7.12.21


Rene Holt

What are buffer overflow attacks and how are they thwarted?

Ever since the Morris worm, buffer overflows have become notorious fare in the world of vulnerabilities

Rene Holt

The Morris worm of 1988 was one of those industry-shaking experiences that revealed how quickly a worm could spread using a vulnerability known as a buffer overflow or buffer overrun. Around 6,000 of the 60,000 computers connected to ARPANET, a precursor to the Internet, were infected with the Morris worm. Although a few positives came from this attack, especially in pushing software vendors to take vulnerabilities seriously and in the creation of the first Computer Emergency Response Team (CERT), this attack was far from the last to capitalize on a buffer overflow.

In 2001, the Code Red worm infested more than 359,000 computers running Microsoft’s IIS software. Code Red defaced webpages and attempted to launch denial-of-service attacks, including one on a White House web server.

Then, in 2003, the SQL Slammer worm attacked more than 250,000 systems running Microsoft’s SQL Server software. SQL Slammer crashed routers, significantly slowing down or even stopping network traffic on the internet. Both the Code Red and SQL Slammer worms spread via buffer overflow vulnerabilities.

More than thirty years on from the Morris worm, we are still plagued by buffer overflow vulnerabilities with all their negative consequences. Although some blame various programming languages, or features of them, as having an unsafe design, the culprit seems to be more the fallible use of these languages. To understand how buffer overflows happen, we need to know a little about memory, especially the stack, and about how software developers need to manage memory carefully when writing code.

What is a buffer and how does a buffer overflow occur?

A buffer is a block of memory assigned to a software program by the operating system. It is a program’s responsibility to request, from the operating system, the amount of memory that it needs to run correctly. In some programming languages like Java, C#, Python, Go, and Rust, memory management is handled automatically. In other languages like C and C++, programmers have the burden of manually managing the allocation and freeing of memory and ensuring that memory bounds are not crossed by checking buffer lengths.

However, whether by programmers who use code libraries incorrectly or by those who are writing them, mistakes can be made. These are the cause of many software vulnerabilities ripe for discovery and exploit. A correctly designed program should specify the maximum size of memory to hold data and guarantee that this size is not exceeded. A buffer overflow happens when a program writes data beyond the memory assigned to it and into a contiguously located memory block intended for some other use or owned by some other process.

As there are two main types of buffer overflows — heap-based and stack-based — a prefatory word is in order concerning the difference between the heap and the stack.

The stack vs. the heap

Before a program executes, the loader assigns it a virtual address space that includes addresses for both the heap and the stack. The heap is a block of memory that is used for global variables and variables assigned memory at runtime (dynamically allocated).

Much like a stack of plates at a buffet, a software stack is built out of frames that hold a called function’s local variables. Frames are pushed (put onto) the stack when functions are called and popped off (removed from) the stack when they return. If there are multiple threads, then there are multiple stacks.

A stack is very fast compared to a heap, but there are two downsides of using the stack. First, stack memory is limited, meaning that placing large data structures on the stack more quickly exhausts the available addresses. Second, each frame has a lifetime that is limited to its existence on the stack, meaning that it is not valid to access data from a frame that has been popped off the stack. If multiple functions require access to the same data, it is better to place the data on the heap and pass a pointer to that data (its address) to those functions.

Buffer overflows can happen in both the heap and the stack, yet we will focus here on the more common variety: stack-based buffer overflows.

 

Full article on: https://www.welivesecurity.com/2021/12/06/what-are-buffer-overflow-attacks-how-are-they-thwarted/?utm_source=feedburner&utm_medium=email


6.12.21

 

Scammers exploit Omicron fears in new COVID‑19 phishing campaign

 Amer Owaida

Fraudsters take advantage of the emergence of the new variant to dupe unsuspecting victims out of their sensitive data

Sensing another opportunity to take advantage of fears surrounding the COVID-19 pandemic, scammers are deploying a phishing campaign where they attempt to exploit the emergence of the Omicron coronavirus variant in order to line their pockets, warns British consumer watchdog Which?.

