Безопасник vs хакер: найди 4 отличия

Безопасник vs хакер: найди 4 отличия
4a4eec03979103c101db4ffe19ac6683.jpg
Компания Krebsonsecurity выпустила любопытную статью о том, что в действительности существующий романтизм работы хакера далек от реальности. Эксперты Angara Professional Assistance, сервис-провайдера тиражируемых услуг и разработчика собственной платформы SOC, поддержали тренд обличения рутинной стороны работы киберпреступников и сравнили их рабочие обязанности с функционалом ИБ-аналитиков.

В прошлом посте мы рассказывали о понятии «as-a-Service» – предоставлении услуг как сервис. Так вот, в текущих реалиях хакинг развился до такой степени, что тоже предоставляет услуги по сервисной модели. Получили распространение DDoS-as-a-service, Malware-as-a-service и другие Сybercrime-as-a-service услуги. Реализацию этих услуг воплощает от одного человека до целых команд. Надо понимать, что основной работой этой команды фактически является поддержание работоспособности продаваемых функций и техническая поддержка заказчика, ответы на вопросы клиентов. То есть большую часть работы составляют рутинные функции, мало отличающиеся от работы системного администратора.

Почему хакерство не выгодно?

Разработка рабочего трояна или DDoS сети – это всего лишь начальный этап заработка хакера, причем очень трудоемкий и не оплачиваемый сам по себе, фактически инвестиционный (возможен, конечно, вариант спец. заказа, но до такого уровня еще надо развиться как известная единица сообщества). Далее начинаются вопросы по поддержанию его работоспособности, доработки под инфраструктуру жертвы, поддержки заказчиков трояна и другая рутинная работа. За которую не будет ни благодарности, ни премий, а максимум – снижение потока критики от клиентов. Да, возможно, на первых порах получение морального и финансового удовлетворения, но далее часто такая работа приводит к профессиональному выгоранию.

В работе киберпреступника, кроме возможности пощекотать свои нервы и явного присутствия рисков судебной или административной ответственности в случае разоблачения, есть также другие существенные минусы:
  • Отсутствие прозрачного пути карьерного роста. Здесь нет готовой карьерной лестницы. Надо понимать, что опыт работы, к примеру оператором ботнета, даже многие годы не дает гарантий стать хозяином своего ботнета, так как это возможно только с приобретением определенного набора знаний. И, кстати говоря, «бесплатных обучений» в киберпреступном мире тоже не предусмотрено.
  • Отсутствие финансовых гарантий, проблемы с «выбелением» дохода из незаконной экономики и налоговыми органами.
  • Отсутствие социального пакета (банальный больничный лист, пенсионные накопления и возможность сходить на прием к невропатологу по ДМС).
  • Отсутствие возможности получения публичного признания или статуса.
Поэтому не редки случаи отказа киберпреступников от своих продуктов (например случай с вредоносным ПО ZeuS) и даже выхода «из тени» и перехода на сторону ИБ-экспертов.
Законные аналоги «хакинга»

Если вас манит тема хакинга и вы чувствуете у себя технический талант, есть куда более полезные и интересные направления деятельности:
  • «Этичный хакинг», «Red team» или «White Hat»/«Grey Hat» и другие аналогичные сленговые названия – вариант хакинга с целью тестирования на проникновение в инфраструктуру заказчика. По своей сути это полноценный взлом инфраструктуры, возможен даже с «кражей» данных. Но в данном случае он производится по запросу самой организации или аналитической компании и не влечет за собой реальную утечку данных и их незаконное использование. Цель подобной работы – протестировать возможные векторы атаки реальных злоумышленников.
  • Еще одна разновидность «White Hat» хакинга – программа «BugBounty».  Если вы обладаете талантом обнаружения уязвимостей нулевого дня в оборудовании или ПО, то многие производители готовы платить крупные вознаграждения за получение этих данных до их обнародования и использования злоумышленниками. За последние год суммы вознаграждения и количество поддерживающих эту концепцию компаний значительно выросли. Ее поддерживают многие крупные игроки цифрового рынка (Google, Facebook, GitHub и др.), С 2016 года даже существуют правительственные варианты программы (Hack the Pentagon).
  • Аналитик SOC и расследование инцидентов – работа по анализу и расследованию инцидентов ИБ в компании. Здесь понадобится всесторонний талант аналитика и не только понимание тактик и методов, используемых злоумышленником, но и способность вычислить их из потока инцидентов, проанализировать и качественно сопоставить.
Alt text

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group