Нестандартни подробности за биографията на Алексей Лукацки. Защо не можете да блогвате като Лукацки? Как да подобрим безопасността на автомобила

Нашият гост днес е Алексей Лукацки, известен експерт в областта на информационната сигурност и бизнес консултант на Cisco. Основна тема на разговора беше една изключително интересна област – безопасността на съвременните автомобили и други превозни средства. Ако искате да знаете защо дроновете хакват дори по-често от колите и защо производителите на селскостопанско оборудване блокират неоторизирани ремонти на своите машини на ниво фърмуер, прочетете нататък!

За безопасността на съвременните автомобили

Сред повечето хора съществува опасно погрешно схващане, че колата е нещо уникално,различен от нормален компютър. Всъщност не е.

В Израел Cisco има отделен отдел, който се занимава с автомобилна киберсигурност.Появи се след придобиването на един от израелските стартиращи компании, работили в тази област.

Колата не се различава от домашна или корпоративна мрежа,както се вижда от различни проучвания, изследващи какво може да причини един натрапник на автомобил. Оказва се, че колите също имат компютри, само че те са малки и незабележими. Те се наричат ​​ECU (Electronic Control Unit) и има десетки от тях в колата. Всеки електрически прозорец, спирачна система, монитор за налягане в гумите, температурен датчик, ключалка на вратата, бордова компютърна система и така нататък са компютри, всеки от които управлява различна част от работата. Чрез такива компютърни модули можете да промените логиката на автомобила. Всички тези модули са обединени в една мрежа, дължината на кабелите понякога се измерва в километри, броят на интерфейсите е в хиляди, а количеството на кода е милиони редове за нормален бордов компютър и като цяло за целият електронен пълнеж (има по-малко от тях в космически кораб). Според различни оценки до 40% от съвременния автомобил е електроника и софтуер. Количеството софтуер в премиум автомобилите е до гигабайт.
Не вземам предвид производството на руската автомобилна индустрия, където, за щастие (по отношение на сигурността), няма сериозно компютърно пълнене. Но ако вземем предвид почти всички чуждестранни производители на автомобили, тогава всички те компютъризират дори най-бюджетните модели на своите автомобили.

Да, колите имат компютри.Да, те имат свои собствени протоколи за обмен на данни, които не са нещо тайно: можете да се свържете с тях, да прихващате данни и да ги променяте. Както показват случаи от практиката на производители като Toyota, Chrysler Jeep, GM, BMW, Chevrolet, Dodge и Mercedes-Benz, нападателите са се научили доста добре да анализират какво се случва вътре в автомобила, научили са се да анализират взаимодействието на външен свят с колата. Експертите изчисляват, че 98% от всички тествани софтуерни приложения в автомобилите (а те осигуряват до 90% от всички иновации) имат сериозни дефекти, а някои приложения имат десетки такива дефекти.

Сега в рамките на различни проекти в Европа и Америка се създават така наречените умни пътища.(напр. проекти EVITA, VANET, simTD). Те позволяват на автомобила да комуникира с пътната настилка, светофари, паркинги, центрове за управление на трафика. Автомобилът ще може автоматично, без човешка намеса, да контролира трафика, задръствания, паркинги, да забавя, да получава информация за пътни инциденти, така че вграденият навигатор да може самостоятелно да възстанови маршрута и да насочи колата по по-малко натоварени магистрали. Цялото това взаимодействие сега, за съжаление, се осъществява в почти незащитен режим. Както самата кола, така и това взаимодействие почти не са защитени по никакъв начин. Това се дължи на общоприетото погрешно схващане, че системи от този вид са много трудни за изучаване и представляват малък интерес за никого.

Има и проблеми, свързани с бизнеса.Бизнесът се управлява от този, който пръв влезе на пазара. Съответно, ако производителят беше първият, който пусна определена новост на пазара, той зае голям дял на този пазар. Следователно сигурността, която изисква много време за внедряване и най-важното за тестване, винаги дърпа много бизнеси назад. Често поради това компаниите (това се отнася не само за автомобилите, но и за интернет на нещата като такъв) или отлагат сигурността за по-късно, или изобщо не се занимават с нея, решавайки по-обикновена задача - бързо да пуснат продукт към пазара.

Известни хакове, които са се случили в миналото, са свързани с намеса в работата на спирачките, изключване на двигателя в движение, прихващане на данни за местоположението на автомобила, дистанционно дезактивиране на ключалките на вратите. Това означава, че нападателите имат доста интересни възможности за извършване на определени действия. За щастие, докато подобни действия не се извършват в реалния живот, по-скоро това е така нареченото доказателство за концепцията, тоест някакъв вид демонстрация на възможностите за кражба на кола, спиране в движение, поемане на контрол, и така нататък.

