Les professionnels de la cybersécurité travaillent dans le développement de logiciels, test de réseau, réponse aux incidents et élaboration de politiques. Crédit :Shutterstock
La cybercriminalité est une menace pour toutes les organisations qui exploitent des appareils connectés à Internet. C'est très rentable, très perturbateur, et difficile à contrôler en raison de la nature transnationale du cyberespace.
Les incidences de la cybercriminalité peuvent inclure la fraude, le vol d'identité ou les atteintes à la vie privée, qui peut avoir un impact personnel élevé. Ransomware, qui verrouille un système et exige le paiement, peuvent avoir des implications économiques ou sanitaires généralisées.
L'année dernière, 25% de la population adulte australienne a été touchée par la cybercriminalité. Si nous voulons une société robuste et résiliente, nous avons besoin de professionnels de la cybersécurité pour défendre chaque organisation contre les cyberattaques.
Les professionnels de la cybersécurité peuvent travailler dans le développement de logiciels, test de réseau, réponse aux incidents, ou l'élaboration de politiques pour assurer la sécurité d'une organisation.
Dans la culture populaire, ces experts sont souvent décrits comme des hackers solitaires en sweat à capuche. Mais en réalité, les professionnels de la cybersécurité doivent communiquer régulièrement avec des publics variés. Ils doivent également faire preuve d'un degré élevé d'intégrité personnelle.
Ce que font les professionnels de la cybersécurité
Pour garantir que nos cours de cybersécurité enseignent des compétences pertinentes pour l'industrie, nous consultons des professionnels de la sécurité sur les compétences qu'ils recherchent.
En plus des compétences techniques, ils nous disent qu'ils veulent que ceux qu'ils embauchent aient des compétences en communication, bien travailler en équipe, et faire preuve d'empathie et d'intégrité.
Les scénarios suivants montrent ce que font les professionnels de la cybersécurité au quotidien. (Les noms et les détails ont été modifiés.)
S'assurer que les systèmes sont conformes
Anna est un développeur de logiciels pour un détaillant en ligne. Elle remarque que l'un de leurs systèmes traite les transactions par carte de crédit d'une manière qui n'est pas conforme aux normes de l'industrie des cartes de paiement.
Le chef de projet technique ne comprend pas le jargon juridique de la norme PCI. Le personnel commercial et juridique ne comprend pas les processus logiciels qui sous-tendent les transactions par carte de crédit.
C'est le travail d'Anna de rassembler les techniques, légal, et le personnel des opérations commerciales pour discuter des ressources nécessaires pour résoudre ce problème.
Identifier les vulnérabilités
Basim est un spécialiste de la sécurité travaillant pour une société de conseil. Son équipe a été engagée par une caisse de retraite pour mener une attaque simulée contre le réseau de la caisse.
L'équipe de Basim prend une tournée de cafés et s'assoit autour du tableau blanc pour élaborer un plan. Cet après-midi-là, ils trouvent un moyen de changer le mot de passe de chaque client, en utilisant une vulnérabilité connue.
Basim appelle immédiatement le super fonds pour les informer de la vulnérabilité dangereuse. Il passe ensuite le reste de l'après-midi à travailler avec l'équipe informatique du super fonds pour commencer à résoudre le problème.
L'équipe poursuit l'attaque simulée pendant trois jours supplémentaires et trouve quelques vulnérabilités (moins urgentes). L'équipe rassemble les notes d'attaque et rédige un rapport complet. Le lendemain, Basim remet le rapport et fait une présentation aux membres clés du super fonds.
Surveillance et réponse aux attaques
Chiyo travaille dans le centre des opérations de sécurité d'une université. Son équipe a mis en place des systèmes de surveillance qui les alertent de tout logiciel malveillant (malware) sur le réseau universitaire.
Le système de surveillance l'alerte d'une activité inhabituelle avec un compte de messagerie du personnel, et désactive automatiquement ce compte. Elle enquête et découvre qu'un membre du personnel a ouvert une pièce jointe contenant un logiciel malveillant.
Chiyo appelle le membre du personnel pour l'informer que son compte a été désactivé et discute du processus pour récupérer l'accès. Un membre de l'équipe de Chiyo configure le filtre de messagerie et le pare-feu pour bloquer la source du malware.
Pendant ce temps, Chiyo se rend au bureau du membre du personnel et efface toutes les données de l'ordinateur infecté. Elle travaille ensuite avec le membre du personnel pour rétablir le compte de messagerie, installer un logiciel, et récupérer des documents à partir du stockage de sauvegarde.
Prévenir les violations de données
Dimitry travaille dans l'équipe de cybersécurité d'un ministère. Son équipe est chargée d'analyser les politiques, procédures, et les structures du département pour rechercher les risques pour la vie privée des citoyens. Il discute des lois actuelles et des meilleures pratiques avec un collègue du Bureau du commissaire australien à l'information.
L'équipe de Dimitry identifie cinq processus où il existe un risque élevé de fuite de données personnelles. Ils analysent chaque processus, déterminer la probabilité de chaque type de problème, et examiner les résultats possibles de chaque scénario de risque. Dimitry élabore un plan et un budget pour réduire chacun des risques. Il présente un rapport au ministre et au secrétaire du département.
Le secrétaire du département détermine qu'il existe de solides arguments en faveur de la mise en œuvre immédiate du plan pour deux des procédures risquées. Les trois autres procédures à risque sont jugées de faible priorité, et sera réexaminé dans six mois. Dimitry met en place une équipe pour mettre en œuvre le plan de remédiation.
L'intégrité et les compétences en communication sont essentielles
Ces scénarios mettent en évidence que, en plus de leurs compétences techniques, les professionnels de la cybersécurité doivent travailler en équipe et communiquer avec diverses personnes.
Dans chaque cas, le professionnel de la sécurité avait accès à des informations qui pouvaient facilement être vendues au marché noir, ou exploités à des fins personnelles. Anna pourrait avoir volé les détails de sa carte de crédit. L'équipe de Basim était au courant de certaines vulnérabilités trois jours avant d'informer le super fonds. Chiyo avait accès à l'intégralité de l'historique des e-mails d'un membre du personnel. Dimitry connaît trois processus vulnérables qui ne seront pas modifiés avant six mois.
L'intégrité personnelle est cruciale pour maintenir la sécurité de ces systèmes hautement sensibles.
La communication avec le personnel non technique est essentielle pour garantir la mise en œuvre des meilleures pratiques dans l'ensemble d'une organisation. Un cadre éthique solide est une nécessité absolue pour le personnel de sécurité. Le meilleur personnel technique ne construira une organisation plus sûre que si ses compétences en communication sont solides et si son intégrité personnelle est inébranlable.
Cet article est republié à partir de The Conversation sous une licence Creative Commons. Lire l'article original.