Diese 10 Sicherheitsexperten machen Ihr Leben sicherer

Viele Sicherheitsexperten haben nicht die Expertise, die sie beanspruchen. Hier sind einige Sicherheitsexperten, die tun und was sie tun, um die Sicherheit zu verbessern.

Viele Sicherheitsexperten haben nicht die Expertise, die sie beanspruchen.  Hier sind einige Sicherheitsexperten, die tun und was sie tun, um die Sicherheit zu verbessern.
Werbung

Wenn die Sicherheit in die Schlagzeilen gerät, geschieht dies meist nicht aus positiven Gründen. Egal, ob es sich um die letzte Datenverletzung oder einen Datenschutzskandal handelt, Sie haben das Gefühl, dass nichts richtig läuft. Es hilft nicht, dass große Unternehmen und Regierungen auf der ganzen Welt Ihre Sicherheit und Privatsphäre ständig untergraben. Doch hinter all den Schlagzeilen stehen Sicherheitsexperten, Forscher und Hobbyisten, die hart daran arbeiten, die Welt sicherer zu machen.

1. Malware Tech

Marcus Hutchins, der unter dem Pseudonym MalwareTech bekannt ist, fand sein Leben an einem einzigen Tag im Mai 2017 umgekippt. Er hatte dem WannaCry-Ransomware-Angriff genau Aufmerksamkeit geschenkt. Der globale Ransomware-Angriff und der Schutz Ihrer Daten Der globale Ransomware-Angriff und wie Sie Ihre Daten schützen können Ein massiver Cyberangriff hat Computer auf der ganzen Welt heimgesucht. Waren Sie von der hochvirulenten, sich selbst replizierenden Ransomware betroffen? Wenn nicht, wie können Sie Ihre Daten schützen, ohne das Lösegeld zu zahlen? Lesen Sie mehr, was die öffentlichen Dienstleistungen auf der ganzen Welt lähmte. Nach der Registrierung der Domäne des Kontrollservers wurde die Ransomware in ihren Spuren gestoppt.

Hutchins erlangte internationale Verrufenheit, nachdem britische Boulevardblätter im Anschluss an den Angriff seinen richtigen Namen veröffentlicht hatten. Der gebürtige Brite wohnt nach seiner Festnahme in den USA, als er die Sicherheitskonferenz DEF CON wegen hacking-bezogener Bundesanklagen besuchte.

2. Sophie Daniel

Das Sichern von Software ist gut und gut, aber es überblickt einen wichtigen Sicherheitsfehler: Menschen. Social Engineering So schützen Sie sich vor diesen 8 Social Engineering-Attacken So schützen Sie sich vor diesen 8 Social Engineering-Attacken Welche Social-Engineering-Techniken würde ein Hacker verwenden und wie würden Sie sich vor ihnen schützen? Werfen wir einen Blick auf einige der gängigsten Angriffsmethoden. Read More ist die Verwendung von Täuschung, um andere dazu zu bringen, persönliche oder vertrauliche Informationen preiszugeben. In vielen Fällen sind sich die Opfer gar nicht des Angriffs bewusst, weshalb es schwierig ist, sich dagegen zu wehren. Wahrscheinlich hat Ihr Arbeitsplatz versucht, Sie gegen diese Angriffe aufzuklären, indem Sie zum Beispiel die Tür nicht offen halten.

Sophie Daniel, unter dem Namen Jek Hyde, gehört zu den bemerkenswertesten Penetrationstestern, die 2017 einen physischen Pen-Test live tweeten. Organisationen beauftragen Sophie und andere wie sie, in ihr Unternehmen einzubrechen und ihre Ergebnisse zu melden. Diese Arbeit wird normalerweise geheim gehalten, aber Sophie, eine ehemalige Journalistin, schreibt über ihre Erfahrungen, die einen faszinierenden Einblick in diese verborgene Welt bieten.

3. Elliot Alderson

Wenn Sie Mr. Robot von USA Network gesehen haben, dann haben Sie vielleicht diesen Account als Guerilla-Marketing für die gut erhaltene Show abgeschossen. Mozilla hat ein Mr. Robot Add-on in Firefox eingefügt. Mozilla hat ein Mr. Robot Add-on in Firefox eingefügt Das Add-on namens "Looking Glass" stellte sich als Teil des Mr. Robot ARG heraus, aber viele Firefox-Benutzer dachten, sie seien von Malware betroffen. Weiterlesen . Allerdings sind der Name und Twitter-Handle (ein Verweis auf das fiktive Hacking-Kollektiv der Show) nur eine Hommage. Stattdessen gehört dieser Bericht einem französischen Sicherheitsforscher. Die Anonymität ist notwendig, da sie Unternehmen oft öffentlich beschämen, Sicherheitslücken anzuerkennen und zu beheben.