Какво може да се направи днес с колата?Хакнете системата за управление на транспорта, което ще доведе до пътнотранспортни произшествия и задръствания; прихване сигнала на PKES и открадне колата; смяна на маршрути чрез RDS; произволно ускоряване на автомобила; блокирайте спирачната система или двигателя в движение; промяна на POI точки в навигационната система; прихващане на местоположението или блокиране на предаването на информация за местоположението; блокира предаването на сигнал за кражба; крадете съдържание в развлекателната система; правете промени в ECU и т.н. Всичко това може да стане както чрез директен физически достъп, чрез връзка с диагностичния порт на автомобила, така и чрез индиректен физически достъп през CD с модифициран фърмуер или чрез механизма PassThru, както и чрез безжичен достъп наблизо (напр. , Bluetooth) или далечни разстояния (например чрез интернет или мобилно приложение).

В дългосрочен план, ако продавачите не мислят за случващото се, това може да доведе до тъжни последици.Има доста прости примери, които все още не показват, че хакерите активно са завзели автомобили, но вече са приложими в реалния живот. Например, потискане на вградени тахографи, които имат GPS или GLONASS сензори. Не съм чувал за такива случаи с GLONASS в руската практика, но в Америка имаше прецеденти с GPS, когато нападателите заглушиха сигнала на бронирана кола на инкасатори и я откраднаха неизвестно къде, за да я разкъсат и извадят всичко ценностите. Изследванията в тази област са проведени в Европа, във Великобритания. Такива случаи са първата стъпка към посегателствата над автомобила. Защото всичко останало (спиране на двигателя, изключване на спирачките в движение) аз, за ​​щастие, никога не съм чувал в реалната практика. Въпреки че самата възможност за подобни атаки предполага, че производителите и най-важното потребителите трябва да се замислят какво правят и какво купуват.

Струва си да се каже, че дори криптирането не се използва навсякъде.Въпреки че криптирането може първоначално да бъде осигурено от дизайна, то далеч не винаги е активирано, тъй като зарежда канала, въвежда известни забавяния и може да доведе до влошаване на някои потребителски характеристики, свързани с устройството.

В редица страни криптирането е много специфичен вид бизнес, който изисква получаване на разрешение от държавни агенции. Това също налага определени ограничения. Износът на оборудване, съдържащо функционалност за криптиране, е предмет на така наречените Wassenaar Dual-Use Export Agreements, които включват криптиране. От производителя се изисква да получи разрешение за износ от своята страна на производство и след това да получи разрешение за внос за страната, в която продуктът ще бъде внесен. Ако ситуацията вече се е успокоила със софтуера, въпреки че има трудности и ограничения там, тогава все още има проблеми с такива новомодни неща като криптирането в Интернет на нещата. Работата е там, че никой не знае как да го регулира.

Това обаче има предимства, тъй като регулаторите все още почти не гледат към криптиране на Интернет на нещата и в частност на автомобилите. Например в Русия FSB много строго контролира вноса на софтуер и телекомуникационно оборудване, което съдържа функции за криптиране, но практически не регулира криптирането в дронове, автомобили и други компютърни принадлежности, оставяйки го извън обхвата на регулиране. ФСБ не вижда това като голям проблем: терористите и екстремистите не го използват. Следователно, докато такова криптиране остава извън контрол, въпреки че формално попада в обхвата на закона.

Също така криптирането, за съжаление, много често се прилага на базово ниво.Когато всъщност това е обикновена операция XOR, тоест замяна на някои символи с други според определен прост алгоритъм, който е лесен за разбиране. В допълнение, криптирането често се прилага от неспециалисти в областта на криптографията, които вземат готови библиотеки, изтеглени от Интернет. В резултат на това в такива реализации могат да бъдат открити уязвимости, които ви позволяват да заобиколите алгоритъма за криптиране и поне да прихванете данни, а понякога и да проникнете в канала, за да го замените.

Търсене на безопасност на автомобила

Нашето израелско подразделение има решение, наречено Autoguard.Това е малка защитна стена за автомобили, която контролира какво се случва вътре и взаимодейства с външния свят. Всъщност той анализира командите, обменяни между елементите на бордовия компютър и сензорите, контролира достъпа отвън, т.е. определя кой може и кой не може да се свърже с вътрешната електроника и пълнеж.

През януари 2018 г. в Лас Вегас, на най-голямото изложение за електроника CES, Cisco и Hyundai Motor Company обявиха създаването на ново поколение превозно средство, което ще използва архитектурата на софтуерно дефинирано превозно средство (Software Defined Vehicle) и ще бъде оборудвано с най-новата мрежа технологии, включително механизми за киберсигурност. Първите автомобили трябва да слязат от поточната линия през 2019 г.

