Алексей Лукацкий өмірбаянының стандартты емес мәліметтері. Неліктен Лукатский сияқты блог жүргізе алмайсыз? Көлік қауіпсіздігін қалай жақсартуға болады

Бүгінгі біздің қонағымыз - Cisco компаниясының ақпараттық қауіпсіздік саласындағы белгілі сарапшысы және бизнес-кеңесшісі Алексей Лукацкий. Әңгімелесудің басты тақырыбы өте қызықты тақырып – заманауи автокөліктер мен басқа да көліктердің қауіпсіздігі болды. Неліктен дрондар көліктерге қарағанда жиі бұзылатынын және ауылшаруашылық жабдықтарын өндірушілер микробағдарлама деңгейінде өз машиналарын рұқсатсыз жөндеуге неліктен тосқауыл қоятынын білгіңіз келсе, оқыңыз!

Заманауи автокөліктердің қауіпсіздігі туралы

Адамдардың көпшілігінде көлік бірегей нәрсе деген қауіпті қате түсінік бар.кәдімгі компьютерден өзгеше. Іс жүзінде олай емес.

Израильде Cisco компаниясының автокөлік киберқауіпсіздігімен айналысатын жеке бөлімшесі бар.Ол осы салада жұмыс істеген израильдік стартаптардың бірін сатып алғаннан кейін пайда болды.

Көлік үйдегі немесе корпоративтік желіден еш айырмашылығы жоқ,бұзушының көлікке не істей алатынын зерттейтін әртүрлі зерттеулер дәлелдейді. Көліктердің де компьютерлері бар екен, тек олар шағын және көзге көрінбейді. Олар ECU (электрондық басқару блогы) деп аталады және автомобильде олардың ондағандары бар. Әрбір электр терезесі, тежеу ​​жүйесі, шина қысымының мониторы, температура сенсоры, есік құлпы, жол компьютері жүйесі және т.б. - барлығы әр түрлі жұмысты басқаратын компьютерлер. Осындай компьютерлік модульдер арқылы машинаның логикасын өзгертуге болады. Барлық осы модульдер бір желіге біріктірілген, кабельдердің ұзындығы кейде километрмен өлшенеді, интерфейстер саны мыңдаған, ал кодтың мөлшері қалыпты борттық компьютер үшін миллиондаған жолдарды құрайды және жалпы бүкіл электронды толтыру (ғарыш кемесінде олардың саны аз). Түрлі бағалаулар бойынша қазіргі заманғы автомобильдің 40% -ы электроника мен бағдарламалық қамтамасыз ету болып табылады. Премиум автомобильдердегі бағдарламалық құралдың көлемі гигабайтқа дейін жетеді.
Мен ресейлік автомобиль өнеркәсібінің өндірісін ескермеймін, мұнда бақытымызға орай (қауіпсіздік тұрғысынан) компьютерлік маңызды толтыру жоқ. Бірақ егер біз барлық дерлік шетелдік автоөндірушілерді қарастыратын болсақ, онда олардың барлығы қазір өздерінің көліктерінің ең бюджеттік үлгілерін де компьютерлендіреді.

Иә, көліктерде компьютерлер бар.Иә, олардың жеке деректер алмасу протоколдары бар, олар құпия емес: сіз оларға қосыла аласыз, деректерді ұстай аласыз және оларды өзгерте аласыз. Toyota, Chrysler Jeep, GM, BMW, Chevrolet, Dodge және Mercedes-Benz сияқты өндірушілердің тәжірибесі көрсеткендей, шабуылдаушылар көліктің ішінде не болып жатқанын талдауды жақсы үйренді, олар автомобильдің өзара әрекеттесуін талдауды үйренді. көлікпен сыртқы әлем. Сарапшылардың бағалауы бойынша, автомобильдердегі барлық тексерілген бағдарламалық қосымшалардың 98% (және олар барлық инновациялардың 90% дейін қамтамасыз етеді) елеулі ақауларға ие, ал кейбір қосымшаларда мұндай ақаулар ондаған.

