7 habilidades que você precisa para ter sucesso como um profissional de segurança da informação

Competências de empregabilidade

O crime cibernético é um fenômeno caro que afeta negativamente empresas, governos, organizações e indivíduos em todo o mundo. A proteção preventiva contra esses crimes requer uma estratégia de segurança da informação bem planejada e cuidadosamente executada. O desenvolvimento de tal estratégia agora é extremamente importante para qualquer pessoa, empresa ou organização que conduza negócios pela Internet.

Como resultado, os profissionais de segurança cibernética são procurados em todo o mundo.

A segurança da informação é um tópico vasto e complexo com muitas facetas. Há muito a aprender - e quanto mais você souber, melhor. No entanto, a boa notícia é que você não precisa aprender tudo o que há para saber, pois é possível se especializar em um aspecto da segurança da informação. Se este for o caminho de sua carreira escolhido, você pode escolher se deseja desenvolver um conhecimento aprofundado ou amplo.



Em ambos os casos, vale a pena adquirir as seguintes habilidades, se é assim que você deseja ganhar a vida:

1. Amplo conhecimento de TI e arquitetura de rede

Você deve entender como a infraestrutura de rede funciona antes de ter qualquer esperança de aprender como mantê-la segura. Portanto, é útil para o profissional de segurança cibernética ter um conhecimento completo da arquitetura do sistema e da rede.

2. Habilidades de codificação e script

Habilidades de codificação são essenciais para algumas especializações de segurança da informação, mas não tão essenciais para outras. A codificação não é necessariamente a habilidade mais importante de que um profissional de segurança da informação precisa; no entanto, é importante para o profissional de segurança da informação ter uma compreensão do código viável e seguro: como é, como funciona e o que realiza. Aprender a codificar é a maneira mais direta de obter esse entendimento.

As linguagens de codificação de maior prioridade para aprender incluem Python, C / C ++, Assembly (ASM) e SQL. A grande maioria do malware é codificada em C ou C ++; então, se a sua futura descrição de trabalho incluiráanálise de malwareou engenharia reversa, um conhecimento profundo de C / C ++ será útil para você.

A maioria dos profissionais de segurança da informação precisa de sólidos conhecimentos de script para uma variedade de propósitos, incluindo consulta de bancos de dados e coleta de dados úteis. Pode ser benéfico dominar o uso de ferramentas como PowerShell e BASH para facilitar vários tipos de tarefas de segurança da informação.

3. Habilidades de gerenciamento de controle de acesso

É possível que os próprios funcionários de uma empresa cometam crimes cibernéticos ou permitam que terceiros fora da empresa os cometam. Por esse motivo, os funcionários devem ter apenas os níveis mínimos de acesso aos dados da empresa necessários para que façam seu trabalho.

Mapeando um sistema paragerenciamento de controle de acessorequer reflexão, planejamento e implementação cuidadosos. Alguém dentro da empresa precisa tomar as decisões sobre quem tem acesso a quais dados - e então a equipe de segurança da informação deve implementar as decisões permitindo que os funcionários acessem apenas os dados de que realmente precisam. O sistema também precisa de alguma flexibilidade para permitir mudanças conforme os indivíduos são promovidos ou reatribuídos para outros cargos dentro da organização.

4. Endurecimento e Análise

Endurecimento do sistemaé um processo projetado para diminuir vulnerabilidades aviolações de dadosou outros ataques cibernéticos. Endurecer um sistema envolve identificar recursos desnecessários ou vulneráveis ​​do sistema e removê-los ou consertar as vulnerabilidades.

Por exemplo, talvez uma análise possa revelar que os funcionários instalaram softwares que não usam regularmente. Nesse caso, o profissional de segurança da informação pode recomendar a desinstalação do software. Isso eliminaria a possibilidade de que os hackers possam explorar vulnerabilidades no software não utilizado e obter acesso aos dados da empresa por meio das vulnerabilidades.

Para realizar uma proteção completa do sistema, o profissional de segurança da informação deve ter a capacidade de compreender como implementar as configurações mais seguras. Isso pode envolver a leitura de arquivos de configuração, análise de código, trabalho com roteadores, estudo de padrões de tráfego de rede e muitos outros detalhes. Há também uma quantidade significativa de trabalho mundano nesta categoria, que inclui a realização de atualizações de software, implantação de patches e intermináveis ​​testes, testes e testes.