За разлика от потребителската електроника и корпоративните ИТ решения, автомобилната сигурност е много специфичен пазар. Има само няколко десетки потребители на този пазар по целия свят - по отношение на броя на производителите на автомобили. Уви, самият собственик на колата не е в състояние да повиши киберсигурността на своя "железен кон". По правило проекти от този вид не се рекламират точно, но не са публично достояние, защото това не са милиони компании, които се нуждаят от рутери, а не стотици милиони потребители, които се нуждаят от сигурни смартфони. Това са само три или четири дузини производители на автомобили, които не искат да обърнат внимание на това как е изграден процесът на защита на автомобила.

Много производители приемат защитата лекомислено,други разглеждат само тази област, провеждат различни тестове, защото има специфика, свързана с жизнения цикъл на автомобила. В Русия средният живот на автомобила е пет до шест години (в централните райони и големите градове е три до четири години, а в регионите е седем до осем години). Ако производителят сега мисли за въвеждане на киберсигурност в своята автомобилна линия, тогава това решение ще навлезе на масовия пазар след десет години, не по-рано. На запад ситуацията е малко по-различна. Там автомобилите се сменят по-често, но и в този случай е рано да се каже, че автомобилите са достатъчно оборудвани със системи за защита. Затова никой не иска да привлече много внимание на тази тема.

Нападателите вече могат да започнат да атакуват автомобили или да провокират изтегляне на автомобили поради проблеми със сигурността на компютъра. Това може да бъде много скъпо за производителите, защото винаги има уязвимости. Разбира се, че ще се намерят. Но изтеглянето на хиляди или стотици хиляди уязвими превозни средства всеки път поради уязвимост е твърде скъпо. Следователно тази тема не се чува широко, но големите производители, разбира се, работят и мислят за перспективите на този пазар. Според прогнозите на GSMA до 2025 г. 100% от автомобилите ще бъдат свързани към интернет (т.нар. свързани автомобили). Не знам доколко Русия е взета предвид в тази статистика, но световните автомобилни гиганти са включени в нея.

Безопасност на други видове транспорт

Има уязвимости във всички видове превозни средства.Това са въздушен транспорт, морски транспорт, карго транспорт. Тръбопроводите няма да бъдат взети под внимание, въпреки че те също се считат за вид транспорт. Всяко модерно превозно средство съдържа доста мощен компютърен пълнеж и често се разработва от обикновени ИТ специалисти и програмисти, които правят класически грешки при създаването на своя код.

От гледна точка на развитие отношението към подобни проекти е малко по-различно от това, което правят Microsoft, Oracle, SAP или Cisco. И тестването не се прави на същото ниво. Следователно са известни случаи на намиране на уязвимости и демонстрации на възможността за хакване на самолети или морски транспорт. Ето защо нито едно превозно средство не може да бъде изключено от този списък - тяхната киберсигурност днес не е на много високо ниво.

При дроновете ситуацията е абсолютно същата и дори по-проста, защото това е по-масов пазар.Почти всеки има възможност да закупи дрон и да го разглоби за изследване. Дори ако един дрон струва няколко хиляди долара, можете да го купите в чанта, да го анализирате и да намерите уязвимости. След това можете или да откраднете такива устройства, или да ги приземите в движение, прихващайки канала за управление. Възможно е също така да ги провокирате да паднат и да причинят щети на собственика или да откраднат пакетите, които дроновете транспортират, ако се използват за превоз на стоки и пратки.

Предвид броя на дронове е разбираемо защо нападателите активно проучват този конкретен пазар: той е по-монетизиран. Ситуацията в тази област е дори по-активна, отколкото при автомобилите, защото има пряка полза за „лошите“. Няма го при разбиването на кола, без да броим евентуалното изнудване на автопроизводителя. В допълнение, изнудването може да отиде в затвора, а процедурата за получаване на откуп е много по-сложна. Разбира се, можете да опитате да получите пари от автомобилния производител законно, но има много малко хора, които печелят пари, като търсят такива уязвимости законно и срещу пари.

Когато производителите блокират актуализации

Наскоро имаше интересен случай - производител на селскостопанска техника.Не виждам нищо свръхестествено и противоречащо на бизнес практиката от гледна точка на производителя в тази ситуация. Той иска да поеме контрола върху процеса на актуализиране на софтуера и да заключи своите клиенти. Тъй като гаранционната поддръжка е пари, производителят иска да продължи да печели от нея, намалявайки рисковете клиентите да напуснат към други доставчици на оборудване.

Според този принцип "живеят" почти всички компании, работещи в области, свързани с ИТ,както и компании – производители на автомобили, селскостопанска техника, авиационна техника или дронове, които внедряват ИТ у дома. Ясно е, че всяка неоторизирана намеса може да доведе до тъжни последици, така че производителите затварят възможността за самообновяване на софтуера и аз ги разбирам напълно тук.

