¿Qué tipo de trabajos obtienen las personas con habilidades ofensivas de seguridad cibernética?

Has hecho dos preguntas sutilmente diferentes. El primero trata sobre trabajos para personas con habilidades cibernéticas ofensivas, y el segundo trata sobre trabajos que requieren realizar actividades cibernéticas ofensivas.

Primero, muchas posiciones cibernéticas defensivas (administrador de sistemas, respondedor de incidentes, ingeniero de redes, etc.) pueden beneficiarse enormemente de las habilidades en operaciones cibernéticas ofensivas. Esta es la razón principal por la que hay tantos cursos de capacitación que afirman hacerte “pensar como un hacker”. Conocer las tácticas y técnicas de un adversario puede ayudarte a poner una mirada crítica en el sistema que estás defendiendo, sin requerir que realmente realices la ruptura en ti mismo.

Dentro del conjunto de trabajos que requieren que usted realmente realice actividades cibernéticas ofensivas, hay tres divisiones basadas en cuyos activos están bajo ataque:

  1. Activos propiedad de su empleador
  2. Activos propiedad de una víctima voluntaria
  3. Activos propiedad de una víctima involuntaria

En el primer caso, los activos bajo ataque son propiedad de su empleador. Este tipo de trabajo es una evaluación interna de la red. Estos equipos vienen en varios sabores, dependiendo del nivel de cooperación con las operaciones de la red y los equipos de defensa. Algunos son: probadores de penetración interna, equipos azules, auditores de seguridad, equipos de evaluación de vulnerabilidades y equipos rojos.

El segundo caso, los activos propiedad de una víctima voluntaria, es el ámbito de los probadores de penetración profesionales. Estas compañías, equipos e individuos realizan actividades adversas contra una red, aplicación o instalación con el fin de determinar qué mejoras se pueden hacer a su seguridad. Esto a menudo es impulsado por el cumplimiento normativo, por lo que existe un amplio espectro de competencia a lo largo del cual caen estos equipos.

El tercer caso, los bienes que son propiedad de una víctima involuntaria, es espionaje, sabotaje o delito, según el objetivo y el autor. Dado que estos trabajos no son generalmente legales según las leyes de tiempos de paz, supongo que no necesitan más elaboración.

Usemos amplias generalizaciones. El ciber ofensivo es más o menos el dominio del gobierno. NSA, CIA, DHS, DoD, etc. Hay empresas privadas que se subcontratan a aquellas agencias que también hacen ese trabajo para el gobierno. Las compañías regulares no hacen ese tipo de trabajo. Por ejemplo, Sony no va a ir a la ofensiva cibernética contra Microsoft. Y no atacan a los piratas informáticos. De nuevo, estas son generalizaciones amplias.

More Interesting

¿Qué universidades de la India ofrecen cursos de seguridad cibernética?

¿Es seguro cada software de reclutamiento?

¿Cuáles son las habilidades que tengo que adquirir para sobresalir en seguridad de la información?

Alguien está ejecutando un script y tomando datos de nuestro servidor. ¿Qué debemos hacer? Ya hemos encontrado la dirección IP y la hemos incluido en la lista negra.

¿El uso de inicios de sesión / registro en redes sociales (inicios de sesión sin contraseña) reducirá la cantidad de ataques de fuerza bruta en contraseñas en WordPress?

¿Cuál se ha enfrentado a menos ciberataques, el banco central alemán o sueco?

¿Es posible que un hacker realice un ataque de DOS en un canal satelital de televisión a través de Internet?

¿Cuáles son algunos de los mejores ejemplos de autenticación de dos factores en sitios web y / o dispositivos móviles?

¿Se ha vuelto demasiado autocrático e inhumano el gobierno de EE. UU. Al ejecutar el programa PRISM durante años?

¿Cómo puedo romper la contraseña de un teléfono ITEL?

Cómo implementar un protocolo MAVLink seguro basado en el MAVLink actual

Snowden recomendó recientemente no usar Dropbox, por lo que se ha realizado una auditoría de seguridad en su demonio propietario necesario para sincronizar archivos. ¿Cómo podemos saber que este programa descargado no accederá a archivos fuera del directorio predeterminado de Dropbox?

Cómo evitar contraer un virus o gusano informático

¿Existe alguna herramienta de explotación automática para vulnerabilidades de desbordamiento de búfer similar a SQLmap?

¿Existe alguna biblioteca de software que pueda crear contraseñas seguras o verificar qué tan segura es?