Қазір Еуропа мен Америкада түрлі жобалардың аясында смарт жолдар деп аталатын жолдар жасалып жатыр.(мысалы, EVITA, VANET, simTD жобалары). Олар автомобильге жол төсемімен, бағдаршамдармен, автотұрақтармен, қозғалысты басқару орталықтарымен байланысуға мүмкіндік береді. Автокөлік адамның араласуынсыз автоматты түрде көлік қозғалысын, кептелістерді, тұрақтарды басқара алады, жылдамдықты бәсеңдетеді, жол-көлік оқиғалары туралы ақпаратты ала алады, осылайша кіріктірілген навигатор маршрутты өз бетінше қалпына келтіріп, көлікті бос емес тас жолдар бойымен бағыттай алады. Бұл өзара әрекеттесу қазір, өкінішке орай, дерлік қорғалмаған режимде өтеді. Автокөліктің өзі де, бұл өзара әрекеттесу де дерлік ешқандай жолмен қорғалмаған. Бұл мұндай жүйелерді зерттеу өте қиын және ешкімді онша қызықтырмайды деген жалпы қате түсінікке байланысты.

Бизнеске қатысты мәселелер де бар.Бизнесті нарыққа кім бірінші кірсе, сол басқарады. Тиісінше, егер өндіруші нарыққа белгілі бір жаңалықты бірінші болып шығарса, ол осы нарықта үлкен үлесті алды. Сондықтан іске асыру үшін көп уақытты қажет ететін және ең бастысы сынақтан өткізуді қажет ететін қауіпсіздік әрқашан көптеген бизнесті артқа тартады. Көбінесе, осыған байланысты компаниялар (бұл тек көліктерге ғана емес, сонымен қатар Интернетке де қатысты) қауіпсіздікті кейінге қалдырады немесе онымен мүлдем айналыспайды, қарапайым тапсырманы шешеді - өнімді тез шығару. нарыққа.

Бұрын болған белгілі бұзулар тежегіштердің жұмысына кедергі келтіру, қозғалыс кезінде қозғалтқышты өшіру, көліктің орналасқан жері туралы деректерді ұстап алу, есік құлыптарын қашықтан өшірумен байланысты болды. Бұл шабуылдаушыларда белгілі бір әрекеттерді орындау үшін өте қызықты мүмкіндіктер бар дегенді білдіреді. Бақытымызға орай, мұндай әрекеттер нақты өмірде орындалмаса да, керісінше, бұл тұжырымдаманың дәлелі деп аталатын нәрсе, яғни көлікті ұрлау, оны жолда тоқтату, бақылауға алу мүмкіндігін көрсету. және тағы басқа.

Бүгін көлікпен не істеуге болады?Жол-көлік оқиғалары мен кептелістерге әкелетін көлікті басқару жүйесін бұзу; PKES сигналын ұстап, көлікті ұрлау; RDS арқылы маршруттарды өзгерту; көлікті ерікті түрде жеделдету; қозғалыс кезінде тежеу ​​жүйесін немесе қозғалтқышты блоктау; навигациялық жүйедегі POI нүктелерін өзгерту; орналасқан жерді ұстап алу немесе орналасу туралы ақпаратты жіберуді блоктау; ұрлық туралы сигналдың берілуін блоктау; ойын-сауық жүйесіндегі мазмұнды ұрлау; ЭКЮ-ға өзгерістер енгізу және т.б. Мұның барлығын тікелей физикалық қол жеткізу арқылы да, автомобильдің диагностикалық портына қосу арқылы да, өзгертілген микробағдарламасы бар ықшам дискі арқылы немесе PassThru механизмі арқылы жанама физикалық қол жеткізу арқылы да, сондай-ақ жақын жерде сымсыз қол жеткізу арқылы да жасауға болады (мысалы, , Bluetooth) немесе алыс қашықтықта (мысалы, Интернет немесе мобильді қосымша арқылы).

Ұзақ мерзімді перспективада, егер сатушылар не болып жатқаны туралы ойланбаса, бұл қайғылы салдарға әкелуі мүмкін.Хакерлердің көліктерді белсенді түрде басып алғанын көрсетпейтін қарапайым мысалдар бар, бірақ олар нақты өмірде қолданылады. Мысалы, GPS немесе GLONASS сенсорлары бар кіріктірілген тахографтарды басу. Мен ресейлік тәжірибеде ГЛОНАСС-пен мұндай жағдайлар туралы естіген жоқпын, бірақ Америкада GPS-тің прецеденттері болды, шабуылдаушылар коллекторлардың броньды көлігінің сигналын бұзып, оны жұлып алу және бәрін жұлып алу үшін белгісіз жерге ұрлап кеткен. құндылықтар. Бұл бағыттағы зерттеулер Еуропада, Ұлыбританияда жүргізілді. Мұндай жағдайлар көлікке шабуыл жасаудың алғашқы қадамы болып табылады. Өйткені қалғанының бәрі (қозғалтқышты тоқтату, жолда тежегішті өшіру) мен, бақытымызға орай, іс жүзінде ешқашан естіген емеспін. Мұндай шабуылдардың ықтималдығы өндірушілердің және, ең бастысы, тұтынушылардың не істеп жатқаны және не сатып алатыны туралы ойлануы керек екенін көрсетеді.

