22.10.21

 


Carrière in cybersecurity: wat moet je weten en hoe aan de slag gaan?

Hoe carrière maken in cybersecurity? Welke kwalificaties, certificeringen en vaardigheden heeft men nodig? Moet men de helft van de prijs van een huis uitgeven voor een diploma van hoog niveau? Moet men proberen het Pentagon te hacken? Dit zijn vragen die vaak aan ESET worden gesteld. Geen beter moment om ze te beantwoorden dan Cybersecurity Career Awareness Week, een campagne die deze week plaatsvindt en deel uitmaakt van Cybersecurity Awareness Month.

De vraag naar professionals in cybersecurity blijft het aanbod overtreffen. Het gebrek aan kandidaten blijft deprimerend omdat de dreigingen blijven toenemen. Geen enkele organisatie is immuun voor de talloze risico's die gepaard gaan met cyberaanvallen, aangezien bedreigingen in omvang en frequentie toenemen, dichter bij huis toeslaan en ongeziene schade aanrichten. Veel bedrijven zullen dus een hoge prijs betalen om talent in security binnen te halen en te behouden en het lijkt erop dat de sterren gunstig zijn afgestemd voor zij die de geboden kansen willen grijpen.

Maar waarom kiezen voor een carrière in cybersecurity?

Er zijn de klassieke redenen, zoals het najagen van roem en/of fortuin, maar een groot deel van de aantrekkingskracht is dat dit een van de weinige vakgebieden is waar één persoon, met zijn computer, zijn intelligentie en doorzettingsvermogen echt op een meetbare en merkbare manier het verschil kan maken. Aan de slag gaan in cybersecurity betekent de mogelijkheid hebben om iets te doen dat impact heeft en anderen helpt.

Houd er rekening mee dat succes uiteindelijk een individuele maatstaf is, en dat de dingen die ons de meeste voldoening geven, niet deze zijn die de meeste aandacht krijgen in de media, sociale of andere. Werken in cybersecurity biedt ook kansen die weinig andere beroepen bieden, zowel op het gebied van aangeleerde als toegepaste kennis.

Succes is uiteindelijk een individuele maatstaf en de dingen die ons de meeste voldoening geven zijn niet deze die de meeste aandacht krijgen in de media, sociale of andere. Maar werken in cybersecurity biedt kansen die weinig andere beroepen bieden, zowel op gebied van aangeleerde als toegepaste kennis.

Betaald worden om dingen kapot te maken voor het welzijn van iedereen? Benieuwd hoe iets werkt? Waarom gaan dingen kapot? Hoe zouden we kapotte dingen repareren, als we er de kans toe kregen? Al die dingen waarvoor we thuis in de problemen kwamen toen we opgroeiden, waren voor veel onderzoekers het begin van hun ontluikende talent en hun latere carrières.

Al die dingen die we uit elkaar hebben gehaald om te weten hoe ze werken, kunnen de bron van ons succes zijn. Hoewel onze populariteit thuis en op school regelmatig in twijfel werd getrokken, zijn dezelfde eigenschappen nuttig bij de beveiliging van software en hardware.

Wat houdt een baan in cybersecurity eigenlijk in?

Een groot deel van het werk bestaat uit praten met mensen. Een ander belangrijk rdeel is om naar mensen te luisteren. Er wordt ook tijd besteed aan lezen, dat kan variëren van een technisch document tot sociale media of interne documentatie. Soms moet men bepaalde dingen opschrijven. Een van de voordelen van zo’n baan is dat het erg afwisselend is. Om een ​​voorbeeld te geven van hoe al dit chatten en luisteren in de echte wereld werkt, kan het in een week gaan over:

• monitoren van opkomende dreigingen en van de actoren van deze dreiging

• gesprekken met een collega in Europa/VS over de verschillen in privacywetten en verwachtingen

• beantwoorden van een paar vragen van een overheid over ESET-software

• enkele antwoorden geven aan de ontwikkelaars over de volgende versie van een programma

• de security review van het nieuwe Microsoft Windows 11 besturingssysteem

• rapporteren van spammers en fraudeurs aan het ESET Threat Lab.

Er zijn ook activiteiten op langere termijn, zoals een project waarbij we proactief op zoek gaan naar valse positieve alarmen in onze bedreigingdetecties. Voor een bedrijf kan een vals positief zeer problematisch zijn, daarom doet ESET alles om dit te voorkomen.

Er zijn ook meer zakelijke/HR-achtige taken. Dingen uit elkaar halen is goed, maar werken voor een bedrijf dat dingen verkoopt, betekent dat men ook dingen moet opknappen en begrijpelijke moet kunnen rapporten aan mensen die geen binair spreken. En dit zijn de meeste mensen. Het moet logisch en nuttig zijn voor iemand die betrokken is bij het kopen of verkopen.

Welke vaardigheden en kwalificaties zijn vereist?

