Jeśli kiedykolwiek zastanawialiście się czy praca w cyberbezpieczeństwie jest dla Was, to ten krótki artykuł pomoże Wam usystematyzować wiedzę, a może nawet podjąć decyzję czy jest to ścieżka kariery dla Was i czy chcielibyście spróbować?
Dla wielu osób cyberbezpieczeństwo to jakaś odległa dziedzina. Innym z kolei kojarzy się z biegłą znajomością poleceń linuxa, koniecznie z linii poleceń. Ale są też tacy którzy cyberbezpieczeństwo łączą z pracą w banku albo w odpowiednich służbach mundurowych. Tymczasem, cyberbezpieczeństwo jest bardzo szeroką dziedziną i praca w nim możliwa jest na wielu różnych stanowiskach, a co najważniejsze są stanowiska dla osób bez doświadczenia, które po prostu chcą pracować w cyberbezpieczeństwie jak i dla tych którzy są już ekspertami w swoich dziedzinach.
W pierwszej kolejności wymienię stanowiska dla osób, które nie mają żadnego doświadczenia a chciałaby spróbować swoich sił właśnie w tej niezwykle popularnej dzisiaj dziedzinie. Pracy można zacząć szukać od stanowisk typu „entry” (entry level jobs ) które często mają w nazwie „junior” lub „associate”. Są to stanowiska na których wiele będziecie się mogli nauczyć i zdobyć potrzebne doświadczenie:
- analityk bezpieczeństwa informacji (ang. cybersecurity analyst) – na tym stanowisku często pracuje się w soc (Security Operation Center), gdzie taka osoba zajmuje się monitorowaniem zdarzeń i incydentów bezpieczeństwa, pracownik taki musi polegać na procedurach. Musicie pamiętać, że praca w SOC to bardzo często praca zmianowa, nawet 24/7/365, ale za to dobrze płatna. Dodatkowym plusem jest to że w SOC można się wiele nauczyć od samych podstaw;
- specjalista ds. cyberbezpieczeństwa sieci lub inżynier ds. cyberbezpieczeństwa sieci (ang. network security specialist, analyst lub engineer) – osoba która ma za zadanie konfigurowanie, testowanie i utrzymywanie elementów infrastruktury sieciowej, np. firewalli, systemów antyspamowych czy nawet oprogramowania antywirusowego; na początku to raczej proste zadania, ale praca pozwala na rozwój i zdobycie niezbędnego doświadczenia;
- specjalista ds. informatyki śledczej (ang. forensics analyst) – osoba, która ma za zadanie zabezpieczyć ślady, zrobić kopie zapasowe bez naruszenia oryginalnych danych, odtworzyć dane z dysków na których ktoś dane skasował i szukać śladów włamania na komputer czy do systemu za pomocą różnych narzędzi którymi ta osoba będzie umiała się posługiwać. Wraz ze zdobywanym doświadczeniem osoba taka może zajmować coraz bardziej odpowiedzialnymi zadaniami, by w końcu zostać „seniorem”.
- specjalista ds. oszust czyli fraudów (ang. frauds analyst lub specialist) – stanowisko z pogranicza cyberbezpieczeństwa, na którym szuka się np. nadużyć finansowych w bankach czy innych instytucjach. Obowiązki „badacza oszustw” obejmują prowadzenie dochodzeń w sprawach zarzutów oszustwa, które najczęściej wytypowane przez zautomatyzowane systemy komputerowe, często korzystające z algorytmów machine learning ; pracownicy na tym stanowisku mogą też zajmować się przeglądaniem i badaniem dowodów lub analizowaniem danych;
- programista – specjalista ds. bezpieczeństwa aplikacji; developer; dzisiaj poszukiwani są programiści, którzy już podczas pisania kodu myślą o ochronie systemów komputerowych i danych/informacji. Programista specjalizujący się w bezpieczeństwie aplikacji to osoba, która rozumie jak tworzyć i wdrażać programy komputerowe tak by były odpowiednio zabezpieczone; wiele z tych aplikacji to aplikacje webowe, gdzie poszukiwani są specjaliści od web application security ;
Druga grupa stanowisk, to takie gdzie wymagane jest doświadczenie, najczęściej wymagane minimum to 3-5 lat, ale także często wymagane są też dodatkowe certyfikaty branżowe. Pamiętajcie, że często stanowiska „entry level” po zdobyciu doświadczenia, stają się stanowiskami dla osób z doświadczeniem, i wtedy znika przedrostek „junior” czy „associate”. Wśród tych stanowisk znajdują się:
- administrator systemów bezpieczeństwa IT (ang. it security system administrator) – osoba której zadaniem jest nie tylko poprawne projektowanie i wdrażanie nowych systemów zabezpieczeń, ale także opracowywanie standardów bezpieczeństwa i najlepszych praktyk, rekomendowanie usprawnień w zarządzaniu bezpieczeństwem, a często także kierowanie zespołami reagującymi na incydenty bezpieczeństwa;