5. Teste de penetração

Para conduzir umteste de penetração, o profissional de segurança da informação simula um ataque cibernético contra os sistemas de computador, sistemas de aplicativos ou firewall da organização na tentativa de descobrir quaisquer vulnerabilidades exploráveis ​​que possam estar presentes.

Para se destacar neste aspecto do trabalho, um profissional de segurança da informação deve ter um conhecimento prático de técnicas de hacking, incluindo ataques de backdoor e ataques de injeção de SQL.

6. Análise de malware e engenharia reversa

A engenharia reversa de malware é uma das especializações de maior demanda em segurança da informação. É um trabalho desafiador.

Pode haver muitos motivos pelos quais você deseja fazer a engenharia reversa de um malware. Normalmente, você não terá acesso ao código-fonte. Isso significa que a engenharia reversa pode ser a maneira mais eficiente de descobrir precisamente o que o malware faz e que tipo de dano pode resultar dele. Às vezes, você pode querer usá-lo para descobrir vulnerabilidades exploráveis ​​nos sistemas operacionais ou aplicativos da sua organização. Às vezes, você pode estar interessado em descobrir a origem do malware.

Para ter sucesso na engenharia reversa, você provavelmente terá que ser bem versado em qualquer código de linguagem assembly que está sendo usado pela plataforma escolhida. O processo também requer um conhecimento prático de muitas ferramentas disponíveis que podem incluir Wireshark, IDA Pro, SysInternals Suite, Tripwire, SoftIce, Ollydbg ou outros.

Há uma variedade de técnicas diferentes que um profissional de segurança da informação pode usar para malware de engenharia reversa. Essas técnicas incluem análise estática, análise dinâmica, análise automatizada e análise manual.

7. Capacidade de trabalhar com os administradores do sistema e outras partes interessadas para coordenar as atividades de segurança da informação

Um profissional de segurança da informação deve ser umcomunicador adeptoe um jogador da equipe. Isso ocorre porque trabalhar com outras pessoas é parte integrante da descrição do trabalho.

A segurança é um dever compartilhado e toda a equipe deve assumir a responsabilidade de proteger os ativos da empresa. O profissional de segurança da informação precisará ser especialmente proativo ao comunicar os fundamentos da segurança aos integrantes da equipe que podem ter menos conhecimento sobre as práticas recomendadas. O profissional de segurança também deve ter o cuidado de trabalhar com outras pessoas, em vez de entrar em conflito com elas.



Como obter essas habilidades

Há muitas maneiras de obter o conhecimento de que você precisa para se tornar um profissional de segurança da informação - mas para realmente dominar as habilidades relevantes, você precisará passar algum tempo praticando e experimentando o que aprendeu. Não há substituto para a experiência prática. A seguir estão algumas das várias maneiras pelas quais os profissionais de segurança cibernética aprendem as habilidades de que precisam:

Treinamento VET ou Bacharelado em TI

Antes de ter o conhecimento ou a capacidade necessária para assumir a responsabilidade pela segurança da informação, você deve ter uma sólida formação em TI. Portanto, para começar, um dos primeiros passos mais simples poderia ser obter um treinamento formal em TI.

Certificações de segurança cibernética

As certificações de segurança cibernética são credenciais emitidas por organizações, e não por instituições acadêmicas. Alguns programas de certificação são criados por associações comerciais, organizações da indústria ou empresas de tecnologia.

Caso contrário, as certificações são muito parecidas com programas de graduação; a maioria exige que o candidato à certificação seja aprovado em um ou mais exames antes de a certificação ser emitida. No entanto, ao contrário dos programas de graduação acadêmica, muitas organizações certificadoras exigem que os detentores de certificados mantenham suas certificações atualizadas, ganhando créditos de educação continuada.

Se você já possui um diploma ou qualificação semelhante em TIC, as certificações de segurança cibernética provavelmente serão úteis para você. Se você não tiver nenhum conhecimento de TIC ou experiência de trabalho, provavelmente precisará trabalhar para adquirir esse conhecimento básico antes que as certificações de segurança cibernética tenham alguma utilidade para você.