Когато потребителят не иска да плаща за гаранционна поддръжка за оборудване, той започва да търси различни сайтове за изделия за актуализации на фърмуера. Това от една страна може да доведе до безплатно актуализиране на софтуера му, но от друга страна може да доведе до щети. По-специално, в практиката на Cisco имаше случай, когато компании, които не искаха да плащат за поддръжка (в този случай, разбира се, не за автомобилно или селскостопанско оборудване, а за обикновено мрежово оборудване), изтеглиха фърмуер някъде на хакерски форуми. Както се оказа, този фърмуер съдържа "отметки". В резултат на това за редица клиенти информацията, преминала през мрежовото оборудване, изтече към неидентифицирани лица. Имаше няколко компании в света, които се сблъскаха с това.

Ако продължим аналогията и си представим какво може да се направи със селскостопанска техника, картината ще се окаже тъжна.На теория е възможно да се блокира работата на селскостопанска техника и да се иска откуп за възстановяване на достъпа до машини, които струват стотици хиляди долари или дори милиони. За щастие, доколкото знам, все още не е имало подобни прецеденти, но не изключвам да се появят в бъдеще, ако тази практика продължи.

Как да подобрим безопасността на автомобила

Инструкцията е много проста: трябва да разберете, че проблемът съществува.Факт е, че за много мениджъри няма такъв проблем, те го смятат за пресилено или не много популярно от страна на пазара и съответно не са готови да харчат пари за него.

Преди три-четири години в Москва се проведе Connected Car Summit, където се говори за различни нови неща, свързани с автоматизацията и компютъризацията на автомобилите. Например за проследяване на местоположението (споделяне на кола с интернет връзка) и т.н. Говорих там с доклад за безопасността на автомобилите. И когато говорих за различни примери за това какво може да се направи с една кола, много компании, производители и компании за споделяне на автомобили дойдоха при мен след речта и казаха: „О, ние дори не помислихме за това. И какво ще правим?"

В Русия има малко производители на автомобили.След речта представител на един от тях се приближи до мен и каза, че докато дори не мислят за компютърна сигурност, тъй като нивото на компютъризация е много ниско, първо трябва да разберат какво може да се добави към колата по отношение на компютъра пълнеж. Когато попитах този представител дали изобщо ще мислят за сигурност, той отговори, че се мисли в много дългосрочен план. Това е ключовият момент: трябва да помислите за факта, че компютърната сигурност е неразделна част, това не е външна „монтирана“ функция, а свойство на модерен автомобил. Това е половината от успеха в осигуряването на безопасността на транспорта.

Втората необходима стъпка е наемането на специалисти, вътрешни или външни.Имаме нужда от хора, които могат законно да пробият съществуващите решения и да търсят уязвимости в тях. Сега има отделни ентусиасти или фирми, които се занимават или с пентест, или с анализиране на сигурността на автомобили и тяхното компютърно пълнене. Няма много от тях, защото това е доста тесен пазар, на който не можете да се обърнете и да спечелите много пари. В Русия не познавам някой, който би направил това. Но има компании, които се занимават с анализ на сигурността и правят доста специфични неща - тестват автоматизирани системи за управление на процеси и други подобни. Може би биха могли да опитат силите си в колите.

Третият елемент е прилагането на сигурни механизми за развитие.Това отдавна е познато на разработчиците на конвенционален софтуер, особено в Русия наскоро бяха приети съответните GOST за разработка на защитен софтуер. Това е набор от препоръки как да пишете код правилно, за да го направите по-труден за кракване, как да избегнете конструкции, които биха довели до препълване на буфера, прихващане на данни, подправяне на данни, отказ на услуга и т.н.

Четвъртата стъпка е внедряването на технически решения за сигурност,тоест използването на специални чипове в автомобилите, изграждащи архитектура за сигурност. Персоналът на разработчиците трябва да включва архитекти, които се занимават специално с проблемите на сигурността. Могат да се занимават и с архитектурата на автомобила по отношение на защитата, архитектурата на системата за управление. Тъй като винаги е възможно да атакувате не самата кола - много по-ефективно е да хакнете системата за управление и да получите контрол над всички автомобили.

Както наскоро се случи с онлайн касовите апарати, които внезапно спряха да работят в деня на стогодишнината на ФСБ.В края на краищата онлайн касата е, грубо казано, същата кола: има компютърно пълнене, има фърмуер. Фърмуерът спря да работи веднага и една четвърт от целия пазар на дребно стана за няколко часа. Същото е и с автомобилите: лошо написан код, открити уязвимости в него или хакване на системата за управление може да доведе до доста тъжни последици. Но ако при онлайн касите загубите се измерваха в милиарди, то при автомобилите ще има жертви.

Въпреки че с колите не е необходимо да чакате хакване или поемане на контрол над десетки милиони превозни средства. Достатъчно е да разбиете само няколко от тях и хаосът вече ще дойде на пътя. И ако фактът на хакване стане публичен, можете да сте сигурни, че медиите ще го разтръбят на целия свят, а собствениците на автомобили ще бъдат ужасени от „перспективите“, които са се отворили.