In an email obtained by Which?, the fraudsters pose as the National Health Service (NHS), the United Kingdom’s national healthcare provider, and offer potential victims a chance to get a “Free Omicron PCR test” that will help them avoid pandemic-related restrictions introduced recently by the British government. The email also deceptively claims that the new variant isn’t detectable by test kits used for previous COVID-19 variants and a new test kit has been developed for that purpose.

Read the full article on:

https://www.welivesecurity.com/2021/12/03/scammers-exploit-omicron-fears-new-covid19-phishing-campaign/?utm_source=feedburner&utm_medium=email


1.12.21

 

More than 1,000 arrested in global crackdown on online fraud

The INTERPOL-led operation involved law enforcement from 20 countries and led to the seizure of millions of dollars in illicit gains

 


Amer Owaida

Law enforcement agencies from around the globe have swooped down on hundreds of people suspected of committing various types of online crime, including romance scams, investment fraud and money laundering operations. The international effort led to the arrests of more than 1,000 individuals and the seizure of almost US$27 million in illicit gains.

 

The operation, spearheaded by Interpol and dubbed HAECHI-II, was carried out over a span of four months and involved law enforcement from 20 countries, as well as authorities from Hong Kong and Macao. The authorities were able to apprehend 1,003 individuals, close 1,660 cases and block 2,350 bank accounts linked with illicit funds gained from cybercrime, as well as identify ten new tactics utilized by cybercriminals.

 

“The results of Operation HAECHI-II show that the surge in online financial crime generated by the COVID-19 pandemic shows no signs of waning. It also underlines the essential and unique role played by INTERPOL in assisting member countries combat a crime which is borderless by nature. Only through this level of global cooperation and coordination can national law enforcement effectively tackle what is a parallel cybercrime pandemic,” said INTERPOL’s Secretary General Jurgen Stock in a press statement lauding the success of the operation.

 

In one case, a Colombia-based textile company was defrauded out of more than US$8 million by cybercriminals using a sophisticated business email compromise (BEC) attack. The scammers posed as legal representatives of the company and ordered that over US$16 million be wired to two Chinese bank accounts.

 

Half of the funds were already transferred before the defrauded company caught on to the scam and alerted the Colombian authorities. Fortunately, over 94% of the funds were intercepted thanks to the quick reaction by INTERPOL’s offices in Hong Kong, Beijing and Bogota.

 

Meanwhile, in another case, a Slovenian company was tricked into wiring over US$800,000 to money mule accounts in China. The Slovenian Criminal Police was able to intercept and return the funds in cooperation with foreign authorities.

 

The operation also yielded substantial information on emerging development in online financial crime. Authorities in Colombia were able to uncover a malware-laced mobile application that masqueraded as being affiliated with the Netflix hit series Squid Games. Once the victim downloaded the trojan, it hacked the user’s billing information and subscribed them to paid premium services, with the user being none the wiser.

 

“Online scams like those leveraging malicious apps evolve as quickly as the cultural trends they opportunistically exploit,” warned INTERPOL’s Criminal Networks Assistant Director José De Gracia. He went on to add that sharing information of emerging threats is key for law enforcement to be able to protect victims of financial cybercrime.

 

17.11.21

 

Strategic web compromises in the Middle East with a pinch of Candiru

ESET researchers have discovered strategic web compromise (aka watering hole) attacks against high-profile websites in the Middle East

By Matthieu Faou

Back in 2018, ESET researchers developed a custom in-house system to uncover watering hole attacks (aka strategic web compromises) on high-profile websites. On July 11th, 2020 it notified us that the website of the Iranian embassy in Abu Dhabi had been modified and had started injecting JavaScript code from https://piwiks[.]com/reconnect.js


Our curiosity was aroused by the nature of the targeted website and in the following weeks we noticed that other websites with connections to the Middle East started to be targeted. We traced the start of the campaign back to March 2020, when the piwiks[.]com domain was re-registered. We believe that the strategic web compromises only started in April 2020 when the website of the Middle East Eye (middleeasteye.net), a London-based digital news site covering the region, started to inject code from the piwiks[.]com domain.