Dies ist bekannt als grauen Hut Hacking Was ist der Unterschied zwischen einem guten Hacker und einem schlechten Hacker? [Meinung] Was ist der Unterschied zwischen einem guten Hacker & einem schlechten Hacker? [Meinung] Hin und wieder hören wir etwas in den Nachrichten über Hacker, die Websites herunterfahren, eine Vielzahl von Programmen ausnutzen oder damit drohen, sich in Hochsicherheitsbereiche zu winden, in die sie nicht gehören sollten. Aber, wenn ... Lesen Sie mehr, wo die Methoden fraglich sind, aber die Absicht ist nicht bösartig. Ihre Bemühungen haben zu hochkarätigen Ergebnissen geführt. Nach der Veröffentlichung von Mängeln in der indischen Nachrichten-App Kimbho wurde die Geschichte von internationalen Medien wie der BBC aufgegriffen und die App zurückgezogen.

4. Kimber Dowsett

Regierungen haben einen Ruf für technologische Unfähigkeit. Bürokratie und mangelnde Investitionen tendieren dazu, Innovation zu bremsen und überbudgetäre, unterversorgte und unsichere Produkte zu schaffen. Das Problem ist nicht unbemerkt geblieben und veranlasste die General Services Administration (GSA) der USA, 18F, eine Agentur für digitale Dienstleistungen für Regierungsorganisationen, zu lancieren.

Kimberly Dowsett ist ein Sicherheitsarchitekt und Incident Responder für 18F. Angriffe auf Regierungsdienste zu verhindern, ist ein wichtiger Teil ihrer Arbeit. Darüber hinaus entwickelte sie eine Richtlinie zur Offenlegung von Sicherheitslücken für die GSA, die Forscher darüber informiert, wie Sicherheitslücken der US-Regierung gemeldet werden können.

5. Jeff Moss

Heutzutage sind Sicherheits- und Hacking-Konventionen ein Dutzend, aber das war nicht immer der Fall. Im Jahr 1993 plante der Absolvent der Strafjustiz Jeff Moss eine Abschiedsparty für einen Freund. Doch als sein Freund es nicht schaffen konnte, lud Jeff seine Hackerfreunde nach Las Vegas ein, anstatt es zu beenden.

Er wurde gezwungen, im darauffolgenden Jahr ein Treffen zu veranstalten und die DEF CON schließlich zu einer jährlichen Veranstaltung zu machen. DEF CON ist zu einem festen Bestandteil der Technologiewelt geworden. 22.000 Menschen nahmen 2016 an der DEF CON 24 teil.

6. Whitney Merrill

Es ist nicht überraschend, dass die DEF CON die Bundesbediensteten oft weniger als günstig beurteilt hat - dies ist die gleiche Veranstaltung, die früher einmal den Wettbewerb "Spot The Fed" organisiert hat. Dies änderte sich, als der FTC-Anwalt Whitney Merrill das Crypto & Privacy Village von DEF CON mitbegründete. Das Dorf beherbergt neben der Hauptveranstaltung auch interaktive Veranstaltungen und Präsentationen rund um Kryptographie und Privatsphäre.

Manchmal macht Facebook etwas und ich frage mich: "Haben sie wirklich ein Privacy-Team oder sind es Androiden?" pic.twitter.com/XpXvqlVYyw

- Whitney Merrill (@ wbm312) 4. Juni 2018

Ihre Zusammenarbeit mit dem Crypto Village ist nicht ohne Beispiel - Merrills Arbeit führte dazu, dass sie 2017 den Women in Security Award erhielt und von CyberScoop als eine der besten Frauen in Sachen Sicherheit anerkannt wurde. Ihre Beiträge während der FTC halfen, eine Geldstrafe in Höhe von 24 Millionen US-Dollar von Publishers Business Services für betrügerische Handelspraktiken zu sichern. Sie ist jetzt bei Electronic Arts (EA) als Datenschutz-, E-Commerce- und Verbraucherschutzberater zu finden.

