イルファン・シャキールはエンジニアです, ペネトレーションテスター, 質の高い教育を通じて情報を保護することにキャリアを捧げてきたセキュリティ研究者.
Irfanは、ehacking.netとEH Academyの創設者であり、プログラミングに関心のある人々がいます。, 侵入テスト, ワイヤレスおよびネットワークセキュリティ, Webアプリケーションとシステムセキュリティの登録を歓迎します. 彼のアカデミーは、何千人もの学生がこの分野の専門家になるのを助けてきました.
STF: あなた自身について教えてください. どのようにしてサイバーセキュリティに興味を持ったのですか?
イルファン: 工学部の学生として 2008, 私はIT業界についてのブログを読んでいました. サイバーセキュリティは常に魅力的で挑戦的な業界でした; 当時起こっていたハッキング攻撃にも触発されました.
その後、アイデアが浮かび上がり、サイバーセキュリティブログを作成しました, フルタイムの仕事になりました, の創設者として ehacking, また、「サイバーセキュリティ学習プラットフォーム」を開始しました。EHアカデミー」. ehackingプロジェクトの目的は「質の高い教育による情報の確保」.
今日現在, 私たちは現在、世界中の何千人もの学生のためにこのアカデミーを運営しており、将来の脅威の状況に対処するために、彼らがこの分野の専門家になるのを支援しています.
STF: これまでのキャリアで直面した最大の課題は何ですか?
イルファン: サイバーセキュリティの専門家の生活は、黒い帽子と白い帽子の端を中心に展開しています. あなたが働いている組織への単一の違反はあなたのキャリアに終止符を打つことができます. 私のキャリアの中で, 私は、組織を守るために良い側にとどまりながら働くことが重要であるという多くのそのような課題に直面しました. しかし, 将来的に攻撃者を防ぐための戦略を立てるために、攻撃者に関する情報を収集するために匿名で行かなければならない場合があります。.
この業界は課題に満ちており、毎日それらに対処する必要があります.
STF: あなたの予測は何ですか 2017 IoT関連の攻撃に関して?
イルファン: 多くの組織が市場のニーズを調査せずにIoT関連製品を発売しているため, 分散型サービス拒否につながる、セキュリティで保護されていないIoTデバイスの膨大なプールが作成されます (DDoS) インターネットインフラストラクチャへの攻撃. でも, できるという理由だけですべてのデバイスをインターネットに接続するべきではありません; それは私たちのシステムを侵害するために私たちのネットワークに対して使用される可能性があり、使用されるでしょう.
STF: クラウドでサービスを保護する際に考慮すべき最も重要なステップは何ですか?
イルファン: クラウドサービスが、多くの組織が独自に実装するよりも優れた、改善されたセキュリティサービスをプロビジョニングする機会を提供する限り、, また、適切に保護されていない場合、新しいセキュリティの脅威が発生します. 私の意見では、これらの手順はクラウドでサービスを保護するときに重要です:
- 効果的なガバナンスを確保する, リスクとコンプライアンスのプロセスが存在します;
- プライバシーポリシーを適用する;
- データと情報の適切な保護を確保する;
- クラウドサービス契約のセキュリティ条件を管理する;
- 物理インフラストラクチャと施設のセキュリティ管理を評価する.
STF: テクノロジーは生活の質を向上させるのに役立ちますが、それはまたそれをより脆弱にします. どうやってその矛盾にたどり着いたのか?
イルファン: 技術の進化に関する限り, 私たちの生活の質を高めるために、毎日何千もの新しいテクノロジーが存在するようになっています, しかし、関連する多くのリスクがあります. お気に入り, 最も一般的な例は、不要なネットワーク接続によって重要なデータが脆弱になることです。. サイバー犯罪者が侵入するのを防ぐために十分に保護されたデバイスはありません, でも, テストしてインターネットに接続する前に、テクノロジーにハイエンドのセキュリティ機能を実装することで、テクノロジーをより脆弱にするこの要因を減らすことができます。.
STF: Vaultについてどう思いますか 7 スキャンダル?
イルファン: Vault7スキャンダルはそれ自体の種類の1つであり、重要で機密情報のそのような公開は耐え難いものです, 小さな組織とリンクしているかどうか, 政府または政府の治安機関. でも, そのような場合のほとんどで, 悪意のある内部関係者が関与する可能性が高い. CIAに侵入し、そのような機密情報を漏洩することはほぼ不可能であり、不幸または堕落した従業員の助けによってのみ達成することができます. そう, セキュリティレイヤーの保護と実装は、当社の情報の安全性を保証するものではありません, インサイダーの脅威にも重点を置く必要があります.
STF: 組織化されたサイバー犯罪は完全に油を塗ったマシンのようです. サイバーセキュリティの専門家がそこから学ぶことができることはありますか?
イルファン: はい, サイバー犯罪者は急速に進化し、悪用方法を強化しているため, サイバーセキュリティの専門家は、その中のパターンを追跡し、彼らが何を求めているのかを学ぶことを楽しみにしています。.
その金銭的利益かどうか, 評判や憎悪によって引き起こされた犯罪を破壊する, 攻撃者も間違いを犯します. 私たちは彼らの方法から学び、以前に使用された技術を防ぐためにセキュリティ層を強化し、それらの傾向から学ぶことによって新しい技術とターゲットを特定しようとすることを楽しみにしています。.
STF: 最近では、Windowsよりも安全であると信じてLinuxに切り替えるホームユーザーが増えています。. しかし、セキュリティは過小評価されるべきではありません, 実行しているオペレーティングシステムに関係なく. すべてのユーザーが実装する必要のあるLinuxセキュリティの要点は何ですか?
イルファン: Linuxに侵入するには多くのハッキング作業が必要な複雑なセキュリティのため、多くのホームユーザーがLinuxに切り替えていることは間違いありません。. しかし, ホームユーザーが行ういくつかの一般的な間違いがあります, 知識が不足しているため、システムがサイバー攻撃に対して脆弱なままになっている. ここでは、すべてのLinuxユーザーが実装する必要のあるLinuxセキュリティの重要なヒントをいくつか紹介します。:
- 開いているポートがあってはなりません;
- パスワードハッシュを有効にする;
- 自動セキュリティ更新を有効にする;
- サイバー攻撃や悪意のあるファイルや通信を防ぐためにファイアウォールを構成する;
- Syn-cookieを有効にしてSYNフラッド攻撃を軽減する;
- カーネルライブパッチサービスを有効にして、再起動を必要とせずにカーネルの主要なセキュリティ問題を軽減します;
- 暗号化されたLVMファイルシステムの暗号化を使用する
SensorsTechForumの “専門家に聞く” インタビューシリーズ
あなたがサイバーセキュリティの専門家であり、あなたの経験を私たちの聴衆と共有したい場合, サポートで私達に電子メールを送ってください[で]Sensorstechforum.com. この件については何でも喜んでお話しします!
アディティアグプタ, IoTセキュリティエキスパート
博士. マンスールハシブ, ヘルスケアエキスパート
スコット・ショバー, スピーカーと本の著者
博士. ローマン・ヤンポルスキー, AIエキスパート
レイフ・メウーヴィッセ, Infosecエキスパート
博士. ヴェセリン・ボンチェフ, 科学者