Irfan Shakeel: Inutili connettività di rete rende dati critici Vulnerabile

Irfan Shakeel: Inutili connettività di rete rende dati critici Vulnerabile

Irfan Shakeel è un ingegnere, penetration tester, un ricercatore di sicurezza che ha dedicato la sua carriera per informazioni garantire attraverso l'educazione di qualità.

Irfan è il fondatore di ehacking.net e l'Accademia EH dove le persone interessate alla programmazione, test di penetrazione, la sicurezza wireless e della rete, applicazioni web e la sicurezza del sistema sono invitati a iscriversi. migliaia sua accademia ha aiutato di studenti diventano esperti del settore.


STF: Parlaci di te. Come sei diventato interessati a sicurezza informatica?

Irfan: Come uno studente di ingegneria nel 2008, Ho usato per leggere i blog sul settore IT. Cybersecurity è sempre stato un settore affascinante e stimolante; Sono stato ispirato anche dagli attacchi di hacking che accadono in quel momento.

Poi un'idea cаme e ho creato un blog sulla sicurezza informatica, che si è in un lavoro a tempo pieno, come fondatore ehacking, Ho anche avviato una piattaforma di apprendimento sicurezza informatica denominata “EH Academy". Lo scopo del progetto è ehacking “Protezione delle informazioni attraverso la qualità Istruzione".

Come oggi, ora stiamo operando questa accademia per migliaia di studenti in tutto il mondo e aiutandoli a diventare esperti nel campo per affrontare il futuro del panorama delle minacce.


STF: Qual è la sfida più grande che hai affrontato nella tua carriera fino ad ora?

Irfan: La vita di un professionista della sicurezza informatica ruota intorno al bordo del cappello nero e cappello bianco. Una singola violazione alla organizzazione per la quale si lavora può porre fine alla tua carriera. Nella mia carriera, Ho affrontato molte di queste sfide in cui è fondamentale per lavorare, pur rimanendo a lato buono per difendere l'organizzazione. Ma, ci sono alcuni casi in cui ho dovuto andare anonima per raccogliere informazioni circa l'attaccante in modo da poter sviluppare strategie per evitare che in futuro.

Questa industria è piena di sfide e avere a che fare con loro ogni giorno.


STF: Quali sono le sue previsioni per 2017 in termini di attacchi degli oggetti correlati?

Irfan: Come molte organizzazioni stanno lanciando prodotti degli oggetti correlati senza rilievo le esigenze del mercato, si creerà un ampio bacino di dispositivi non garantiti IoT che porterà verso Distributed Denial of Service (DDoS) attacchi contro l'infrastruttura di Internet. Tuttavia, non dobbiamo collegare tutti i dispositivi a Internet solo perché siamo in grado di; esso può essere e sarà usato contro la nostra rete di violare i nostri sistemi.


STF: Quali sono i passi più importanti da considerare quando si fissa servizi nel cloud?

Irfan: Per quanto riguarda i servizi cloud offrono l'opportunità di fornitura dei servizi di sicurezza migliorate che sono migliori di quelle di molte organizzazioni implementano in proprio, introduce anche nuove minacce alla sicurezza, se non assicurato correttamente. A mio parere questi passaggi sono importanti quando si fissa servizi nel cloud:

  • Garantire una governance efficace, Esistono processi rischio e conformità;
  • Applicare le policy sulla privacy;
  • Garantire un'adeguata protezione dei dati e delle informazioni;
  • Gestire termini di sicurezza del contratto di servizio cloud;
  • Valutare i controlli di sicurezza sulle infrastrutture fisiche e servizi.

STF: Mentre la tecnologia aiuta a migliorare la qualità della vita ma rende anche più vulnerabile. Come siamo arrivati ​​a questa contraddizione?

Irfan: Per quanto riguarda l'evoluzione tecnologica è interessato, ogni giorno migliaia di nuove tecnologie vengono a esistere per migliorare la nostra qualità della vita, ma sono molti rischi associati. Come, l'esempio più comune è come la connettività di rete non necessaria rende il nostro dati critici vulnerabili. Nessun dispositivo è ben protetto per impedire ai criminali informatici di violare in, tuttavia, possiamo ridurre questo fattore di rendere la tecnologia più vulnerabili mediante l'attuazione di caratteristiche di alta sicurezza di fascia nella tecnologia prima del test e collegandolo a Internet.