7. Matt Tait

Die Edward Snowden Lecks Was ist PRISM? Alles, was Sie wissen müssen Was ist PRISM? Alles, was Sie wissen müssen Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-Dienstleistern wie Google, Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den größten Teil des Verkehrs, der über das ... Lesen Sie mehr, dass nationale Sicherheit, Online-Sicherheit und Politik stark miteinander verknüpft sind. Die Dokumente enthüllten die kühnen Überwachungsprogramme der NSA und zwangen Sicherheit und Privatsphäre in den Mainstream. Es ist überraschend, dass Matt Tait, ein ehemaliger Sicherheitsspezialist für das britische NSA-Äquivalent GCHQ, ein bekannter Sicherheitsexperte geworden ist.

Tait, besser bekannt als Pwn All The Things, der auch für Googles Project Zero gearbeitet hat, ist jetzt Senior Cybersecurity Fellow an der University of Texas. Seine Forschung untersucht die Schnittstelle zwischen Politik und Sicherheit. Nach der Beschreibung der Zeit, in der er aufgefordert wurde, mit Russland zu kooperieren, um die US-Wahlen 2016 zu beeinflussen, wurde er von Robert Müller vom FBI interviewt.

8. SwiftOnSicherheit

Taylor Swift ist am besten bekannt als die Multi-Millionen-Pop-Ikone, die für ihre Singles Shake It Off und Look What You Made Me Do bekannt ist. In Sicherheitskreisen ist sie vor allem durch ihr Twitter-Alter-Ego SwiftOnSecurity (SOS) bekannt. Das Infosec-Parodie-Konto, das 2014 eröffnet wurde, traf bei Sicherheitsprofis auf der ganzen Welt einen Nerv. Seit Juni 2018 hat SOS 229.000 Anhänger angehäuft.

Wenn Sie eine Phishing-Nachricht sehen, sind unzählige Computer ausgefallen. Menschliches Eingreifen ist erforderlich. Deine Intervention. Jemand mit deinen Fähigkeiten muss aufstehen und etwas tun. Tausende, vielleicht Zehntausende mehr werden klicken. Ich habe es gesehen. Bitte reichen Sie @ https://t.co/FBfRXCs9S9 pic.twitter.com/cbrdHJ27Ua ein

- SwiftOnSecurity (@SwiftOnSecurity) 5. Mai 2018

Der Erfolg und die Langlebigkeit von SOS sind, weil die Person hinter dem Account weiß, wovon sie spricht. Mit Humor, Sicherheitsratschlägen und Branchenkommentaren konnte SOS vier Jahre später noch relevant werden. Über den Betreiber des Accounts ist nicht viel bekannt, und das Wenige, was wir wissen, stammt von der About-Seite. Allerdings werden ihre Twitter-Threads oft zitiert und stark geteilt, was zu vielen Diskussionen und zur Aufklärung von Lesern auf der ganzen Welt führt.

9. Damien Desfontaines

Die Datenschutzdebatte wird oft als ein Kampf zwischen Absoluten umrissen; Befürworter auf der einen Seite, Tech-Unternehmen auf der anderen Seite. Was in dieser Erzählung verloren geht, sind die vielen Menschen, die für die Tech-Unternehmen arbeiten, die sich leidenschaftlich um ihre Arbeit kümmern. Überraschenderweise ist dies auch bei Google der Fall.

Ich wollte sehen, wie die Tech-Industrie war, und dann einen PhD in Berechenbarkeit machen. Irgendwie bin ich im YouTube-Analytics-Team zu Google gekommen (sie zählen Aufrufe zu Katzenvideos).

Ich plante, dort 1-2 Jahre zu bleiben, aber mein Projekt wurde annulliert, fast sofort, nachdem ich mich der o /

- Ted (@TedOnPrivacy) 5. Juni 2018

Nach seinem Master in Mathematischer Logik und Theoretischer Informatik wurde Damien Desfontaines vom Analyseteam von YouTube eingestellt. Das Projekt wurde jedoch abgesagt, und Desfontaines wechselte zum Privacy-Team. Neben dem Job bei Google arbeitet er an einer Promotion über Anonymisierung und schreibt als TedOnPrivacy.