At the end of July or the beginning of August 2020, all remaining compromised websites were cleaned; it is probable that the attackers themselves removed the malicious scripts from the compromised websites. The threat group went quiet until January 2021, when we observed a new wave of compromises. This second wave lasted until August 2021, when all websites were cleaned again. A few indicators from this second wave were shared on Twitter by a fellow researcher, which allows us to make a link with what Kaspersky tracks as Karkadann.


We detail the inner working of the compromises in the Technical analysis section, below, but it is worth noting that the final targets are specific visitors of those websites, who are likely to receive a browser exploit. The compromised websites are only used as a hop to reach the final targets.


We also uncovered interesting links with Candiru, detailed in the section Links between the watering holes, spearphishing documents and Candiru. Candiru is a private Israeli spyware firm that was recently added to the Entity List (entities subject to licensing restrictions) of the US Department of Commerce. This may prevent any US‑based organization from doing business with Candiru without first obtaining a license from the Department of Commerce.

Read complete article on https://welivesecurity.com

15.11.21

 


Dix mesures clés à adopter après une violation de données

Phil Muncaster

On estime que, dans le monde, les brèches de données coûtent aujourd’hui plus de 4,2 millions $ US par incident. Elles se produisent à une échelle sans précédent alors que les organisations développent leur infrastructure numérique – et étendent involontairement la surface d’attaque de l’entreprise. Aux US,  le nombre de violations au troisième trimestre 2021 avait dépassé celui de l’année 2020. Il faut bien trop de temps à l’organisation moyenne pour trouver et contenir les violations de données –il faut en moyenne 287 jours. 

Une fois que les alarmes se déclenchent, que se passe-t-il ? Voici ce qu’il faut faire et éviter de faire, après une violation.

·       Rester calme

Une violation de données est une des situations les plus stressantes dans lesquelles une entreprise se trouve, surtout si l’incident a été causé par des rançongiciels, dont les cyber-attaquants ont crypté des systèmes clés et exigent un paiement. Les réactions impulsives peuvent faire plus de mal que de bien. S’il est important de remettre l’entreprise en état de fonctionnement, il est crucial de travailler avec méthode. Il faut passer en revue le plan de réponse aux incidents et comprendre l’étendue de la compromission avant de prendre des mesures importantes.

5 étapes essentielles avant de subir une attaque de rançongiciel 

 ·       Suivre  le plan de réponse aux incidents

La question n’est pas de savoir « si », mais « quand » votre organisation fera face à une violation de sécurité, un plan de réponse aux incidents est une pratique essentielle en matière de cyber-sécurité. Cela nécessite une planification avancée. On peut suivre les conseils de l’Institut national des normes et de la technologie (NIST) des US ou du Centre national de cybersécurité (NCSC) du Royaume-Uni. Lorsqu’une violation grave est détectée, une équipe de réponse préétablie, composée de parties prenantes de toute l’entreprise, doit suivre les processus étape par étape. Il faut tester ces plans périodiquement pour que tout le monde soit prêt et que le document lui-même soit à jour.

 ·       Évaluer la portée de la violation

La première étape après tout incident sécuritaire majeur est de comprendre l’ampleur de l’impact sur l’entreprise. Cela servira aux actions ultérieures, telles que la notification et la remédiation. Il faut savoir comment les malfrats sont entrés et déterminer le rayon d’action de l’attaque : quels systèmes ont été touchés, quelles données ont été compromises et s’ils sont encore dans le réseau. C’est là que des experts en criminalistique interviennent souvent.