Айта кету керек, тіпті шифрлау барлық жерде қолданыла бермейді.Шифрлау бастапқыда дизайнмен қамтамасыз етілсе де, ол әрқашан қосылмайды, себебі ол арнаны жүктейді, белгілі бір кідірістерді енгізеді және құрылғымен байланысты кейбір тұтынушылық сипаттамалардың нашарлауына әкелуі мүмкін.

Бірқатар елдерде шифрлау мемлекеттік органдардан рұқсат алуды талап ететін өте ерекше бизнес түрі болып табылады. Бұл да белгілі бір шектеулер қояды. Шифрлау функциясы бар жабдықтың экспорты шифрлауды қамтитын Wassenaar қосарлы пайдалану технологиясы экспорттық келісімдеріне бағынады. Өндіруші өндіруші елінен экспортқа рұқсат алуы керек, содан кейін өнім импортталатын елге импортқа рұқсат алуы керек. Егер жағдай бағдарламалық жасақтамамен тыныштандырылған болса, онда қиындықтар мен шектеулер болса да, заттардың Интернетінде шифрлау сияқты жаңа нәрселермен проблемалар әлі де бар. Ең бастысы, оны реттеуді ешкім білмейді.

Дегенмен, мұның артықшылығы бар, өйткені реттеушілер заттар мен автомобильдердің интернетін шифрлауды әлі де іздемейді. Мысалы, Ресейде ФСБ шифрлау функцияларын қамтитын бағдарламалық қамтамасыз ету мен телекоммуникациялық жабдықтың импортын өте қатаң бақылайды, бірақ іс жүзінде дрондарда, автомобильдерде және басқа компьютерлік толтыруларда шифрлауды реттемейді, оны реттеу шеңберінен тыс қалдырады. ФСБ мұны үлкен мәселе ретінде қарастырмайды: террористер мен экстремистер оны пайдаланбайды. Сондықтан, мұндай шифрлау ресми түрде заңға сәйкес келсе де, бақылаудан тыс қалады.

Сондай-ақ, шифрлау, өкінішке орай, өте жиі базалық деңгейде жүзеге асырылады.Шын мәнінде, бұл әдеттегі XOR операциясы болған кезде, яғни қабылдауға оңай белгілі бір қарапайым алгоритмге сәйкес кейбір таңбаларды басқалармен ауыстыру. Сонымен қатар, шифрлауды көбінесе Интернеттен жүктеп алынған дайын кітапханаларды алатын криптография саласындағы сарапшы емес адамдар жүзеге асырады. Нәтижесінде, мұндай іске асыруда шифрлау алгоритмін айналып өтуге және кем дегенде деректерді ұстап алуға мүмкіндік беретін осалдықтарды табуға болады, ал кейде оны ауыстыру үшін арнаға енеді.

Көлік қауіпсіздігіне сұраныс

Біздің израильдік бөлімшеде Autoguard деп аталатын шешім бар.Бұл ішінде не болып жатқанын бақылайтын және сыртқы әлеммен өзара әрекеттесетін автомобильдерге арналған шағын брандмауэр. Шын мәнінде, ол борттық компьютер элементтері мен сенсорлар арасында алмасатын командаларды талдайды, сырттан қол жеткізуді басқарады, яғни ішкі электроника мен толтырғышқа кім қосыла алатынын және кім қосыла алмайтынын анықтайды.

2018 жылдың қаңтарында Лас-Вегаста CES ірі электроника көрмесінде Cisco және Hyundai Motor Company бағдарламалық құралмен анықталған көлік құралының архитектурасын (Software Defined Vehicle) қолданатын және соңғы желімен жабдықталған жаңа буын көлігін құру туралы жариялады. технологиялар, соның ішінде киберқауіпсіздік тетіктері. Алғашқы көліктер 2019 жылы конвейерден шығуы керек.

