I dagens värld, där stora och små företag i stor utsträckning påverkas av cyberattacker och dataöverträdelser, har utgifterna för cybersäkerhet skyrocket. Företag spenderar miljoner dollar för att skydda sina cyberförsvar. Och när vi pratar om cybersäkerhet och informationssäkerhet är Georgia Weidman ett av de få framträdande namnen i branschen som kommer till minnet.
Georgia Weidman är en Ethical Hacker, Penetration Tester, VD för Shevirah Inc / Bulb Security LLC och författare till boken "Penetration Testing: A Hands-on Introduction to Hacking."
Här är en exklusiv intervju av Georgia Weidman med vårt team på Ivacy där vi ställde några frågor relaterade till henne och Cyber Security i allmänhet:
Q1 - Hej Georgia, vi är superglade över att ha dig och var helt imponerade av att veta hur mycket du har uppnått på kort tid. Vad tar dig till denna infosec-industri? Hur du började din resa som etisk hacker?
Jag gick på college tidigt, klockan 14 i stället för den vanliga 18. Och jag tog en matteexamen eftersom jag inte ville bli datavetare. Min mamma var en och vilken tonåring vill vara som sina föräldrar?
Men då kunde jag egentligen inte hitta ett jobb vid 18 år med bara en kandidatexamen och ingen arbetslivserfarenhet, jag blev ombedd att göra en magisterexamen i datavetenskap, och de skulle ge mig pengar! Det var bättre än att behöva bo med mina föräldrar.
Så jag gick in i Masters-programmet och universitetet hade en cyberförsvarsklubb. Kaptenen för cyberförsvarsklubben verkade riktigt intressant och jag ville lära mig mer om honom. Så jag visste ingenting om cybersäkerhet och gick med i cyberförsvarsklubben och vi tävlade i Mid-Atlantic Cyber Defense Competition. Jag fick veta att cybersäkerhet var mer intressant än killen, men jag hittade också vad jag ville göra med mitt liv.
Fråga 2 - Vad var din inspiration och motivation bakom att skriva din bok "Penetration Testing"?
Jag ville skriva den bok som jag önskade att jag hade när jag började i infosec. När jag först började och försökte lära mig så mycket av vad som var tillgängligt i vägen för tutorials och samlade så mycket förkunskaper att jag gjorde det tekniska motsvarigheten att leta upp alla ord i ordboken. Sedan de orden i barnordboken för att få en uppfattning om hur saker fungerade mycket mindre varför de fungerade.
När jag frågade om hjälp fick jag mycket "Gå av n00b" eller "Prova hårdare!" Snarare än förklaringar. Jag ville göra det lättare för dem som följde efter mig och fylla i det gapet med min bok.
Q3 - Så intressant som namnet är, berätta om ditt företag Bulb Security och hur det hela började?
Jag har faktiskt två företag Shevirah Inc. och Bulb Security LLC. Jag startade Bulb när jag fick ett DARPA Cyber Fast Track-stipendium för att bygga Smartphone Pentest Framework och därefter blev jag tillrättavisad för att jag hade modet att ansöka om bidraget självständigt.
Förutom forskningsprojekten byggde jag också en konsultverksamhet för penetrationstest, utbildning, omvänd teknik, till och med patentanalys vid denna punkt. På min omfattande fritid är jag också professor vid University of Maryland University College och Tulane University.
Jag startade Shevirah när jag gick med i Mach37-startacceleratorn för att framställa mitt arbete inom mobil- och Internet of Things-penetrationstest, phishing-simulering och validering av förebyggande kontroll för att utvidga min räckvidd från att hjälpa andra forskare att hjälpa företag att få en bättre förståelse för sin mobil och IoT-säkerhetsställning och hur man kan förbättra den.
Q4- Tja, berätta om den mest spännande tiden då du verkligen kände dig stolt över ditt jobb som penetrationstester.