 ·       Impliquer les services juridiques

Suite à une violation, il faut savoir où en est l’organisation. Quelles sont vos responsabilités ? Quels sont les organismes de réglementation qu’il faut informer ? Faut-il négocier avec les attaquants pour gagner du temps ? Quand les clients et/ou les partenaires doivent-ils être informés ? Le conseil juridique interne est le premier qui doit être informé. Mais  on peut aussi faire appel à des experts en réponse aux cyber-incidents. C’est là que les détails légaux sur ce qui s’est réellement passé sont essentiels, afin que ces experts puissent prendre les décisions les plus éclairées.

 ·       Savoir qui, quand et comment aviser

Selon les termes du RGPD, la notification au régulateur local doit avoir lieu dans les 72 heures suivant la découverte d’une violation. Il est donc important de savoir quelles sont les exigences minimales en matière de notification, car certains incidents peuvent ne pas l’exiger. Une bonne compréhension de la taille du problème est essentielle. Si l’on ne sait pas quelle quantité de données a été subtilisée ou comment les malfrats sont entrés, il faut envisager le pire lors de la notification au régulateur. Au Royaume-Uni, le bureau à l’information (ICO), qui a contribué à l’élaboration du RGPD, propose des lignes directrices utiles Ã  ce sujet.

 ·       Informer les forces de l’ordre

Quoi qu’il arrive avec le régulateur, il faut probablement obtenir l’appui des forces de l’ordre, en particulier si le malfrats se trouvent encore dans le réseau de l’organisation. Il est judicieux de les mettre à contribution dès que possible. Dans le cas d’un rançongiciel, ils peuvent vous mettre en contact avec des fournisseurs de sécurité et d’autres tiers qui proposent des clés de décryptage et des outils d’atténuation.

 ·       Informer clients, partenaires et employés

C’est bien évident. Cependant, le nombre de clients/employés/partenaires à informer, ce qu’il faut leur dire et quand dépendra des détails de l’incident et de ce qui a été volé. Il faut d’abord publier une déclaration d’attente indiquant que l’organisation est au courant d’un incident et qu’une enquête est en cours. Mais comme la rumeur s’amplifie très vite, il faut rapidement donner plus de détails. Les équipes chargées de l’informatique, de la communication et des affaires juridiques doivent travailler en étroite collaboration sur ce point.

 ·       Commencer la récupération et la remédiation

Une fois que la portée de l’attaque est connue et que les équipes d’intervention et d’analyse sont sûres que les malfrats n’ont plus accès au site, il est temps de remettre les choses en marche. Il peut s’agir de restaurer des systèmes à partir de sauvegardes, de remettre à niveau des machines compromises, d’appliquer des correctifs aux terminaux affectés et de réinitialiser les mots de passe.

·       Commencer à renforcer la résilience face aux futures attaques

Les malfrats partagent souvent leurs connaissances dans les réseaux clandestins de la cybercriminalité. Ils reviennent parfois à plusieurs reprises pour compromettre les organisations victimes, notamment en faisant appel aux rançongiciels. Il est donc très important d’utiliser les informations glanées par les outils de détection et de réponse aux menaces et les outils de criminalistique pour s’assurer que les voies utilisées la première fois ne puissent plus l’être lors de futurs raids. Cela peut se traduire par des améliorations de la gestion des correctifs et des mots de passe, une meilleure formation à la sécurité, la mise en place de l’authentification multifactorielle (MFA) ou des changements plus complexes au niveau des personnes, des processus et de la technologie.

·       Étudier les erreurs dans la réponse aux incidents

La dernière chose à faire consiste à tirer des enseignements de l’expérience. Il s’agit en partie de renforcer la résilience pour l’avenir, comme indiqué ci-dessus. Mais on peut aussi s’inspirer de l’exemple des autres. L’histoire des violations de données est émaillée de cas très médiatisés de mauvaise réponse aux incidents. Dans ce cas très médiatisé, le compte Twitter d’une entreprise victime d’une violation a tweeté quatre fois un lien d’hameçonnage, le confondant avec le site de réponse aux violations de l’entreprise. Dans un autre cas, une grande société de télécommunications britannique a été très critiquée pour avoir diffusé des informations contradictoires.