Като цяло има три нива на защита за едно модерно превозно средство.Това е вградената киберсигурност на самия автомобил (имобилайзер, PKES, сигурни вътрешни комуникации между ECU, откриване на аномалии и атаки, контрол на достъпа, надеждни модули за сигурност); сигурност на комуникациите (защита на външните комуникации с контролния център на пътната инфраструктура, производителя на автомобила или отделните му части, защита на изтегляне на приложения, съдържание, актуализации, защита на тахографи); и безопасността на пътната инфраструктура.

Какво и къде да уча като специалист

ИТ професионалистите, които са или искат да разработят код за автомобили, превозни средства или дронове, могат да бъдат препоръчани да започнат с изучаването на сигурна разработка (SDLC). Тоест, трябва да проучите какво е безопасно развитие като цяло. Трябва да се признае, че тези допълнителни знания не носят допълнителни пари. Днес никой не е наказан за непознаване на основите на сигурната разработка, няма отговорност, така че това остава по преценка на самия IT специалист. Първоначално това може да бъде конкурентно предимство за специалист, тъй като има малко места за преподаване на това, което ви позволява да се откроите на фона на другите. Но в областта на автомобилната сигурност, интернет на нещата, дронове това не е най-популярното изискване за служител. За съжаление, трябва да се признае, че IT специалистите не обръщат особено внимание на тази тема.

Сигурното развитие е самообучение в най-чистата му форма.Тъй като практически няма курсове от този вид, всички те се правят по поръчка и като правило това е корпоративно обучение. Тази тема също не е включена във федералните държавни образователни стандарти, така че единственото, което остава, е самообучение или ходене на курсове на компании, които се занимават с анализ на код. Има такива компании - сред руските играчи, например, Solar Security или Positive Technologies. На Запад има много повече от тях, например IBM, Coverity, Synopsys, Black Duck. Те провеждат различни семинари по тази тема (както платени, така и безплатни), където можете да научите някои знания.

Второто направление за ИТ специалистите са архитектите.Тоест, можете да станете архитект за сигурността на такива проекти, за интернет на нещата като цяло, защото те са, плюс или минус, изградени според едни и същи закони. Това е централна система за управление от облака и куп сензори: или тясно фокусирани, като дрон, или сензори, интегрирани в кола или по-голямо превозно средство, които трябва да бъдат правилно конфигурирани, внедрени и проектирани. Необходимо е да се вземат предвид различни заплахи, т.е. необходимо е така нареченото моделиране на заплахи. Необходимо е също така да се вземе предвид поведението на потенциалния нарушител, за да се разберат неговите потенциални възможности и мотивация и на тази основа да се проектират механизми за отблъскване на бъдещи заплахи.

В интернет можете да намерите много полезни материали.Можете също така да прочетете различни презентации от конференции като DEF CON и Black Hat. Можете да разгледате материалите на компаниите: много публикуват доста добри презентации и бели книги на своите уебсайтове, описания на типични грешки в кода и т.н. Можете да опитате да намерите презентации от специализирани събития за сигурност на автомобили (например среща на върха за автомобилна киберсигурност, среща на върха за киберсигурност на превозни средства, среща на върха за свързани автомобили, CyberSecureCar Europe).
Освен това сега руският регулатор FSTEC на Русия (Федерална служба за технически и експортен контрол) има редица инициативи, по-специално се предлага да се публикуват в интернет типичните грешки, които програмистите правят в кода, за да се поддържа определена база данни на такива грешки. Това все още не е изпълнено, но регулаторът работи в тази посока, въпреки че не винаги разполагат с достатъчно ресурси.

След изтичането на кибер арсенала на ЦРУ и НСА в интернет всеки, дори и „домашен хакер“, може да се почувства като специален агент. В крайна сметка той притежава почти същия арсенал. Това принуждава архитектите да възприемат напълно различен подход към това как изграждат своите системи. Според различни проучвания, ако мислите за сигурността на етапа на създаване на архитектура, тогава X ресурси ще бъдат изразходвани за нейното внедряване. Ако промените архитектурата още на етапа на търговска експлоатация, това ще изисква тридесет пъти повече ресурси, време, хора и пари.

Архитектът е много модерна и най-важното - много печеливша професия.Не мога да кажа, че в Русия има голямо търсене на такива специалисти, но на Запад архитектът по сигурността е една от най-високо платените специалности, годишният доход на такъв специалист е около двеста хиляди долара. В Русия, според Министерството на труда, всяка година има недостиг на около 50 000-60 000 охранители. Сред тях са архитекти, администратори, мениджъри и моделисти на заплахи, много широк кръг от специалисти по сигурността, които редовно са в недостиг в Русия.

Архитекти обаче също не се учат в университетите.По принцип това е преквалификация, тоест подходящи курсове или самообучение.