Тұрмыстық электроника мен кәсіпорынның IT шешімдерінен айырмашылығы, автокөлік қауіпсіздігі өте ерекше нарық болып табылады. Бүкіл әлемде бұл нарықта бірнеше ондаған тұтынушылар бар - автомобиль өндірушілерінің саны бойынша. Әттең, көлік иесінің өзі «темір тұлпарының» киберқауіпсіздігін арттыра алмай жатыр. Әдетте, мұндай жобалар нақты жарнамаланбайды, бірақ олар жалпыға қолжетімді емес, өйткені бұл маршрутизаторларды қажет ететін миллиондаған компаниялар емес және қауіпсіз смартфондарды қажет ететін жүздеген миллион пайдаланушылар емес. Бұл көлікті қорғау процесі қалай салынғанына назар аударғысы келмейтін үш-төрт ондаған автокөлік өндірушілері.

Көптеген өндірушілер қорғанысты жеңіл қабылдайды,басқалары тек осы салаға қарап, әртүрлі сынақтар жүргізеді, өйткені автомобильдің өмірлік циклімен байланысты ерекшелік бар. Ресейде автокөліктің орташа қызмет ету мерзімі бес-алты жыл (орталық аймақтарда және ірі қалаларда үш-төрт жыл, ал аймақтарда жеті-сегіз жыл). Егер өндіруші қазір өзінің автокөлік желісіне киберқауіпсіздікті енгізу туралы ойлайтын болса, онда бұл шешім бұқаралық нарыққа ертерек емес, он жылдан кейін шығады. Батыста жағдай сәл басқаша. Онда автомобильдер жиі ауыстырылады, бірақ бұл жағдайда да автокөліктер қорғаныс жүйелерімен жеткілікті жабдықталған деп айтуға әлі ерте. Сондықтан бұл тақырыпқа ешкім көп көңіл бөлгісі келмейді.

Шабуылшылар енді компьютерлік қауіпсіздік мәселелеріне байланысты көліктерге шабуыл жасай алады немесе көліктерді кері қайтарып алуды тудыруы мүмкін. Бұл өндірушілер үшін өте қымбат болуы мүмкін, өйткені әрқашан осалдықтар бар. Әрине, олар табылады. Бірақ осалдыққа байланысты мыңдаған немесе жүздеген мың осал көліктерді қайта шақыру тым қымбатқа түседі. Сондықтан, бұл тақырып кеңінен естілмейді, бірақ ірі өндірушілер, әрине, жұмыс істейді және осы нарықтың болашағы туралы ойлайды. GSMA бағалауы бойынша, 2025 жылға қарай автомобильдердің 100% Интернетке қосылады (қосылған автомобильдер деп аталады). Бұл статистикада Ресей қаншалықты ескерілгенін білмеймін, бірақ дүниежүзілік автокөлік алпауыттары есептелген.

Басқа көлік түрлерінің қауіпсіздігі

Көліктердің барлық түрлерінде осалдықтар бар.Олар әуе көлігі, теңіз көлігі, жүк көлігі. Құбырлар да көлік түрі ретінде қарастырылғанымен, есепке алынбайды. Кез келген заманауи көлікте жеткілікті қуатты компьютерлік толтырғыш бар және оны көбінесе кодты жасау кезінде классикалық қателіктер жіберетін қарапайым IT мамандары мен бағдарламашылар әзірлейді.

Даму тұрғысынан мұндай жобаларға деген көзқарас Microsoft, Oracle, SAP немесе Cisco жасағаннан біршама ерекшеленеді. Ал тестілеу бір деңгейде жүргізілмейді. Сондықтан осалдықтарды табу жағдайлары және әуе кемелерін немесе теңіз көлігін бұзу мүмкіндігін көрсету жағдайлары белгілі. Сондықтан бұл тізімнен ешбір көлікті алып тастауға болмайды – олардың киберқауіпсіздігі бүгінде аса жоғары деңгейде емес.

Дрондармен жағдай дәл солай және одан да қарапайым, өйткені бұл жаппай нарық.Кез келген адамның дрон сатып алуға және оны зерттеу үшін бөлшектеуге мүмкіндігі бар. Дронның құны бірнеше мың доллар болса да, сіз оны сөмкеде сатып алып, оны талдап, осалдықтарды таба аласыз. Содан кейін сіз мұндай құрылғыларды ұрлай аласыз немесе басқару арнасын ұстай отырып, оларды ұшып жібере аласыз. Сондай-ақ олардың құлап кетуіне және иесіне зиян келтіруіне немесе жүктер мен жүктерді тасымалдау үшін пайдаланылса, дрондар тасымалдайтын пакеттерді ұрлауға итермелеуі мүмкін.

