Irfan Shakeel é um engenheiro, testador de penetração, um pesquisador de segurança que tem dedicado sua carreira à informação garantir através da educação de qualidade.
Irfan é o fundador da ehacking.net e da Academia EH onde pessoas interessadas em programação, testes de penetração, segurança sem fio e de rede, aplicação web e segurança do sistema são bem-vindos para se inscrever. Sua academia ajudou milhares de alunos a se tornarem especialistas na área.
STF: Conte-nos sobre você. Como você se interessou pela segurança cibernética?
Irfan: Como um estudante de engenharia em 2008, Eu costumava ler blogs sobre a indústria de TI. A segurança cibernética sempre foi uma indústria fascinante e desafiadora; Também fui inspirado pelos ataques de hackers que aconteciam naquela época.
Então surgiu uma ideia e criei um blog de segurança cibernética, que se transformou em um trabalho de tempo integral, como fundador de ehacking, Também comecei uma plataforma de aprendizagem de segurança cibernética chamada “EH Academy”. O objetivo do projeto ehacking é “Protegendo informações por meio de educação de qualidade”.
A partir de hoje, agora estamos operando esta academia para milhares de estudantes em todo o mundo e ajudando-os a se tornarem especialistas na área para lidar com o cenário de ameaças do futuro.
STF: Qual é o maior desafio que você enfrentou em sua carreira até agora?
Irfan: A vida de um profissional de segurança cibernética gira em torno do chapéu preto e do chapéu branco. Uma única violação da organização para a qual você está trabalhando pode encerrar sua carreira. Na minha carreira, Enfrentei muitos desses desafios em que é fundamental trabalhar enquanto permaneço do lado bom para defender a organização. Mas, há alguns casos em que tive que ficar anônimo para reunir informações sobre o invasor para que possamos desenvolver estratégias para evitá-lo no futuro.
Esta indústria está cheia de desafios e você tem que lidar com eles todos os dias.
STF: Quais são as suas previsões para 2017 em termos de ataques relacionados à IoT?
Irfan: Como muitas organizações estão lançando produtos relacionados à IoT sem pesquisar as necessidades do mercado, ele criará um vasto pool de dispositivos IoT inseguros que levará à negação de serviço distribuída (DDoS) ataques na infraestrutura da Internet. Contudo, não devemos conectar todos os dispositivos à Internet só porque podemos; pode e será usado contra nossa rede para violar nossos sistemas.
STF: Quais são as etapas mais importantes a serem consideradas ao proteger serviços na nuvem?
Irfan: Na medida em que os serviços em nuvem oferecem oportunidades de fornecer serviços de segurança aprimorados, melhores do que aqueles que muitas organizações implementam por conta própria, ele também apresenta novas ameaças de segurança se não for protegido de forma adequada. Na minha opinião, essas etapas são importantes ao proteger serviços na nuvem:
- Garantir uma governança eficaz, existem processos de risco e conformidade;
- Aplicar políticas de privacidade;
- Garantir a proteção adequada de dados e informações;
- Gerenciar os termos de segurança no contrato de serviço em nuvem;
- Avalie os controles de segurança na infraestrutura física e nas instalações.
STF: Embora a tecnologia ajude a melhorar a qualidade de vida, também a torna mais vulnerável. Como chegamos a essa contradição?
Irfan: No que diz respeito à evolução tecnológica, todos os dias, milhares de novas tecnologias passam a existir para melhorar nossa qualidade de vida, mas tem muitos riscos associados. Gostar, o exemplo mais comum é como a conectividade de rede desnecessária torna nossos dados críticos vulneráveis. Nenhum dispositivo está bem protegido para evitar que criminosos cibernéticos invadam, Contudo, podemos reduzir esse fator de tornar a tecnologia mais vulnerável, implementando recursos de segurança de ponta na tecnologia antes de testá-la e conectá-la à Internet.
STF: Qual é a sua opinião sobre o Vault 7 escândalo?
Irfan: O escândalo Vault7 é único e tal exposição de informações críticas e confidenciais é insuportável, se está vinculado a alguma pequena organização, governo ou agências de segurança do governo. Contudo, na maioria desses casos, há grandes chances de envolvimento de usuários internos mal-intencionados. Violar a CIA e vazar tais informações confidenciais é quase impossível e só pode ser alcançado com a ajuda de funcionários infelizes ou corruptos. assim, proteger e implementar camadas de segurança não garante a segurança de nossas informações, devemos enfatizar a ameaça interna também.
STF: O cibercrime organizado parece ser uma máquina perfeitamente lubrificada. Há algo que os especialistas em segurança cibernética poderiam aprender com isso?
Irfan: sim, já que os cibercriminosos estão evoluindo rapidamente e aprimorando seus métodos de exploração, Os profissionais de segurança cibernética devem procurar rastrear padrões nele e aprender o que procuram.
Seja seu ganho financeiro, destruição de reputação ou crime iniciado por ódio, os atacantes também cometem erros. Devemos aprender com seus métodos e procurar fortalecer nossas camadas de segurança para evitar as técnicas utilizadas anteriormente e tentar identificar novas técnicas e alvos aprendendo com suas tendências.
STF: Hoje em dia, mais e mais usuários domésticos estão mudando para o Linux, acreditando que é mais seguro que o Windows. Mas a segurança não deve ser subestimada, não importa qual sistema operacional você está usando. Quais são os fundamentos da segurança do Linux que todo usuário deve implementar?
Irfan: Não há dúvida de que muitos usuários domésticos estão mudando para o Linux devido à sua segurança complexa que requer muitos esforços de hackers para violá-lo. Mas, existem alguns erros comuns que os usuários domésticos cometem, devido à falta de conhecimento e deixar seu sistema vulnerável a ataques cibernéticos. Aqui estão algumas dicas essenciais para a segurança do Linux que todo usuário Linux deve implementar:
- Não deve haver portas abertas;
- Habilitar hashing de senha;
- Ativar atualização automática de segurança;
- Configure o firewall para evitar ataques cibernéticos e arquivos maliciosos e comunicação;
- Habilite Syn-cookies para mitigar um ataque de SYN-flood;
- Habilite o serviço de patch ao vivo do kernel para mitigar os principais problemas de segurança do kernel sem exigir uma reinicialização;
- Use criptografia de sistema de arquivo LVM criptografado
SensorsTechForum de “Pergunte aos especialistas” Série de entrevistas
Se você é um especialista em cibersegurança e pretende partilhar a sua experiência com o nosso público, envie-nos um e-mail para o suporte[em]sensorstechforum.com. Teremos o prazer de conversar com você sobre qualquer coisa sobre o assunto!
Aditya Gupta, Especialista em segurança IoT
Dr. Mansur Hasib, Especialista em saúde
Scott Schober, Palestrante e autor do livro
Dr. roman Yampolskiy, Especialista em IA
Raef Meeuwisse, Infosec Expert
Dr. Vesselin Bontchev, Cientista