Quoi qu’il arrive, les clients s’attendent de plus en plus à ce que les organisations avec lesquelles ils font affaire subissent des incidents de sécurité. C’est la façon dont on réagit qui déterminera s’ils resteront ou quitteront le navire et quels seront les dommages financiers et de réputation.

 

 


ESET steunt SAFER, nieuwe beveiligingsgroep opgericht om de onderzoeks- en onderwijssector te helpen beschermen

BRATISLAVA – 15 november  2021 –  ESET steunt Marc-Étienne Léveillé, Senior Malware Researcher en stichtend lid van SAFER Trust Group (Security Assistance For Education & Research), een nieuwe organisatie van onafhankelijke beveiligingsexperten die samenwerken om de onderzoeks- en onderwijssector (Research & Education - R&E) beter te beveiligen tegen bedreigingen. Als enige organisatie uit de privé sector, sluit ESET zich aan bij publieke organisaties om de stichtende leden die hun expertise inzetten om onderwijs en onderzoek te beschermen, veiliger te maken en te ondersteunen.

SAFER is een nieuwe organisatie met als doel het aanpakken van cyberdreigingen die wereldwijd gericht zijn op universiteiten, onderzoek- en onderwijssector. Het is opgericht door beveiligingsexperts, ondersteund door hun respectieve organisaties, waaronder ESET. Het heeft tot doel onderzoeks- en onderwijsorganisaties te voorzien van mogelijkheden om respons te bieden bij wereldwijde incidenten.

Als organisatie geleid door haar leden, accepteert SAFER geen sollicitaties maar nomineert het kandidaten die actief zijn in het beveiligen van de R&E-sector. Zo heeft elk lid een belangrijke bijdrage geleverd aan de veiligheid van de R&E-sector en is als betrouwbaar erkend. Marc-Étienne Léveillé, ondersteund door het malware-onderzoeksteam van ESET, werkte samen met de R&E-sector tijdens het diepgaande onderzoek naar Windigo en Kobalos. Kobalos is een Linux-backdoor die zich richt op supercomputers en meer bepaald op computers gebruikt in universiteiten en wetenschappelijke instellingen. ESET's onderzoek naar Kobalos gebeurde in samenwerking met CERN, een van de organisaties die SAFER ondersteunt. Andere organisaties die het werk van de SAFER-groep ondersteunen, zijn onder andere LBNL, DFN-CERT, ESnet, STFC en WLCG.

ESET ondersteunt al vele jaren onderwijs, universiteiten en onderzoek. Dit resulteerde in de oprichting van de ESET Foundation. Deze heeft tot doel onderwijs, onderzoek en wetenschappelijke vooruitgang te bevorderen ten behoeve van de samenleving. Naast haar andere activiteiten beloont de ESET Foundation de prestaties van wetenschappers in Slowakije tijdens haar jaarlijkse ESET Science Award.

Investeren in het onderwijs en de ontwikkeling van de gemeenschap, en in het bijzonder van kinderen, is een van de hoofddoelen van de ESET Foundation. Een ander voorbeeld van ESET's steun aan de academische wereld is de samenwerking met de Slowaakse Technische Universiteit in Bratislava (Slovak University of Technology), waar technologiespecialisten van ESET interuniversitaire vakken doceren en aan onderzoek doen. Op WeLiveSecurity publiceert ESET de resultaten van zijn eigen onderzoek in cyberbeveiliging om de sensibilisering voor bedreigingen te vergroten.

ESET's steun aan SAFER, nieuw initiatief gericht op de bescherming van de R&E-sector in een wereld waar toenemende dreigingen uitgaan van internationale criminele organisaties en natiestaten, is een bijdrage die overeenstemt met haar missie voor een veiliger internet.