Ұшқышсыз ұшақтардың санын ескере отырып, шабуылдаушылар неліктен осы нарықты белсенді түрде зерттеп жатқанын түсінуге болады: ол монетизацияланған. Бұл аймақтағы жағдай автокөліктерге қарағанда әлдеқайда белсенді, өйткені «жаман жігіттерге» тікелей пайда бар. Автокөлікті бұзған кезде, автоөндірушінің ықтимал бопсалауын есептемегенде, ол жоқ. Сонымен қатар, бопсалау түрмеге түсуі мүмкін, ал төлемді алу процедурасы әлдеқайда күрделі. Әрине, автоөндірушіден заңды түрде ақша алуға тырысуға болады, бірақ мұндай осалдықтарды заңды түрде және ақша үшін іздеп табыс тауып жатқандар өте аз.

Өндірушілер жаңартуларды блоктаған кезде

Жақында бір қызық жағдай болды – ауыл шаруашылығы техникасын өндіруші.Мен бұл жағдайда өндіруші тұрғысынан табиғаттан тыс және іскерлік тәжірибеге қайшы келетін ештеңе көрмеймін. Ол бағдарламалық құралды жаңарту процесін бақылауға алып, тұтынушыларын құлыптағысы келеді. Кепілдік қолдау ақша болғандықтан, өндіруші тұтынушылардың басқа жабдық жеткізушілеріне кетіп қалу қаупін азайта отырып, одан әрі табыс табуды қалайды.

Осы қағидаға сәйкес, IT-мен байланысты салаларда жұмыс істейтін компаниялардың барлығы дерлік «өмір сүреді»,сондай-ақ үй жағдайында АТ енгізетін автомобильдер, ауылшаруашылық машиналары, авиациялық жабдықтар немесе дрондар өндірушілері – компаниялар. Кез келген рұқсат етілмеген араласу қайғылы салдарға әкелуі мүмкін екені анық, сондықтан өндірушілер бағдарламалық жасақтаманы өздігінен жаңарту мүмкіндігін жабады, мен оларды осы жерде жақсы түсінемін.

Тұтынушы жабдықтың кепілдік қолдауына ақы төлегісі келмегенде, микробағдарлама жаңартулары үшін әртүрлі warez сайттарын қарай бастайды. Бұл, бір жағынан, оның бағдарламалық жасақтамасын тегін жаңартуына әкелуі мүмкін, бірақ, екінші жағынан, бұл зақым келтіруі мүмкін. Атап айтқанда, Cisco тәжірибесінде қолдау ақысын төлегісі келмейтін компаниялар (бұл жағдайда, әрине, автомобиль немесе ауылшаруашылық жабдықтары үшін емес, қарапайым желілік жабдық үшін) хакерлер форумдарында микробағдарламаны жүктеп алған жағдай болды. Белгілі болғандай, бұл микробағдарламада «бетбелгілер» болған. Нәтижесінде бірқатар тұтынушылар үшін желілік жабдық арқылы өткен ақпарат белгісіз тұлғаларға тарап кетті. Әлемде бұған тап болған бірнеше компаниялар болды.

Аналогияны жалғастырып, ауылшаруашылық техникасымен не істеуге болатынын елестетсек, сурет мұңды болып шығады.Теориялық тұрғыдан алғанда, ауылшаруашылық техникасының жұмысын бұғаттап, жүздеген мың доллар, тіпті миллиондаған құны бар машиналарға қолжетімділікті қалпына келтіру үшін төлем талап етуге болады. Бақытымызға орай, менің білуімше, мұндай прецеденттер әлі болған жоқ, бірақ бұл тәжірибе жалғаса берсе, болашақта пайда болуы мүмкін екенін жоққа шығармаймын.

Көлік қауіпсіздігін қалай жақсартуға болады

Нұсқау өте қарапайым: сіз мәселенің бар екенін түсінуіңіз керек.Өйткені, көптеген менеджерлер үшін мұндай мәселе жоқ, олар оны не алыс деп санайды, не нарық тарапынан онша танымал емес және сәйкесінше, оған ақша жұмсауға дайын емес.