Programas de graduação em segurança cibernética

A análise de cibersegurança é um plano de carreira relativamente novo. Em resposta à crescente demanda por profissionais de segurança da informação, um número cada vez maior de universidades vem oferecendo programas de graduação em segurança da informação, tanto na graduação quanto na pós-graduação.

Isso pode ser extremamente útil ou uma perda de tempo, dependendo dos instrutores e do curso incluído. Alguns programas de graduação consistem em material que é em sua maioria refeito a partir de outras ofertas de cursos de uma universidade, enquanto alguns programas são considerados mais cuidadosamente.

Outra armadilha possível é que indivíduos qualificados para ensinar segurança da informação podem ganhar mais trabalhando como analistas de segurança da informação do que como instrutor universitário. Portanto, pode ser um desafio para as universidades encontrar instrutores qualificados para esse tipo de curso.

Antes de se inscrever em um programa de graduação, é benéfico para os futuros alunos fazerem perguntas sobre como os instrutores adquiriram seus conhecimentos na área. Se os instrutores de um determinado curso forem realmente especialistas em segurança da informação, é provável que o curso valha o tempo e o investimento necessários para uma conclusão bem-sucedida.

A segurança da informação é um plano de carreira em que é vital aprender fazendo. Ler, ouvir podcasts e fazer aulas podem ser métodos de aprendizagem úteis - mas essas atividades fornecerão apenas o conhecimento básico. Para realmente adquirir o conhecimento necessário, é preciso pegar o conhecimento aprendido e aplicá-lo.

Esta é uma das razões pelas quais é extremamente benéfico procurar umprograma de graduação em segurança cibernéticaque fornece aos alunos a oportunidade de realizar um projeto fundamental. O projeto final garante que o conhecimento do material do curso seja aplicado com sucesso para se chegar a uma solução viável para um problema de segurança da informação do mundo real. Isso pode ajudar a garantir que o graduado tenha uma capacidade real de fornecer segurança da informação, ao invés de apenas um conhecimento teórico do tópico.

Programas de recompensa de bug

Os programas de recompensa por insetos oferecem aos aspirantes a profissionais de segurança cibernética uma maneira prática de ganhar experiência e, possivelmente, também ser pagos pelo trabalho que realizam. Nos países ocidentais, o pagamento normalmente não é considerado bom, portanto, a oportunidade é melhor vista como uma forma de provar que você tem capacidade para trabalhar nessa área.

Normalmente existem vários programas de recompensa por bug em oferta a qualquer momento. Um dos mais famosos é o oferecido pelaDepartamento de Defesa dos Estados Unidos. Existem muitos outros.

Cibersegurança Aprendizagem e Estágios

Às vezes, é possível obter estágios de segurança cibernética no Reino Unido ou estágios na Austrália. Cada aprendizagem ou estágio é diferente, mas muitos deles envolvem treinamento remunerado para o aprendiz ou estagiário. Na Inglaterra, o aprendizado também pode resultar na aquisição de um diploma ou qualificação semelhante. Na Austrália, o estágio também pode resultar na aquisição de uma qualificação VET ou outro certificado em segurança cibernética.

Livros de TIC e Cibersegurança

TIC elivros de cibersegurançapode ajudá-lo a compreender muitos aspectos da arquitetura de rede e da segurança da informação. Os livros são úteis para aprender sobre a história, processos e tecnologias por trás da segurança da informação.

Podcasts de segurança cibernética

São numerosospodcasts de segurança cibernéticaque podem fornecer percepções interessantes sobre as tecnologias mais recentes, desenvolvimentos jurídicos e tendências em segurança da informação. Isso poderia ser um complemento útil para outros métodos de aprendizagem e qualificação - especialmente nos casos em que alguém adquiriu credenciais universitárias, mas elas estão muito desatualizadas.

As sete habilidades acima estão entre as maishabilidades de dados importantesum trabalhador pode possuir. Existem muitas maneiras de adquirir essas habilidades. Fazer o esforço e o investimento para fazê-lo provavelmente resultará em muitos benefícios positivos, incluindo maior empregabilidade, alto potencial de ganhos, segurança no emprego e uma abundância de oportunidades de trabalho gratificantes e gratificantes.


Continua a:
Colaboração ou trabalho em conjunto
Habilidades transferíveis