В Русия се практикува основно корпоративно обучение.Защото не е масов пазар и обучителните центрове не го включват в програмите си като курсове. Това се прави само по поръчка. На теория е необходимо първоначално това да се включи в общественото образование в университетите. Да поставим основите за правилен дизайн на различни архитектури. За съжаление федералните държавни образователни стандарти са написани от хора, които са много далеч от реалността и практиката. Често това са бивши хора в униформа, които не винаги знаят как да проектират правилно системите или са много специфични с това: знанията им са свързани с държавни тайни или борбата с чуждото техническо разузнаване и това е малко по-различен опит. Такова преживяване не може да се нарече лошо, но е различно и малко полезно в комерсиалния сегмент и Интернет на нещата. Федералните държавни образователни стандарти се актуализират много бавно, приблизително веднъж на три до четири години, и в тях се правят предимно козметични промени. Ясно е, че в такава ситуация специалисти няма и няма да стигнат.

Работи в Cisco

Cisco има разработка в Русия.В момента се работи за създаване на платформа с отворен стек за доставчици на услуги и центрове за данни. Имаме и редица споразумения с руски компании, които се занимават с индивидуални проекти за нас. Един от тях е Perspective Monitoring, който пише отделни манипулатори за мрежов трафик за разпознаване на различни приложения, които след това се вграждат в нашите инструменти за мрежова сигурност. Като цяло ние, както повечето световни ИТ компании, имаме няколко центъра за разработка в света, а регионалните офиси изпълняват функциите на маркетинг, поддръжка и продажби.

Имаме стажантска програма за висшисти – една година в Европа, в нашата академия.Преди това преминават през голямо състезание, след което ги изпращат за една година в някоя от европейските столици. След завръщането им те се разпространяват в нашите офиси в Русия и страните от ОНД. Това са инженери, които проектират системи и ги поддържат, както и хора, които се занимават с продажби.

Понякога имаме свободни позиции, когато някой отиде за повишение или напусне компанията.По принцип това са или инженерни позиции, или позиции, свързани с продажбите. Предвид нивото на Cisco, в случая не набираме студенти, а хора, работили повече от една година на дадена позиция. Ако това е инженер, тогава той трябва да има достатъчно количество сертификати на Cisco. Това, което е необходимо, не е основен CCNA, като правило се изисква минимум CCNP, но най-вероятно специалистът изобщо трябва да премине сертифициране по CCIE - това е максималното ниво на сертифициране на Cisco. В Русия има малко такива хора, така че често имаме проблем, когато трябва да намерим инженери. Въпреки че като цяло ротацията в компанията не е особено голяма, тя се измерва на 1-2% на година. Въпреки икономическата ситуация американските компании в Русия плащат много добре, социалният пакет е добър, така че обикновено хората не ни напускат.

Роден съм през 1973 г. в Москва, където живея и до днес, въпреки опитите на чужди сили да ме вкарат в редиците на своите граждани. През 1996 г. завършва Московския институт по радиотехника, електроника и автоматика (МИРЕА) със специалност „Приложна математика” (специализация – информационна сигурност). Два пъти той се опита да получи степента на кандидат на техническите науки, но и двата пъти, след като осъди бъдещи научни лидери в плагиатство, той прекрати следдипломната си кариера. Ние не съдим. Нямам държавни и ведомствени награди.

Работя в сферата на информационната сигурност от 1992 г. Работил като специалист по информационна сигурност в различни държавни и търговски организации. Преминал е пътя от програмист на инструменти за криптиране и администратор до анализатор и мениджър бизнес развитие в областта на информационната сигурност. Той имаше редица сертификати в областта на информационната сигурност, но спря надпреварата за баджове. В момента давам всичко от себе си на Cisco.

Публикува над 600 печатни произведения в различни издания - CIO, Директор на информационната служба, National Banking Journal, PRIME-TASS, Information Security, Cnews, Banking Technologies, Analytical Banking Journal, "Бизнес онлайн", "Светът на комуникацията. Connect“, „Резултати“, „Rational Enterprise Management“, „Mergers and Acquisitions“ и др. В средата на 2000-те години той престана да смята публикациите си за безнадеждно упражнение. В момента водя блог в интернет "Бизнес без опасност".

През 2005 г. получава наградата на Асоциацията на документалните телекомуникации „За развитие на инфокомуникациите в Русия“, а през 2006 г. – наградата на Инфофорума в номинацията „Публикация на годината“. През януари 2007 г. той беше включен в рейтинга на 100 души на руския ИТ пазар (за което не разбрах). През 2010 г. той спечели състезанието "Лъвове и гладиатори". През 2011 г. е награден с диплома на министъра на вътрешните работи на Руската федерация. На конференцията Infosecurity получава три пъти наградите за сигурност - през 2013, 2012 и 2011 г. (за образователна дейност). За същата дейност, или по-скоро за блогване, през 2011 г. той получи наградата Runet Anti-Prize в номинацията "Safe Roll". През 2012 г. е награден от Асоциацията на руските банки за големия му принос в развитието на сигурността на руската банкова система, а през 2013 г. на форума в Магнитогорск получава награда „За методическа подкрепа и постижения в банковата сигурност ." Също така през 2013 и 2014 г. порталът DLP-Expert беше обявен за най-добър лектор по информационна сигурност. По време на престоя си в Cisco, той е удостоен и с редица вътрешни награди.