Үш-төрт жыл бұрын Мәскеуде «Connected Car Summit» өтті, онда автомобильдерді автоматтандыру мен компьютерлендіруге қатысты әртүрлі жаңашыл нәрселер туралы айтылды. Мысалы, орынды бақылау туралы (интернет қосылымымен көлікті ортақ пайдалану) және т.б. Мен онда көлік қауіпсіздігі туралы баяндамамен сөйледім. Мен автокөлікпен не істеуге болатыны туралы әртүрлі мысалдар туралы айтқанымда, көптеген компаниялар, өндірушілер мен автокөліктерді бөлісу компаниялары сөзден кейін маған келіп: «Ой, біз бұл туралы ойлаған да жоқпыз. Біз не істейміз?»

Ресейде автокөлік өндірушілері аз.Сөз сөйлегеннен кейін олардың бірінің өкілі маған жақындап, олар компьютерлік қауіпсіздік туралы тіпті ойланбағанымен, компьютерлендіру деңгейі өте төмен болғандықтан, олар алдымен компьютерге қатысты машинаға не қосуға болатынын түсіну керек екенін айтты. толтыру. Мен бұл өкілден қауіпсіздік туралы ойлайсыз ба деп сұрағанымда, ол бұл өте ұзақ мерзімді перспективада қарастырылады деп жауап берді. Бұл басты мәселе: компьютер қауіпсіздігінің ажырамас бөлігі екендігі туралы ойлану керек, ол сыртқы «қондырылған» функция емес, қазіргі заманғы автомобильдің қасиеті. Бұл көлік қауіпсіздігін қамтамасыз етудегі табыстың жартысы.

Екінші қажетті қадам - ​​ішкі немесе сыртқы мамандарды жалдау.Бізге қолданыстағы шешімдерді заңды түрде бұза алатын және олардан осалдықтарды іздейтін адамдар қажет. Қазір жеке энтузиастар немесе фирмалар бар, олар пентестингпен немесе автомобильдердің қауіпсіздігін және олардың компьютерлік толтырылуын талдаумен айналысады. Олардың саны көп емес, өйткені бұл өте тар нарық, онда сіз айналып өтіп, көп ақша таба алмайсыз. Ресейде мен мұны жасайтын ешкімді білмеймін. Бірақ қауіпсіздікті талдаумен айналысатын және нақты істермен айналысатын компаниялар бар - олар процесті басқарудың автоматтандырылған жүйелерін және т.б. сынақтан өткізеді. Мүмкін олар көлікте бағын сынап көретін шығар.

Үшінші элемент – қауіпсіз даму тетіктерін іске асыру.Бұл кәдімгі бағдарламалық жасақтаманы әзірлеушілерге бұрыннан таныс, әсіресе Ресейде бағдарламалық қамтамасыз етуді қауіпсіз әзірлеуге арналған тиісті ГОСТ жақында қабылданған. Бұл бұзылуды қиындату үшін кодты қалай дұрыс жазу керектігі, буфердің толып кетуіне, деректерді ұстап қалуға, деректердің бұрмалануына, қызмет көрсетуден бас тартуға және т.б. әкелетін конструкцияларды болдырмау туралы ұсыныстар жиынтығы.

Төртінші қадам – техникалық қауіпсіздік шешімдерін енгізу,яғни автокөліктерде арнайы чиптерді қолдану, қауіпсіздік архитектурасын құру. Әзірлеушілердің штатында қауіпсіздік мәселелерімен арнайы айналысатын сәулетшілер болуы керек. Олар сондай-ақ қорғаныс тұрғысынан автомобильдің архитектурасымен, басқару жүйесінің архитектурасымен айналыса алады. Өйткені әрқашан көліктің өзіне емес шабуыл жасауға болады – басқару жүйесін бұзып, барлық көліктерді бақылауға алу әлдеқайда тиімді.

Жақында ФСБ-ның 100 жылдық мерейтойы күні кенеттен жұмысын тоқтатқан онлайн-кассалық машиналарда болған.Өйткені, онлайн-кассалық машина, шамамен айтқанда, дәл сол көлік: оның компьютерлік толтыруы бар, микробағдарлама бар. Микробағдарлама бірден жұмысын тоқтатты және бүкіл бөлшек сауда нарығының төрттен бір бөлігі бірнеше сағат бойы тұрды. Көліктерде де солай: нашар жазылған код, ондағы осалдықтар немесе басқару жүйесін бұзу қайғылы салдарға әкелуі мүмкін. Бірақ егер онлайн-кассалық машиналарда шығын миллиардтармен өлшенсе, көліктерде зардап шегушілер болады.