Om meer te vernemen over ESET, ga naar https://www.eset.com/be-nl/

Over ESET

Al meer dan 30 jaar ontwikkelt ESET® geavanceerde IT-beveiligingssoftware en -diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde digitale dreigingen. Van endpoint- en mobiele beveiliging tot detectie en respons van endpoints, encryptie en multi-factor authenticatie, beschermen en bewaken ESET's krachtige, gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.

De constant veranderende bedreigingen vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te ondersteunen.

Voor meer informatie bezoek www.eset.com  of volg het nieuws op LinkedInFacebook, en Twitter.

Om meer te vernemen over de ESET-oplossingen, bezoek https://www.este.com/be-nl/

 

22.10.21

 


Carrière in cybersecurity: wat moet je weten en hoe aan de slag gaan?

Hoe carrière maken in cybersecurity? Welke kwalificaties, certificeringen en vaardigheden heeft men nodig? Moet men de helft van de prijs van een huis uitgeven voor een diploma van hoog niveau? Moet men proberen het Pentagon te hacken? Dit zijn vragen die vaak aan ESET worden gesteld. Geen beter moment om ze te beantwoorden dan Cybersecurity Career Awareness Week, een campagne die deze week plaatsvindt en deel uitmaakt van Cybersecurity Awareness Month.

De vraag naar professionals in cybersecurity blijft het aanbod overtreffen. Het gebrek aan kandidaten blijft deprimerend omdat de dreigingen blijven toenemen. Geen enkele organisatie is immuun voor de talloze risico's die gepaard gaan met cyberaanvallen, aangezien bedreigingen in omvang en frequentie toenemen, dichter bij huis toeslaan en ongeziene schade aanrichten. Veel bedrijven zullen dus een hoge prijs betalen om talent in security binnen te halen en te behouden en het lijkt erop dat de sterren gunstig zijn afgestemd voor zij die de geboden kansen willen grijpen.

Maar waarom kiezen voor een carrière in cybersecurity?

Er zijn de klassieke redenen, zoals het najagen van roem en/of fortuin, maar een groot deel van de aantrekkingskracht is dat dit een van de weinige vakgebieden is waar één persoon, met zijn computer, zijn intelligentie en doorzettingsvermogen echt op een meetbare en merkbare manier het verschil kan maken. Aan de slag gaan in cybersecurity betekent de mogelijkheid hebben om iets te doen dat impact heeft en anderen helpt.

Houd er rekening mee dat succes uiteindelijk een individuele maatstaf is, en dat de dingen die ons de meeste voldoening geven, niet deze zijn die de meeste aandacht krijgen in de media, sociale of andere. Werken in cybersecurity biedt ook kansen die weinig andere beroepen bieden, zowel op het gebied van aangeleerde als toegepaste kennis.

Succes is uiteindelijk een individuele maatstaf en de dingen die ons de meeste voldoening geven zijn niet deze die de meeste aandacht krijgen in de media, sociale of andere. Maar werken in cybersecurity biedt kansen die weinig andere beroepen bieden, zowel op gebied van aangeleerde als toegepaste kennis.

Betaald worden om dingen kapot te maken voor het welzijn van iedereen? Benieuwd hoe iets werkt? Waarom gaan dingen kapot? Hoe zouden we kapotte dingen repareren, als we er de kans toe kregen? Al die dingen waarvoor we thuis in de problemen kwamen toen we opgroeiden, waren voor veel onderzoekers het begin van hun ontluikende talent en hun latere carrières.

Al die dingen die we uit elkaar hebben gehaald om te weten hoe ze werken, kunnen de bron van ons succes zijn. Hoewel onze populariteit thuis en op school regelmatig in twijfel werd getrokken, zijn dezelfde eigenschappen nuttig bij de beveiliging van software en hardware.

Wat houdt een baan in cybersecurity eigenlijk in?