През 2001 г. той публикува книгата Attack Detection (второто издание на тази книга е публикувано през 2003 г.), а през 2002 г., в сътрудничество с I.D. Медведовски, П.В. Семянов и Д.Г. Леонов - книгата "Атака от Интернет". През 2003 г. публикува книгата „Защитете информацията си с откриване на проникване“ (на английски). През 2008-2009 г. той публикува книгата "Митове и заблуди на информационната сигурност" на портала bankir.ru.

Автор съм на много курсове, включително „Въведение в откриването на проникване“, „Системи за откриване на проникване“, „Как да свържем сигурността с бизнес стратегията на предприятието“, „Какво крие законът за личните данни“, „ISIS и организационна теория“ , „Измерване на ефективността на информационната сигурност“, „Архитектура и стратегия на IS“. Изнасям лекции по информационна сигурност в различни учебни заведения и организации. Той беше модератор на ехо конференцията RU.SECURITY в мрежата FIDO, но изостави този бизнес поради изселването на повечето специалисти в Интернет.

За първи път в руската преса той се обърна към темата:

  • Сигурност на бизнес информацията
  • Сигурност на M&A
  • Измерване на ефективността на информационната сигурност
  • SOA сигурност
  • Сигурност на системите за таксуване
  • измамни системи
  • Сигурност на IP телефонията
  • Сигурност на системи за съхранение на данни (съхранение)
  • Сигурност на гореща точка
  • Сигурност на кол център
  • Приложения на ситуационните центрове в информационната сигурност
  • мобилен спам
  • Сигурност на мобилната мрежа
  • И много други.
Участвам в проверката на нормативни актове в областта на информационната сигурност и личните данни. Член съм на Подкомитет № 1 „Защита на информацията в кредитната и финансовата сфера“ на Технически комитет № 122 „Стандартизация на финансовите услуги“ на Федералната агенция за техническо регулиране и метрология. Член съм на подкомитет № 127 „Методи и средства за осигуряване на ИТ сигурност“ на Технически комитет 22 „Информационни технологии“ на Федералната агенция за техническо регулиране и метрология (изпълнява функциите на ISO / IEC JTC 1 / SC 27 в Русия ). Аз съм член на Техническия комитет 362 "Информационна сигурност" на Федералната агенция за техническо регулиране и метрология и FSTEC. Аз съм член на работната група на Съвета на федерацията по разработването на изменения във Федералния закон-152 и разработването на руската стратегия за киберсигурност. Член съм на работната група на Съвета за сигурност по разработване на рамката на държавната политика за формиране на култура на информационна сигурност. Бил е член на работната група на Централната банка за разработване на изисквания за сигурност на Националната платежна система (382-P). Като независим експерт той беше член на Консултативния център на ARB за прилагане на 152-FZ „Относно личните данни“. Бил е член на организационния комитет на Публични изслушвания за хармонизиране на законодателството в областта на защитата на правата на субектите на лични данни.

Женен съм и имам син и дъщеря. Опитвам се да посветя свободното си време на семейството си, въпреки че изтощителната работа за доброто на родината и работодателя почти не оставя такова време. Хобита, превърнати в работа или работа, превърната в хоби, са писане и информационна сигурност. Занимавам се с туризъм от дете.

PS. Снимки за интернет публикации (изтеглете по-горе или

О отговорпривидно очевидно. За да блогвате като Лукацки, трябва да сте Лукацки. Но нека разгледаме по-задълбочено методите и мотивацията за водене на собствен блог.Блогът е наркотик. Дори ако вече сте написали куп публикации, туитове и коментари във всички възможни социални медии днес, искате още и още. Колкото повече информация ви интересува, толкова повече искате да консумирате блогове, страници, сайтове. Колкото повече канали имате, за да разпространявате информацията си, толкова повече начини трябва да комуникирате с външния свят.

Истинската стойност на всеки блог за неговия собственик е достъпен начин за предаване на информация на широка аудитория. В допълнение, блогът ви позволява да повишите собственото си самочувствие, да скриете слабостите си вътре и, напротив, да изложите добродетелите си навън.

Желание за създаване на собствена марка

Първата причина за блогване е да има какво да се каже на публиката. Светът се насища с информация, търсенето на полезна и навременна информация нараства, давайки нови възможности на хората, които виждат в това начин да отключат своя потенциал.

Втората причина е доста егоистична - желанието да създадете своя собствена марка, тоест да правите това, което обичате, за да извлечете лична полза от това (опа, небрежно формулирана мечтата на всеки хакер).