Автокөліктермен ондаған миллион көліктерді бұзуды немесе бақылауды күтудің қажеті жоқ. Олардың бірнешеуін ғана жарып жіберу жеткілікті, ал жолға хаос келеді. Егер хакерлік факті жария болса, бұқаралық ақпарат құралдары оны бүкіл әлемге тарататынына сенімді бола аласыз, ал көлік иелері ашылған «болашақтардан» үрейленеді.

Жалпы, заманауи көлік құралы үшін қорғаныстың үш деңгейі бар.Бұл автомобильдің өзіне кіріктірілген киберқауіпсіздік (иммобилизатор, PKES, ECU арасындағы қауіпсіз ішкі байланыс, аномалия мен шабуылды анықтау, қол жеткізуді басқару, сенімді қауіпсіздік модульдері); коммуникациялардың қауіпсіздігі (жол инфрақұрылымын басқару орталығымен, автомобильді немесе оның жекелеген бөліктерін өндірушімен сыртқы коммуникацияларды қорғау, жүктелетін қосымшаларды, мазмұнды, жаңартуларды қорғау, тахографтарды қорғау); және жол инфрақұрылымының қауіпсіздігі.

Маман ретінде нені және қайда оқу керек

Автокөліктердің, көліктердің немесе дрондардың кодын әзірлейтін немесе жасағысы келетін IT мамандарына қауіпсіз дамуды (SDLC) зерттеуден бастау ұсынылады. Яғни, жалпы қауіпсіз дамудың не екенін зерттеу керек. Бұл қосымша білім қосымша ақша әкелмейтінін мойындау керек. Бүгінгі күні қауіпсіз дамудың негіздерін білмегені үшін ешкім жазаланбайды, жауапкершілік жоқ, сондықтан ол IT маманының өз қалауы бойынша қалады. Бастапқыда бұл маман үшін бәсекелестік артықшылық болуы мүмкін, өйткені мұны үйрететін орындар аз, бұл басқалардың фонынан ерекшеленуге мүмкіндік береді. Бірақ көлік қауіпсіздігі, заттардың интернеті, дрондар саласында бұл қызметкерге қойылатын ең танымал талап емес. Өкінішке орай, IT мамандарының бұл тақырыпқа аса мән бермейтінін мойындау керек.

Қауіпсіз даму – бұл ең таза түрінде өздігінен білім алу.Мұндай курстар іс жүзінде жоқ болғандықтан, олардың барлығы тапсырыс бойынша жасалады, және, әдетте, бұл корпоративтік оқыту. Бұл тақырып федералды мемлекеттік білім беру стандарттарына да кірмейді, сондықтан жалғыз нәрсе - өздігінен оқу немесе кодты талдаумен айналысатын компаниялардың курстарына бару. Мұндай компаниялар бар - ресейлік ойыншылардың арасында, мысалы, Solar Security немесе Positive Technologies. Батыста олардың көп саны бар, мысалы, IBM, Coverity, Synopsys, Black Duck. Олар осы тақырып бойынша әртүрлі семинарлар өткізеді (ақылы да, ақысыз да), онда сіз кейбір білімді ала аласыз.

IT-мамандар үшін екінші бағыт – сәулетшілер.Яғни, сіз осындай жобалардың қауіпсіздігі үшін, жалпы заттардың интернеті үшін сәулетші бола аласыз, өйткені олар плюс немесе минус бірдей заңдарға сәйкес салынған. Бұл бұлттан орталық басқару жүйесі және көптеген сенсорлар: немесе дрон сияқты тар бағытталған, немесе дұрыс конфигурациялануы, іске асырылуы және жобалануы қажет автомобильге немесе үлкенірек көлікке біріктірілген сенсорлар. Әртүрлі қауіптерді ескеру қажет, яғни қауіп деп аталатын модельдеу қажет. Сондай-ақ оның әлеуетті мүмкіндіктері мен мотивациясын түсіну үшін оның мінез-құлқын ескеру қажет және осы негізде болашақ қауіптерге тойтарыс беру механизмдерін құрастыру қажет.