STF: Qual è il tuo parere in merito alla Vault 7 scandalo?

Irfan: Lo scandalo Vault7 è uno dei suo genere e tale esposizione delle informazioni critiche e riservate è insopportabile, se è collegata con qualsiasi piccola organizzazione, agenzie di sicurezza governative o governative. Tuttavia, nella maggior parte dei casi, ci sono alte probabilità di coinvolgimento di personale interno malintenzionato. Violazione nella CIA e che perde tali informazioni riservate è quasi impossibile e può essere raggiunto solo con l'aiuto di dipendenti infelice o corrotti. Così, assicurare e implementare livelli di sicurezza non garantisce la sicurezza delle nostre informazioni, dobbiamo sottolineare su minacce interne come pure.


STF: criminalità informatica organizzata sembra essere una macchina perfettamente oliata. C'è qualcosa che gli esperti di sicurezza di cyber potrebbero imparare da esso?

Irfan: Sì, come criminali stanno rapidamente evolvendo e migliorando i loro metodi sfruttano, professionisti della sicurezza devono guardare avanti per monitorare i modelli in essa e imparare ciò che stanno cercando per.

Se il suo guadagno finanziario, distruggendo la reputazione o il crimine di odio iniziata, gli attaccanti anche sbagliare. Dovremmo imparare dai loro metodi e siamo ansiosi di rafforzare i nostri livelli di sicurezza per evitare che le tecniche precedentemente utilizzate e cercare di individuare nuove tecniche e obiettivi, imparando dalle loro tendenze.


STF: Al giorno d'oggi gli utenti sempre più di casa stanno passando a Linux ritenendo che sia più sicuro di Windows. Ma la sicurezza non deve essere sottovalutato, non importa quale sistema operativo è in esecuzione. Quali sono gli elementi essenziali di sicurezza di Linux che ogni utente dovrebbe attuare?

Irfan: Non c'è dubbio che molti utenti domestici stanno passando a Linux a causa della sua complessa di sicurezza che richiede sforzi molto di hacking per violare in esso. Ma, ci sono alcuni errori comuni che fanno gli utenti domestici, a causa della mancanza di conoscenza e di lasciare il proprio sistema vulnerabile agli attacchi informatici. Ecco alcuni consigli essenziali per la sicurezza di Linux che ogni utente Linux dovrebbe attuare:

  • Non ci dovrebbero essere le porte aperte;
  • Attivare la password hashing;
  • Attiva l'aggiornamento della protezione automatica;
  • Configurare il firewall per prevenire attacchi informatici e file dannosi e la comunicazione;
  • Abilita SYN-cookie per mitigare un attacco SYN flood-;
  • Abilita kernel servizio di live-patch per attenuare i principali problemi di sicurezza del kernel senza dover riavviare;
  • Utilizzare Encrypted LVM crittografia del file system

SensorsTechForum di “Chiedi agli esperti” Serie intervista

Se sei un esperto di sicurezza informatica e volete condividere la vostra esperienza con il nostro pubblico, inviare una e-mail a sostegno[a]sensorstechforum.com. Saremo lieti di conversare con voi qualsiasi cosa su questo argomento!

Interviste correlati:
Aditya Gupta, IoT Security Expert
Dr. Mansur Hasib, Sanità Expert
Scott Schober, Speaker e autore
Dr. Roman Yampolskiy, AI Expert
Raef Meeuwisse, Infosec Expert
Dr. Vesselin Bontchev, Scienziato

Milena Dimitrova

Uno scrittore ispirato, incentrato sulla privacy degli utenti ei software maligni. Gode ​​di 'Mr. Robot 'e paure' 1984 '.

Altri messaggi - Sito web

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...
Attendere prego...

Iscriviti alla nostra Newsletter

Vuoi essere avvisato quando il nostro articolo è pubblicato? Inserisci il tuo indirizzo e-mail e il nome sottostante per essere il primo a sapere.