Een groot deel van het werk bestaat uit praten met mensen. Een ander belangrijk rdeel is om naar mensen te luisteren. Er wordt ook tijd besteed aan lezen, dat kan variëren van een technisch document tot sociale media of interne documentatie. Soms moet men bepaalde dingen opschrijven. Een van de voordelen van zo’n baan is dat het erg afwisselend is. Om een ​​voorbeeld te geven van hoe al dit chatten en luisteren in de echte wereld werkt, kan het in een week gaan over:

• monitoren van opkomende dreigingen en van de actoren van deze dreiging

• gesprekken met een collega in Europa/VS over de verschillen in privacywetten en verwachtingen

• beantwoorden van een paar vragen van een overheid over ESET-software

• enkele antwoorden geven aan de ontwikkelaars over de volgende versie van een programma

• de security review van het nieuwe Microsoft Windows 11 besturingssysteem

• rapporteren van spammers en fraudeurs aan het ESET Threat Lab.

Er zijn ook activiteiten op langere termijn, zoals een project waarbij we proactief op zoek gaan naar valse positieve alarmen in onze bedreigingdetecties. Voor een bedrijf kan een vals positief zeer problematisch zijn, daarom doet ESET alles om dit te voorkomen.

Er zijn ook meer zakelijke/HR-achtige taken. Dingen uit elkaar halen is goed, maar werken voor een bedrijf dat dingen verkoopt, betekent dat men ook dingen moet opknappen en begrijpelijke moet kunnen rapporten aan mensen die geen binair spreken. En dit zijn de meeste mensen. Het moet logisch en nuttig zijn voor iemand die betrokken is bij het kopen of verkopen.

Welke vaardigheden en kwalificaties zijn vereist?

Voor een instapjob - waarvoor nul tot een jaar ervaring vereist is – moet men een goed begrip hebben van de manier waarop een computer werkt, alsook zijn besturingssysteem (inclusief de verschillende componenten ervan) en hoe informatie over netwerken wordt verzonden. Dit is een goede start. Valt er iets te verdedigen, dan zal een goed begrip van hoe het werkt, helpen om beter in te zien wat de zwakke punten zijn en hoe men ze kan verdedigen. Met een goed begrip van deze fundamentele principes heeft men we een solide basis waarop men zijn kennis zal verdiepen, diversifiëren en de gebieden die interessant zijn, zullen verkennen. Men zal zich verder kunnen opwerken met de hulp van de werkgever, aanvullende professionele training, enz.

Ga voor meer informatie naar https://www.eset.com/be-nl/

 


Carrière en cyber-sécurité : que faut-il savoir et comment se lancer ?

Faire carrière en cyber-sécurité? Quelles qualifications, certifications et compétences faut-il? Faut-il dépenser la moitié du prix d'une maison pour un diplôme de haut niveau? Faut-il essayer de pirater le Pentagone? Ce sont des questions qui sont fréquemment posées à ESET. Quel meilleur moment pour essayer d'y répondre que la Semaine de Sensibilisation aux Carrières en Cyber-sécurité, une campagne qui se déroule cette semaine et fait partie du Mois de la Sensibilisation à la Cyber-sécurité ?

La demande en professionnels de la sécurité continue à dépasser l'offre. Le manque de talents reste déprimant, notamment parce que les menaces de sécurité ne diminuent vraiment pas. Aucune organisation n'est à l'abri de la myriade de risques associés aux cyberattaques, car les menaces croissent en taille et en fréquence et frappent plus près de chez nous, causant des dommages incalculables. De nombreuses entreprises paieront le prix fort pour recruter et retenir des talents en sécurité et il semble que les astres soient bien alignées pour ceux qui souhaitent saisir les opportunités offertes.

Mais pourquoi choisir une carrière en cyber-sécurité?

Il y a les raisons classiques, telles que la recherche de la gloire et/ou de la fortune, mais une grande partie de l'attrait est que c'est l'un des rares domaines où une seule personne, armée de son seul ordinateur, de son intelligence et de sa persévérance, puisse réellement faire la différence d'une manière mesurable et perceptible. Entrer en cyber-sécurité signifie avoir la possibilité de faire quelque chose qui a un impact et qui aide les autres.