Voor een instapjob - waarvoor nul tot een jaar ervaring vereist is – moet men een goed begrip hebben van de manier waarop een computer werkt, alsook zijn besturingssysteem (inclusief de verschillende componenten ervan) en hoe informatie over netwerken wordt verzonden. Dit is een goede start. Valt er iets te verdedigen, dan zal een goed begrip van hoe het werkt, helpen om beter in te zien wat de zwakke punten zijn en hoe men ze kan verdedigen. Met een goed begrip van deze fundamentele principes heeft men we een solide basis waarop men zijn kennis zal verdiepen, diversifiëren en de gebieden die interessant zijn, zullen verkennen. Men zal zich verder kunnen opwerken met de hulp van de werkgever, aanvullende professionele training, enz.

Ga voor meer informatie naar https://www.eset.com/be-nl/

 


Carrière en cyber-sécurité : que faut-il savoir et comment se lancer ?

Faire carrière en cyber-sécurité? Quelles qualifications, certifications et compétences faut-il? Faut-il dépenser la moitié du prix d'une maison pour un diplôme de haut niveau? Faut-il essayer de pirater le Pentagone? Ce sont des questions qui sont fréquemment posées à ESET. Quel meilleur moment pour essayer d'y répondre que la Semaine de Sensibilisation aux Carrières en Cyber-sécurité, une campagne qui se déroule cette semaine et fait partie du Mois de la Sensibilisation à la Cyber-sécurité ?

La demande en professionnels de la sécurité continue à dépasser l'offre. Le manque de talents reste déprimant, notamment parce que les menaces de sécurité ne diminuent vraiment pas. Aucune organisation n'est à l'abri de la myriade de risques associés aux cyberattaques, car les menaces croissent en taille et en fréquence et frappent plus près de chez nous, causant des dommages incalculables. De nombreuses entreprises paieront le prix fort pour recruter et retenir des talents en sécurité et il semble que les astres soient bien alignées pour ceux qui souhaitent saisir les opportunités offertes.

Mais pourquoi choisir une carrière en cyber-sécurité?

Il y a les raisons classiques, telles que la recherche de la gloire et/ou de la fortune, mais une grande partie de l'attrait est que c'est l'un des rares domaines où une seule personne, armée de son seul ordinateur, de son intelligence et de sa persévérance, puisse réellement faire la différence d'une manière mesurable et perceptible. Entrer en cyber-sécurité signifie avoir la possibilité de faire quelque chose qui a un impact et qui aide les autres.

Il faut garder à l'esprit que le succès est finalement une mesure individuelle, et les choses qui nous apportent le plus de gratification peuvent ne pas être celles qui attirent le plus d'attention dans les médias, sociaux ou autres. Mais travailler dans la cyber-sécurité permet d’accéder à des opportunités que peu d'autres professions offrent, tant en termes de connaissances apprises que de connaissances appliquées.

Etre payé pour casser des trucs pour le bien de tous ? Curieux de savoir comment les choses fonctionnent ? Pourquoi les choses se cassent-elles ? Comment réparerions-nous les choses cassées, si on en avait l'occasion ? Toutes ces choses pour lesquelles, en grandissant, on a eu des ennuis à la maison donnent le coup d’envoi à une grande partie des talents naissants et des carrières en herbe pour bon nombre de chercheurs.

Toutes ces choses qu’on a démontées pour découvrir comment elles fonctionnent, pourraient être la source de notre succès. Bien que notre popularité à la maison et à l'école ait régulièrement été remise en question, ces mêmes qualités sont utiles dans la sécurité des logiciels et du matériel informatique.

Qu'est-ce qu'un job en cyber-sécurité implique réellement?

Une grande partie du travail consiste à parler aux gens. Une autre partie importante consiste à les écouter. Encore plus de temps est consacré à la lecture, pouvant aller d'un document technique aux médias sociaux en passant par la documentation interne. Parfois, il faut écrire certaines choses. L'un des avantages de ce travail est qu'il est très varié. Pour donner un exemple de la façon dont toutes ces conversations et ces écoutes fonctionnent dans le monde réel, en une semaine, il peut y avoir :

• la surveillance de menaces émergentes et des acteurs de cette menace

• des discussions avec un collègue en Europe/aux USA sur les différences entre les lois et les attentes en matière de confidentialité

• répondre à quelques questions d’un gouvernement sur le logiciel ESET

• donner quelques réponses aux développeurs sur la prochaine version d'un programme

• l’examen de la sécurité du nouveau système d'exploitation de Microsoft Windows 11

• signaler les spammeurs et les fraudeurs au laboratoire des menaces ESET.

 

Il y a des activités à plus long terme, telles qu'un projet où l’on recherche de manière proactive les fausses alarmes positives dans nos détections de menaces. Avoir un faux positif peut être très problématique pour une entreprise, c'est pourquoi ESET s'efforce de les prévenir.

Il y a plus de trucs de type corporate/RH. Démonter des choses, c'est bien, mais travailler pour une entreprise qui vend des choses signifie que l’on doit aussi remettre les choses en état et fournir des rapports compréhensibles aux personnes qui ne parlent pas binaire. Et ce sont la plupart des gens. Il faut que cela ait du sens et soit utile pour quelqu'un qui est impliqué  dans la vente ou l'achat de quelque chose.