Varje gång jag kommer in, särskilt på ett nytt sätt, har samma rus som första gången. Det som också gör mig stolt är att ha återkommande kunder som inte bara fixade allt vi hittade första gången utan också har fortsatt att höja sin säkerhetsställning eftersom nya sårbarheter och attacker blev kända under tiden mellan testerna.
Att se en kund inte bara korrigera vad jag brukade få, utan också bygga en mogenare säkerhetsställning för företaget som helhet, innebär att jag har gjort mycket mer påverkan än att bara visa dem att jag kan få domänadministratör med LLMNR-förgiftning eller EternalBlue.
F5- För dig som vill börja sin resa inom etisk hackning och penetrationstest, vilka förslag eller karriärråd du vill ge? Det kan vara valfritt online-kursförslag, intyg eller utbildningsgrad för den delen.
Jag skulle rekommendera min bok, Penetration Testing: En praktisk introduktion till hackning naturligtvis. Jag skulle också föreslå att man engagerar sig i lokala hacker-möten eller konferenser som ett lokalt DEF CON-gruppkapitel eller Security BSides. Det är ett utmärkt sätt att träffa potentiella mentorer och kontakter i branschen. Jag skulle också föreslå att du gör ett forskningsprojekt eller en klass.
Det här är tävlingen som fick mig till #infosec i första hand. Det finns tävlingar i regioner över hela landet såväl som medborgare för de regionala vinnarna. Ett bra ställe att lägga ut dina uppsökande dollar och frivilliga timmar. https://t.co/TcNLC7r8tV
- Georgia Weidman (@georgiaweidman) 28 februari 2019
Så många tycker att säkerhetsforskning är mörk magi som kräver arcane färdigheter om bootloaders inre funktioner, men i de flesta fall är det inte fallet. Även om du precis börjar har alla en kompetensuppsättning som skulle vara till hjälp för andra inom området som de kan dela. Kanske är du bra på att formatera i Word eller har många års erfarenhet som Linux-systemadministratör?
F6- Vill du föreslå säkerhetsprogramvara, tillägg, tillägg etc. till vår publik som är oroliga för deras integritet och säkerhet online? Finns det några idiotsäkra metoder för maximalt online-skydd?
Med tanke på att en del av min verksamhet validerar effektiviteten hos förebyggande lösningar är jag säker på att du förstår att jag måste förbli leverantörs agnostiker i intervjuer. Det är viktigt att notera att det inte finns något sådant som idiotsäker säkerhet. I själva verket är jag starkt övertygad om att förebyggande säkerhetsleverantörers marknadsföringsstrategi av "Om du installerar vår programvara (eller sätter vår ruta på ditt nätverk), behöver du inte oroa dig för säkerhet längre", är grundorsaken till många av de högprofila överträdelser vi ser idag.
Företagen, som har blivit informerade av dessa så kallade expertleverantörer, kastar mycket pengar på säkerhetsproblemet men förbiser saker som patchning och phishing-medvetenhet eftersom deras leverantörer sa att de hade allt täckt. Och som vi ser gång på gång kommer ingen förebyggande lösning att stoppa allt.
F7 - Hur hårt det blir att hacka någon ur en hackers synvinkel om de har en VPN som körs på sin smarta enhet? Hur effektiva är VPN: er? Använder du någon?
Liksom de flesta attacker i dag involverar de flesta mobila attacker någon slags social teknik, ofta som en del av en större exploateringskedja. Som med de förebyggande produkterna kan en VPN säkert vara till hjälp mot vissa attacker och säkert mot avlyssning, men så länge mobilanvändare laddar ner skadliga applikationer, hanteringsprofiler etc. och öppnar skadliga länkar på sina smarta enheter kan en VPN bara gå så långt.
Jag skulle uppmuntra användare att använda VPN, särskilt i offentliga nätverk, såväl som andra säkerhetsprodukter. Jag vill bara att användare fortsätter att vara vaksamma om sin säkerhetsställning snarare än att förlita sig bara på dessa produkter för att skydda dem.