10. Sophia McCall

Eine der entmutigendsten Erfahrungen ist, in etwas neu zu sein. Ob es darum geht, neue Leute zu treffen oder einen neuen Job zu bekommen, du hast vielleicht das Gefühl, dass du keine Ahnung hast, was du tust. Es ist eine gemeinsame Erfahrung, von der aber nicht oft die Rede ist. Sophia McCall, Studentin der Cyber ​​Security Management, widersetzt sich diesem Trend. Ihr Blog wurde kürzlich bei den European Cyber ​​Security Blogger Awards als "Bester neuer Sicherheitsblog in Europa" ausgezeichnet.

Wir haben eine tolle Zeit bei # BSidesLDN2018! ? Ich zitterte wie ein Blatt, das meinen Vortrag lieferte, ein großes Dankeschön an alle, die kamen! Wenn du es nicht geschafft hast, mich in den Hallen zu erwischen und irgendwelche Fragen zu haben, werde ich auch auf der After-Party sein - schnapp mich dann! ? pic.twitter.com/JJP6agv5GN

- Sophia? (@spookphia) 6. Juni 2018

Der Blog ist ein "Logbuch ihrer Reise vom Möchtegernskriptkiddie zum Informationssicherheitsfachmann." Sie räumt ein, dass sie vor ihrem Abschluss "nicht wusste, wie man Kali installiert - geschweige denn Bannergrab oder SQL Inject" In ein paar Jahren hat sich vieles verändert, und im Juni 2018 hielt sie ihren ersten Konferenz-Vortrag bei BSides London.

Welchen Sicherheitsexperten folgen Sie?

Sicherheit kann besonders für Neulinge einschüchternd sein. Anfänger müssen sich jedoch keine Sorgen machen, wenn Sie diese sechs kostenlosen Online-Kurse belegen. 6 Kostenlose Cyber-Sicherheitskurse, die Sie sicher im Internet halten 6 Kostenlose Cyber-Sicherheitskurse, die Sie online sicher machen Online-Sicherheit? Verwirrt über Identitätsdiebstahl, Verschlüsselung und wie sicher es ist, online einzukaufen? Wir haben eine Liste von 6 kostenlosen Cybersicherheitskursen zusammengestellt, die alles erklären werden, was Sie heute tun können! Read More führt Sie durch die Grundlagen der Cybersicherheit. Zum Glück gibt es eine leidenschaftliche Gemeinschaft von Sicherheitsexperten, die nicht nur die Welt sicherer machen, sondern auch ihr Wissen teilen wollen. Diese Liste kratzt nur an der Oberfläche, aber nach diesen zehn Experten ist ein guter Anfang.

Natürlich, wenn Sie spezifische Fähigkeiten wie ethisches Hacken lernen wollen, dann sollten Sie einen dieser fünf Kurse besuchen. Warum sollten Sie ethisches Hacken mit diesen Online-Klassen lernen? Warum sollten Sie ethisches Hacken mit diesen Online-Klassen lernen? Hacking ist legitim Berufswahl jetzt. Die Cybersicherheitsindustrie ist immer auf der Suche nach guten ethischen Hackern. Diese fünf Udemy-Kurse führen Sie in diese Welt ein. Weiterlesen . Wenn es um Ratschläge geht, dann sollten Sie diese sieben Sicherheitsforen machen. Hören Sie den Experten zu: Die 7 besten Sicherheitsforen Online Hören Sie die Experten: Die 7 besten Sicherheitsforen online Wenn Sie Sicherheitsratschläge benötigen und nicht finden können Die Antworten, die Sie hier bei MakeUseOf brauchen, empfehlen wir Ihnen, diese führenden Online-Foren zu überprüfen. Lesen Sie mehr Teil Ihres Online-Lebens. Fühlen Sie sich wie bereit für den nächsten Schritt? Vielleicht ist es Zeit, dass Sie diese zehn Ressourcen für die Erforschung von Information Security Jobs besucht 10 Beste Tools & Ressourcen für die Forschung von Information Security Jobs 10 Beste Tools & Ressourcen für die Untersuchung von Informationen Security Jobs Karriere wechseln ist nie einfach, so haben wir eine handliche Liste von Ressourcen zu kompiliert Ihnen helfen, die Informationssicherheit zu finden und zu gewinnen, die Sie verfolgt haben. Weiterlesen .

Bildquelle: Gorodenkoff / Depositphotos

In this article