene mucho estatus entre las personas que nunca te pagarán por el estatus.

Las personas que más necesitan tu trabajo, por el hecho de que te necesitan tanto, nunca te contratarán. ¿Por qué? La seguridad no es una preocupación para ellos, eso los hace vulnerables, hace que te necesiten, pero también hace que nunca te contraten (ni a nadie).

Pero lo que más odio son las dos veces que tuve que hablar para evitar que me despidieran por descubrir a un pirata informático o “hacer mi trabajo”.

Tenía un empleador que no tenía idea de lo que hice, no tenía ni idea de la tecnología que no entendía lo que estaba diciendo. Cuando dije “Alguien ha escalado los privilegios en nuestro sistema cuando no estaban autorizados a hacerlo”, escucharon “Me he metido en el sistema y he visto archivos que no estoy autorizado a ver”. Si no fuera por un compañero de trabajo que hablaba con fluidez en Simpleton, me hubieran despedido allí mismo por “piratear” un sistema al que tenía 100% root.

Otra vez tuve un empleador que era un genio. Era tan inteligente que asumió que siempre tenía razón, porque a menudo tenía razón de todos modos. Encontré la identidad de alguien que estaba tratando de atacar a su compañía, obtuve su dirección, su historial criminal y evidencia de intentos de piratería en el pasado contra nosotros y otros, pero tuve suerte, encontré una persona en 1 hora cuando normalmente me llevaría De 1 día a 2 semanas para encontrar a alguien (si es que lo encontré) y mi jefe realmente inteligente era muy sospechoso y asumió que estaba “involucrado” o tal vez era parte de una pandilla de hackers rivales y esta era mi forma de sacar nuestra competencia Odiaba eso porque era el mejor trabajo de investigación y respuesta que había hecho y casi me hizo despedir. Se resolvió solo después de estar en una “prueba secreta” de dos semanas.

El trabajo de seguridad es divertido, pero prefiero usarlo para aumentar el trabajo de administración de mi sistema en lugar de ser una única persona de seguridad.

  1. Jefes
  2. Usuarios
  3. Percepción pública de la palabra “ciber”
  4. La completa falta de comprensión de la industria de la palabra “ciber”
  5. La proliferación del uso de la palabra “ciber” en los niveles de WMD.
  6. Aplicación de la ley y sistema de justicia viviendo y practicando décadas detrás de la tecnología.
  7. Los políticos se involucran en cualquier cosa “cibernética”
  8. Jefes