F8 - Med den exponentiella uppsving av smarta enheter och otrolig utveckling inom området IOT, vad tror du är de potentiella säkerhetshoten och sårbarheterna som troligen kommer att tagga med?
Jag ser hoten mot mobil och IoT som samma som traditionella enheter med fler in- och utgångspunkter. På en Windows-dator finns det hotet om exekveringsattacker för fjärrkod där användaren inte behöver göra något för att attacken ska bli framgångsrik, klientsidans attacker där användaren behöver öppna en skadlig fil vare sig det är en webbsida, en PDF, en körbara osv. Det finns också sociala tekniska attacker och lokal upptrappning av privilegier.
Patchar saknas, lösenord är lätt att gissa, programvara från tredje part är osäker, listan fortsätter. Inom mobil och IoT hanterar vi samma problem utom i stället för bara den trådbundna eller trådlösa anslutningen har vi nu mobilmodemet, Zigbee, Bluetooth, Near Field Communication, bara för att nämna några som potentiella attackvektorer samt vägar för att kringgå alla dataförhindrande spridning. Om konfidentiella data sänds från databasen av en kompromisserad mobil enhet och sedan skickas till mobilnätet via SMS, kommer all förebyggande teknik i världen i nätverksomkretsen inte att fånga den. På samma sätt har vi fler sätt än någonsin att användare kan vara socialt konstruerade.
I stället för bara e-post och ett telefonsamtal nu har vi SMS, sociala medier som Whatsapp och Twitter, QR-koder, listan över de otaliga sätt som en användare kan riktas in för att öppna eller ladda ner något skadligt pågår och fortsätter.
F9 - Finns det några säkerhetskonferenser du ser fram emot? Om ja, vad är det då?
Jag gillar också att se nya platser och träffa nya människor. Så jag är alltid på resa till främmande länder för att göra konferenser. I år har jag blivit inbjuden till Keynote RastacCon! på Jamaica. Förra året hade jag en underbar tid att besöka Salvador, Brasilien, när jag valde en av Roadsec-konferenserna. Även i år är jag nyinriktad på Carbon Black Connect, vilket är en bra plats för mig eftersom jag arbetar för att bli lika välkänd i näringslivet som jag är i infosec världen. Trots att han var i heta och trångt Las Vegas, är infosec sommarläger (Blackhat, Defcon, BSidesLV, plus diverse andra evenemang på samma gång) ett bra sätt att komma ikapp med många människor från branschen och se vad de har gjort upp till.
Fråga 10 - Vad är dina framtidsplaner? Kommer du att skriva en annan bok? Grundar ett annat företag? Skalar du den befintliga? Vad ser Georgia Weidman för att nå längre i sitt liv?
Jag avslutar för närvarande den 2: a upplagan av Penetration Testing: A Hands-On Introduction to Hacking. Jag skulle definitivt vilja skriva ytterligare nybörjarvänliga tekniska böcker i framtiden. Även om jag hittills bara har gjort ett par ängelinvesteringar, hoppas jag kunna investera i och mentorera andra nystartade grundare i framtiden, särskilt tekniska grundare som jag, och göra mer för att stödja kvinnor och minoriteter i infosec.
Jag har lärt mig mycket av att starta, men jag är också en av den sällsynta rasen som egentligen bara vill göra säkerhetsforskning. Efter start kan jag föreställa mig att jag bara gör säkerhetsforskning på heltid ett tag. Helt inte teknikrelaterat, men om du följer mig på sociala medier, kanske du har lagt märke till att jag tävlar i hästevenemang, så i år hoppas min häst Tempo och jag att vinna Virginia Horse Show Association finaler. På längre sikt vill jag ägna mer tid och resurser åt att matcha räddningshästar med förtjänande ägare och rädda havssköldpaddor.
” Du kan inte fixa säkerhet med enbart förebyggande produkter. Testning är en nödvändig och ofta förbisett del av säkerheten. Hur kommer en riktig angripare att bryta in i din organisation? Kommer de att kunna kringgå din förebyggande lösning? (Tips: ja.) ”- Georgia Weidman