Il faut garder à l'esprit que le succès est finalement une mesure individuelle, et les choses qui nous apportent le plus de gratification peuvent ne pas être celles qui attirent le plus d'attention dans les médias, sociaux ou autres. Mais travailler dans la cyber-sécurité permet d’accéder à des opportunités que peu d'autres professions offrent, tant en termes de connaissances apprises que de connaissances appliquées.

Etre payé pour casser des trucs pour le bien de tous ? Curieux de savoir comment les choses fonctionnent ? Pourquoi les choses se cassent-elles ? Comment réparerions-nous les choses cassées, si on en avait l'occasion ? Toutes ces choses pour lesquelles, en grandissant, on a eu des ennuis à la maison donnent le coup d’envoi à une grande partie des talents naissants et des carrières en herbe pour bon nombre de chercheurs.

Toutes ces choses qu’on a démontées pour découvrir comment elles fonctionnent, pourraient être la source de notre succès. Bien que notre popularité à la maison et à l'école ait régulièrement été remise en question, ces mêmes qualités sont utiles dans la sécurité des logiciels et du matériel informatique.

Qu'est-ce qu'un job en cyber-sécurité implique réellement?

Une grande partie du travail consiste à parler aux gens. Une autre partie importante consiste à les écouter. Encore plus de temps est consacré à la lecture, pouvant aller d'un document technique aux médias sociaux en passant par la documentation interne. Parfois, il faut écrire certaines choses. L'un des avantages de ce travail est qu'il est très varié. Pour donner un exemple de la façon dont toutes ces conversations et ces écoutes fonctionnent dans le monde réel, en une semaine, il peut y avoir :

• la surveillance de menaces émergentes et des acteurs de cette menace

• des discussions avec un collègue en Europe/aux USA sur les différences entre les lois et les attentes en matière de confidentialité

• répondre à quelques questions d’un gouvernement sur le logiciel ESET

• donner quelques réponses aux développeurs sur la prochaine version d'un programme

• l’examen de la sécurité du nouveau système d'exploitation de Microsoft Windows 11

• signaler les spammeurs et les fraudeurs au laboratoire des menaces ESET.

 

Il y a des activités à plus long terme, telles qu'un projet où l’on recherche de manière proactive les fausses alarmes positives dans nos détections de menaces. Avoir un faux positif peut être très problématique pour une entreprise, c'est pourquoi ESET s'efforce de les prévenir.

Il y a plus de trucs de type corporate/RH. Démonter des choses, c'est bien, mais travailler pour une entreprise qui vend des choses signifie que l’on doit aussi remettre les choses en état et fournir des rapports compréhensibles aux personnes qui ne parlent pas binaire. Et ce sont la plupart des gens. Il faut que cela ait du sens et soit utile pour quelqu'un qui est impliqué  dans la vente ou l'achat de quelque chose.

De quelles compétences et qualifications a-t-on besoin ?

Pour un poste d'entrée - qui nécessite de zéro à un an d'expérience – il faut une compréhension des principes fondamentaux du fonctionnement d'un ordinateur, d’un système d'exploitation (y compris une compréhension de haut niveau de ses divers composants), et comment l'information est transmise sur les réseaux. C’est un bon point de départ. S’il faut défendre quelque chose, avoir une compréhension pratique de son fonctionnement aidera à mieux voir quels sont ses points faibles et comment les défendre. Avec une bonne compréhension de ces principes fondamentaux, on dispose d'une base solide sur laquelle on va approfondir ses connaissances, se diversifier et explorer les domaines qui nous intéressent ainsi que nous former davantage avec l'aide de notre employeur grâce à une formation professionnelle supplémentaire, etc.

Pour en savoir plus, rendez-vous sur https://www.eset.com/be-fr/ .