7 joburi si roluri de tip offensive in securitate cibernetica

In ultimii ani, securitatea cibernetica a devenit o preocupare majora pentru organizatiile din intreaga lume. Odata cu evolutia accelerata a mediului digital, amenintarile cibernetice devin la randul lor din ce in ce mai sofisticate. In acest context, companiile sunt interesate sa angajeze specialisti in securitate cibernetica care sa poata identifica si elimina vulnerabilitatile din sistemele lor informatice in cel mai eficient mod posibil.

Astfel, industria securitatii cibernetice este in continua dezvoltare iar nevoia de specialisti in domeniu creste direct proportional cu aceasta. Una dintre principalele categorii de interes in domeniul securitatii cibernetice sunt joburile de tip offensive. Acest tip de activitate implica dezvoltarea de strategii si tehnici de testare a securitatii sistemelor prin simularea de atacuri cibernetice. In acest mod, companiile pot identifica si remedia potentiale vulnerabilitati inainte ca acestea sa fie exploatate de atacatori reali.

In acest articol vom explora 7 pozitii de tip offensive in securitate cibernetica alaturi de competentele necesare pentru fiecare.

Penetration Tester

kid with white hoodie

Un Penetration Tester este un profesionist care testeaza sisteme informatice, retele si aplicatii pentru a identifica vulnerabilitatile de securitate care ar putea fi exploatate de atacatori. Acestia folosesc diverse tehnici de testare pentru a identifica defecte si ulterior a oferi consultanta cu privire la potentiale solutii de remediere.

In timpul testarii de penetrare, un specialist utilizeaza metode atat automate cat si manuale de testare, pentru a determina daca exista puncte slabe in sistemul testat. Dupa finalizarea testului, un Penetration Tester va documenta rezultatele si va oferi sugestii concrete de remediere pentru problemele identificate.

Exemple de responsabilitati pentru Penetration Tester:

  • Utilizarea tehnicilor manuale si automate de testare de vulnerabilitati
  • Identificarea a unui spectru larg de probleme de securitate
  • Clasificarea vulnerabilitatilor identificate dupa standarde din industrie (exemplu: CVSS)
  • Intocmirea unui raport de Penetration Testing ce contine sumar executiv, detalii tehnice despre vulnerabilitati, pasi de reproducere a problemelor si sugestii de remediere
  • Prezentarea raportului de Penetration Testing in fata stakeholderilor

Red Team Member

red hoodie kid working on a vault

Un Red Team Member (membru al echipei rosii) este o persoana care simuleaza atacuri asupra securitatii a unei organizatii pentru a identifica punctele slabe si pentru a ajuta la imbunatatirea pozitiei de securitate. Ei folosesc o varietate de tactici pentru a patrunde in sistemele organizatiei, inclusiv ingineria sociala, phishingul si exploatarea vulnerabilitatilor.

In general, membrii echipei Red Team trebuie sa aiba cunostinte avansate de securitate cibernetica, precum si experienta in domeniul hacking-ului etic si a testarii de securitate. Acestia trebuie sa fie capabili sa gandeasca strategic, sa identifice vulnerabilitatile ascunse si sa ofere solutii viabile pentru remedierea acestora. De asemenea, este important ca acestia sa fie capabili sa comunice eficient si sa lucreze in echipa pentru a atinge obiectivele de securitate ale organizatiei.

Exemple de responsabilitati pentru Red Team Member:

  • Simularea de atacuri cibernetice asupra organizatiei
  • Identificarea de metode de infiltrare, persistenta și mișcări laterale în interiorul rețelei dintr-o perspectiva externa
  • Efectuarea de Inginerie Socială asupra organizației 
  • Efectuarea de teste de infiltrare in mediul fizic (lock picking, tailgating, etc.)
  • Testarea eficientei mecanismelor de detecție și reacțiile echipei defensive (Blue Team)

Exploit Developer/Researcher

scriptie kid

Un Dezvoltator/Cercetator de  Exploit-uri este un expert in identificarea, dezvoltarea si testarea exploatarilor pentru vulnerabilitati in sistemele software si hardware. Pentru a avea succes in acest domeniu un developer trebuie sa fie capabil sa gandeasca creativ pentru a exploata vulnerabilitati intr-un mod cat mai eficient si mai rapid. Acestia trebuie sa aiba cunostinte avansate de programare si sa fie capabili sa lucreze cu diferite limbaje de programare, precum C, C++, Python sau assembly. De asemenea, trebuie sa fie familiarizati cu diferitele sisteme de operare si cu arhitecturile hardware.

Exemple de responsabilitati pentru Exploit Developer/Researcher:

  • Analiza codului sursa pentru a identifica vulnerabilitati
  • Studierea software-ului/hardware-ului pentru identificarea de “zero-days” (vulnerabilitati neidentificate pana in prezent)
  • Folosirea limbajelor de programare pentru automatizarea exploatarii de vulnerabilitati
  • Corelarea multiplelor exploit-uri de vulnerabilitati intr-un singur program de exploatare

OSINT Investigator

black hoodie kid on computer

Activitatea unui investigator OSINT este colectarea, analizarea si corelarea de date publice. Acest tip de activitate se efectueaza pentru a obtine informatii despre persoane si organizatii, cu scopul de a identifica posibile date confidentiale expuse pe Internet, tranzactii frauduloase, potentiale amenintari teroriste, impersonare de brand/identitate, vectori de atac, si multe altele.