- architekt systemów bezpieczeństwa IT (ang. IT security architect lub principal engineer) – osoba, która odpowiada za budowę i utrzymanie sieci i systemów bezpieczeństwa, ale także za przygotowywanie budżetów i nadzorowanie wydatków na ochronę i koordynowanie procesów bezpieczeństwa w działach IT i produkcyjnych; osoby te często mogą też przeprowadzać testy i próby łamania zabezpieczeń;
- Specjalista ds. bezpieczeństwa w chmurze (ang. IT cloud security specialist) – specjaliści ds. bezpieczeństwa w chmurze są bardzo poszukiwani, ponieważ wiele firm i instytucji adoptuje technologię opartą na chmurze i odchodzą od lokalnego IT, albo częściowo je zastępują. Osoby pracujące przy cloudsecurity odpowiadają za zabezpieczenie danych przechowywanych przez aplikacje, użytkowników końcowych oraz za systemy znajdujące się w środowiskach chmurowych;
- Audytor (ang. IT security risk auditor, IT auditor, Information Security auditor) – obowiązki zawodowe audytora cyberbezpieczeństwa mogą się bardzo różnić w zależności od stanowiska i potrzeb pracodawcy lub agencji rządowej. Obowiązki audytora cyberbezpieczeństwa mogą obejmować: zapewnienie niezależnego lub wewnętrznego przeglądu stanu bezpieczeństwa systemów informatycznych; testowanie bezpieczeństwa i skuteczności poszczególnych elementów systemów zabezpieczeń; wykonywanie audytów cyberbezpieczeństwa; analizowanie/badanie wszelkich niedawnych naruszeń bezpieczeństwa; ocenę wewnętrznych systemów bezpieczeństwa, procedur i polityk; zapewnienie zgodności z przepisami i regulacjami (ang. compliance ) obowiązującymi daną firmę czy instytucję; pisanie raportów technicznych, które analizują/interpretują wyniki audytu; pisanie raportów dla zarządu;
Trzecią grupę stanowią stanowiska menadżerskie. Dwa najważniejsze z nich to:
- CISO (ang. Chief Information Security Officer) – jest stanowisko które jest związane ze strategią bezpieczeństwa firmy czy instytucji. CISO nadzoruje bezpieczeństwo i prywatność na skalę całego przedsiębiorstwa; zarządza ryzykiem związanym z IT i jest odpowiedzialny za ochronę informacji, pracowników i zasobów firmy przed cyberatakami; CISO raportuje bezpośrednio do zarządu i prezesa.
- Kierownik czy dyrektor działu bezpieczeństwa (ang. IT Security director ) – osoba na tym stanowisku odpowiada za zarządzanie zasobami ludzkimi i technologicznymi; Śledzi zmiany w wewnętrznej i zewnętrznej polityce bezpieczeństwa; odpowiada za zapewnienie zgodności z zasadami i przepisami wymaganymi przez prawo; odpowiada za budżet i narzędzia cyberbezpieczeństwa dla organizacji; odpowiada za działania obniżające ryzyko cybernetyczne dla organizacji;
Ponadto istnieją stanowiska, które również wymają doświadczenia, wiedzy i wyjątkowych umiejętności i które są dobrze znane w świecie cyber i poza nim :
- Etyczny lub biały haker (ang. ethical hacker lub white hat hacker ) – aby zostać etycznym hakerem, osoba musi posiadać ponadprzeciętną wiedzę na temat bezpieczeństwa systemów komputerowych i sieci. Etyczny haker musi być w stanie zidentyfikować możliwe luki w systemie lub sieci, które należy naprawić, zanim hakerzy je znajdą. Hakerzy etyczni często znają zaawansowane języki programowania i potrafią pisać własne skrypty, mają wiedzę o oprogramowaniu, i potrafią się posługiwać standardowymi narzędziami hakerskimi, jak i samodzielnie stworzonymi. Firmy mogą zatrudniać tych specjalistów do testowania swoich systemów w celu znalezienia luk lub słabych punktów, które mogą umożliwić naruszenie bezpieczeństwa systemu lub kradzież danych. White-hakerzy bardzo często są też specjalistami od social engineering czyli socjotechnik.
- Pen tester – jest odpowiedzialny za testowanie sieci komputerowych i programów w celu wykrycia luk w zabezpieczeniach. Praca wymaga unikalnego połączenia umiejętności technicznych, kreatywności, umiejętności rozwiązywania problemów oraz wiedzy eksperckiej w zakresie protokołów. Pentesterzy szukają słabości, luk w zabezpieczeniach często na zlecenie firm po to by sprawdzić że stosowane zabezpieczenia i procedury mogą się sprawdzić w przypadku prawdziwego ataku hakerskiego.
Nie sposób wyczerpać katalogu stanowisk i branż, w których cyberbezpieczeństwo jest obecne, zwłaszcza gdy pomyślimy o świecie IoT i OT. Starałam się wymienić te najpopularniejsze, ale świat cyber jest tak szeroki, że nie sposób wymienić wszystkich możliwych.