Нека да разберем дали имате предпоставки за създаване на собствен бранд в социалните мрежи.

На първо място, когато избирате тема за блог, трябва да се съсредоточите върху нещо. Имате проблем с избора.

1. Марката на изнесената информация (предполага се, че това е някакъв ексклузив, а’ла Арустамян от футбола с неговите псевдоновини).

2. Марка на експерт – трябва да се заслужи, а това е дълъг и трънлив път. Колегите в семинара трябва да разпознаят във вашия човек специалист в способността да предава висококачествена информация в достъпна форма.

3. Марка знания – за да се излъчват знания към аудиторията, те първо трябва да бъдат получени, а това е труд, който може да не се отплати. Във всеки случай трябва да увеличите потенциала си като представител на професията.

4. Е, и, като най-често срещаният вариант, вие сте просто талантлив човек, избухвате от желание да станете известни и за вас няма значение какво да пишете / говорите (повечето начинаещи блогъри мислят така).

Трябва да се научите как да поднасяте материала по такъв начин, че да е а) разбираем, б) уместен и след това каквото искате: интересно, вълнуващо, афористично, лесно, с хумор. В крайна сметка писането или публичното говорене са умения, които могат да се научат и идват с опит.

Повечето хора (в контекста на тази статия - блогъри) или интерпретират идеи на други хора (точно това, което правя в момента), или обобщават прессъобщения за новини (събития, свободни позиции и т.н.), включително излъчване на новини от собствената им марка / продукт , публикуване на необходимото съдържание от изложения, конференции, презентации и др. Но дори и в този случай малко хора могат да опаковат информацията във висококачествен материал (ние не считаме професионалните журналисти). И защо? Новинарското представяне на материалите отговаря на по-голямата част от целевата аудитория. При сегашния недостиг на време и изобилие от материали за още, читателят няма достатъчно сили и търпение.

Въпреки изявлението в заглавието, ако не като Лукацки, но имате всичко необходимо, за да станете известен блогър - човек, който знае как да пише и е готов да посвети цялото си свободно време на тази професия.

Това изисква само пет мандата.

Първо, имате нужда от късмет. (и това е една от причините да не станеш Лукацки). Не всеки има такъв късмет като Лукацки. Има знания, опит и най-важното – модерни технологии за сигурност. Важно е (и това личи), че той получава подкрепа от своята компания. Това, което някога беше просто хоби за Лукацки, се превърна в нов подход за компанията за предаване на необходимата информация. Благодарение на популярността си в социалните медии, блогът на Лукацки се превърна в марка и в компанията (съмнявам се, че това е добре обмислена стратегия, поне в началото). Това стана част от бизнеса, който Лукацки представлява ( Cisco ). Той искрено обича работата, която върши и интересът му се пренася и върху публиката. Той е загрижен не само за предметната област на дейност, но и за състоянието на индустрията като цяло и това е завладяващо.

Вторият е коктейл от вътрешна енергия, лична харизма и опит

Публичното говорене изисква харизма, ярка индивидуалност. Лукацки е канен на различни събития, защото може да обясни сложни неща с прости думи (умение, което трябва да се научи) и владее отлично предметната област.


Четвърто – вижте гората преди дърветата

Трябва да видите / усетите / познавате проблемите на целевата аудитория на блога. Топ блогъри предоставят безценна помощ при решаването на проблеми на читателите на техните блогове. Вземането на материал и опаковането му в ясни и интересни публикации в блогове е нещо, което те правят редовно и добре.

Блогът е не само начин за предаване на информация, но и възможност за кариерно израстване (никой не е пророк в собствената си страна). Лукацки е пример за създаване на нова позиция в компания – интерпретатор на домейн за привличане на нова аудитория.


И накрая, петото – блогването изисква желязна дисциплина редовно (колкото по-често, толкова по-добре) да публикувате материали в блога си.


Е, като допълнителна, незадължителна опция - желателно е редовно да се провеждат обучителни семинари за популяризиране на вашата марка.

Перифразирайки известна поговорка: хората ще забравят какво сте написали, хората ще забравят какво сте казали, хората няма да забравят какво са разбрали благодарение на вас. Сега всяка ютия излъчва, че Лукацки утре провежда семинар за лични данни (може би това е форма на PR, роботите отдавна излъчват, използвайки IVR -технологии или наистина в Русия са останали отдалечени села в Камчатка, чиито жители не са посещавали семинарите на Лукацки за лични данни?). Но сериозно, неговите статии, презентации, слайдове се тиражират за всички аудитории и живеят свой собствен живот и това е нормално, укрепва марката.
Така че няма да можете да блогвате като Лукацки. И кой го направи, кога спря?! Както се пошегува Андрей Книшев: "Този, който се изкачи по-високо, просто се изкачи по-рано."