Este important sa mentionam faptul ca activitatile OSINT Investigator pot fi legale sau ilegale, in functie de modul in care sunt efectuate. Daca informatiile sunt colectate legal si utilizate in scopuri legitime, cum ar fi investigarea unei amenintari de securitate, aceste activitati sunt legale. Cu toate acestea, daca informatiile sunt colectate in mod ilegal sau utilizate pentru a comite acte ilegale, cum ar fi hartuirea sau santajul, aceste activitati sunt ilegale si pot duce la consecinte juridice.

Exemple de responsabilitati pentru OSINT Investigator:

  • Folosirea tehnicilor manuale si automate de analiza a informatiilor cu sursa deschisa (Internet, Deep Web, Dark Web, Cod Sursa Public, Social Media, Scurgeri de Date Publice, etc.)
  • Implementarea de instrumente si automatizari pentru monitorizarea activa a datelor asociate organizatiei in Internet
  • Intocmirea unui raport de OSINT Assessment ce contine sumar executiv, detalii tehnice despre problemele identificate si sugestii de remediere

Vulnerability Assessor

kid in front of many displays

Un evaluator de vulnerabilitati este un profesionist care identifica, evalueaza si prioritizeaza vulnerabilitatile din sistemele si retelele informatice. Ei folosesc diverse instrumente si tehnici pentru a scana si a testa sistemele pentru vulnerabilitati si apoi ofera recomandari pentru remediere.

Pentru a activa ca vulnerability assessor, este necesar sa fii familiarizat cu diferitele tehnologii si instrumente utilizate in evaluarea vulnerabilitatilor. In plus, este necesar sa ai experienta practica in utilizarea instrumentelor de scanare si de evaluare a vulnerabilitatilor.

Exemple de responsabilități pentru Vulnerability Assessor:

  • Implementarea unor instrumente si metode automate de scanare de vulnerabilitati (Vulnerability Scanning)
  • Gestionarea si centralizarea vulnerabilitatilor
  • Triajul si clasificarea vulnerabilitatilor identificate dupa standarde din industrie (exemplu: CVSS)
  • Raportarea vulnerabilitatilor identificate catre echipele responsabile de sistemele afectate

Simulated Phishing Operator

steampunk kid with a fishing rod

Un operator de simulare phishing este un profesionist care efectueaza atacuri simulate de phishing asupra angajatilor pentru a testa susceptibilitatea acestora la atacuri de inginerie sociala. Acestia creeaza e-mailuri realiste de phishing si pagini de destinatie pentru a vedea cum raspund angajatii, apoi ofera instruire si constientizare pentru a ajuta la reducerea riscului.

Pentru a activa ca Simulated Phishing Operator, este necesar sa ai cunostinte solide in domeniul securitatii cibernetice, in special in ceea ce priveste tehnici de inginerie sociala si phishing. De asemenea, este necesara o intelegere profunda a modului in care utilizatorii interactioneaza cu tehnologia si sa fii capabil sa identifici vulnerabilitati in comportamentul acestora.

Exemple de responsabilitati pentru Simulated Phishing Operator:

  • Efectuarea de teste periodice de Phishing, Smishing, sau Vishing
  • Dezvoltarea campaniilor de security awareness pentru utilizatori

Takedowns Expert

kid with glasses in front of computer

Un expert in eliminare este un profesionist care lucreaza pentru a identifica si elimina continutul rau intentionat de pe internet. Acestia folosesc o varietate de tehnici pentru a investiga si a urmari actorii rau intentionati, apoi colaboreaza cu fortele de ordine si cu furnizorii de servicii de internet pentru a elimina continutul si a preveni alte atacuri.

Pentru a activa ca expert in eliminarea continutului daunator sau ilegal din mediul online in domeniul securitatii cibernetice, este necesar sa aveti o combinatie de cunostinte tehnice, experienta practica si abilitati de comunicare si coordonare.

Exemple de responsabilitati pentru Takedowns Expert:

  • Identificarea si eliminarea continutului care impersoneaza brand-ul organizatiei
  • Colaborarea cu furnizorii de hosting si autoritatile
  • Raportarea incercarilor de impersonare si incalcarea drepturilor de copyright
  • Identificarea paginilor online de phishing care folosesc imaginea organizatiei

Industria securitatii cibernetice ofera multiple pozitii de tip offensive care te pot ajuta sa imbini utilul cu placutul in cadrul unei cariere care are intotdeauna ceva de oferit. Daca esti o persoana dinamica, care cauta constant noi provocari si doreste sa aduca un impact pozitiv in societate, probabil ca vei gasi satisfactie intr-una din optiunile enumerate mai sus.

Alternativ, te invitam să decoperi 8 joburi de tip defensive în industria securității cibernetice.

Fa primii pasi catre o cariera in domeniul securitatii cibernetice!

Oferim o gama completa de cursuri de securitate cibernetica pentru studenti de toate nivele. Exploreaza cursuri si certificari disponibile.

Vezi cursuri

Alte articole