De quelles compétences et qualifications a-t-on besoin ?

Pour un poste d'entrée - qui nécessite de zéro à un an d'expérience – il faut une compréhension des principes fondamentaux du fonctionnement d'un ordinateur, d’un système d'exploitation (y compris une compréhension de haut niveau de ses divers composants), et comment l'information est transmise sur les réseaux. C’est un bon point de départ. S’il faut défendre quelque chose, avoir une compréhension pratique de son fonctionnement aidera à mieux voir quels sont ses points faibles et comment les défendre. Avec une bonne compréhension de ces principes fondamentaux, on dispose d'une base solide sur laquelle on va approfondir ses connaissances, se diversifier et explorer les domaines qui nous intéressent ainsi que nous former davantage avec l'aide de notre employeur grâce à une formation professionnelle supplémentaire, etc.

Pour en savoir plus, rendez-vous sur https://www.eset.com/be-fr/ .

18.10.21

 

Employee offboarding: why companies must close a crucial gap in their security strategy

There are various ways a departing employee could put your organisation at risk of a data breach. How do you offboard employees the right way and ensure your data remains safe?

Phil Muncaster

The COVID-19 pandemic has created the perfect conditions for insider risk. Financial crises have in the past led to a spike in fraud and nefarious activity, and it’s reasonable to assume that the wave of job losses and uncertainty that emerged in early 2020 did the same. At the same time, companies have never been more exposed, through extensive supply chains and partnerships, and their remote working and cloud infrastructure – much of which was built up in response to the pandemic.

The bottom line is that, by design or accident, employees on their way out of the door may end up causing significant financial and reputational damage if the risks are not properly mitigated. The cost of insider-related incidents spiked 31 percent between 2018 and 2020 to reach nearly US$11.5 million. That makes effective offboarding processes an essential part of any security strategy – yet one that’s too often overlooked.

Can (departing) employees be trusted?

The corporate attack surface is often viewed through a lens of external threat actors. But it can also be abused by internal employees. Cloud-based applications, data stores and other corporate networked resources can be accessed today in many organizations from virtually any device, anywhere. This has become essential to supporting productivity during the pandemic, but it can also make it easier for employees to circumvent policies unless the right controls are in place. Unfortunately, research suggests that many (43 percent) organizations don’t even have a policy that forbids staff taking work data with them when they leave. Even more concerning, in the UK, only 47 percent revoke building access as part of offboarding and just 62 percent reclaim corporate devices.

Additionally, separate data finds that nearly half (45 percent) download, save, send or exfiltrate work-related documents before leaving employment. This happens most frequently in the tech, financial services and business, consulting and management sectors.

Why does it matter?

Whether they take data with them to impress a new employer, or steal or delete it as the result of a grudge, the potential impact on the organization is severe. A serious data breach could lead to: ·       Investigation, remediation and clean-up costs ·       Legal costs stemming from class action lawsuits ·       Regulatory fines ·       Brand and reputational damage ·       Lost competitive advantage 

In one recent case, a credit union employee pleaded guilty to destroying 21GB of confidential data after she was fired. Despite a colleague requesting that IT disable her network access during offboarding, it was not done in time and the individual was able to use her username and password to access the file server remotely for around 40 minutes. It cost the credit union US$10,000 to fix the unauthorized intrusion and deletion of documents.

How to create more secure offboarding

Many of these threats could have been better managed if the organizations involved had put in place more effective offboarding processes. Contrary to what you might think, these should begin well before an employee signals their intent to resign, or before they are fired. Here are a few tips:

Clearly communicate policy: An estimated 72 percent of office workers apparently think the data they create at work belongs to them. This could be anything from client lists to engineering designs. Helping them understand the limits of their ownership of IP, with clearly communicated and formally written policy, could prevent a great deal of pain down the line. This should be part of any onboarding process as standard, along with clear warnings about what will happen if staff break policy.

Put continuous monitoring in place: If an unscrupulous employee is going to steal information prior to leaving your company, they’re likely to begin doing so well before they notify HR of their job move. That means organizations must put in place monitoring technologies that continuously record and flag suspicious activity—whilst of course observing local privacy laws and any employee ethical concerns.

Have a policy and process ready and waiting: The best way to ensure seamless and effective offboarding of every employee is to design a clear process and workflow ahead of time. Yet while nearly all organizations have an onboarding process, many forget to do the same for departing staff. Consider including the following: ·       Revoke access and reset passwords for all apps and services ·       Revoke building access ·       Exit interview to check for suspicious behavior ·       Final review of monitoring/logging tools for evidence of unusual activity ·       Escalate to HR/legal if suspicious activity is detected ·       Reclaim any physical corporate devices ·       Prevent email forwarding and file sharing ·       Reassign licenses to other users

As organizations gear up to face the post-pandemic world, competition for customers will be fiercer than ever. They can little afford valuable IP walking out of the door with departing employees, or the financial and reputational damage that could result from a serious security breach. Offboarding is one small piece of the security puzzle. But it’s a critically important one.