Интернетте сіз көптеген пайдалы материалдарды таба аласыз.Сондай-ақ DEF CON және Black Hat сияқты конференциялардан әртүрлі презентацияларды оқуға болады. Сіз компаниялардың материалдарын қарауға болады: олардың көпшілігі веб-сайттарында өте жақсы презентациялар мен ақпарақтарды, кодтағы әдеттегі қателердің сипаттамасын және т.б. жариялайды. Арнайы автокөлік қауіпсіздігі іс-шараларынан презентацияларды табуға тырысуға болады (мысалы, Автокөлік киберқауіпсіздік саммиті, Көлік құралдарының киберқауіпсіздігі саммиті, Connected Cars Summit, CyberSecureCar Europe).
Сонымен қатар, қазір ресейлік реттеуші FSTEC Ресейдің (Техникалық және экспорттық бақылау федералды қызметі) бірқатар бастамалар бар, атап айтқанда, Интернетте бағдарламашылар кодта жіберетін типтік қателерді орналастыру, белгілі бір дерекқорды жүргізу ұсынылады. осындай қателерден. Бұл әлі жүзеге асырылған жоқ, бірақ реттеуші бұл бағытта жұмыс істеуде, дегенмен олардың ресурстары әрқашан жеткіліксіз.

ЦРУ мен NSA киберарсеналы интернетке тарағаннан кейін кез келген адам, тіпті «үйдегі хакер» де өзін арнайы агент ретінде сезіне алады. Өйткені, ол бірдей дерлік арсеналға ие. Бұл сәулетшілерді өз жүйелерін қалай құруға мүлдем басқа көзқараспен қарауға мәжбүр етеді. Әртүрлі зерттеулерге сәйкес, егер сіз архитектураны құру кезеңінде қауіпсіздік туралы ойласаңыз, онда оны жүзеге асыруға X ресурстары жұмсалады. Егер сіз архитектураны коммерциялық пайдалану сатысында өзгертсеңіз, ол отыз есе көп ресурстарды, уақытты, адам мен ақшаны қажет етеді.

Сәулетші – өте сәнді, ең бастысы, өте пайдалы мамандық.Ресейде мұндай мамандарға сұраныс көп деп айта алмаймын, бірақ Батыста күзет сәулетшісі ең жоғары жалақы алатын мамандықтардың бірі, мұндай маманның жылдық табысы екі жүз мың доллар шамасында. Ресейде Еңбек министрлігінің мәліметінше, жыл сайын шамамен 50-60 мың күзетші жетіспейді. Олардың арасында сәулетшілер, әкімшілер, менеджерлер мен қауіп модельерлер, Ресейде үнемі жетіспейтін қауіпсіздік саласындағы мамандардың өте кең ауқымы бар.

Алайда, сәулетшілер де университеттерде оқытылмайды.Негізінен бұл қайта даярлау, яғни сәйкес курстар немесе өз бетінше оқу.

Ресейде корпоративтік оқыту негізінен тәжірибеден өтеді.Өйткені бұл жаппай нарық емес және оқу орталықтары оны курс ретінде өз бағдарламаларына енгізбейді. Бұл тек тапсырыс бойынша жасалады. Теориялық тұрғыда мұны алғашында университеттердегі халыққа білім беру саласына енгізу қажет. Әртүрлі архитектураларды дұрыс жобалаудың негізін қалау. Өкінішке орай, федералды мемлекеттік білім беру стандарттарын шындық пен тәжірибеден өте алыс адамдар жазады. Көбінесе бұл жүйені дұрыс жобалауды білмейтін бұрынғы формадағы адамдар немесе олар бұл туралы өте ерекше: олардың білімі мемлекеттік құпияларға немесе шетелдік техникалық барлаумен күресуге байланысты және бұл сәл басқаша тәжірибе. Мұндай тәжірибені жаман деп атауға болмайды, бірақ ол әртүрлі және коммерциялық сегментте және заттар Интернетінде аз қолданылады. Федералдық мемлекеттік білім беру стандарттары өте баяу жаңартылады, шамамен үш-төрт жылда бір рет және оларға негізінен косметикалық өзгерістер енгізіледі. Мұндай жағдайда мамандардың аздығы және жетпейтіні анық.

Cisco-да жұмыс істеу

Cisco-ның Ресейде дамуы бар.Қазіргі уақытта қызмет көрсетушілер мен деректер орталықтары үшін ашық стек платформасын құру бойынша жұмыстар жүргізілуде. Сондай-ақ біз үшін жеке жобалармен айналысатын ресейлік компаниялармен бірқатар келісімдер бар. Солардың бірі – әр түрлі қолданбаларды тану үшін желілік трафикке арналған бөлек өңдеушілерді жазатын Perspective Monitoring, содан кейін олар желілік қауіпсіздік құралдарына енгізілген. Жалпы, бізде, көптеген жаһандық IT-компаниялар сияқты, әлемде бірнеше даму орталықтары бар және аймақтық кеңселер маркетинг, қолдау және сату функцияларын орындайды.

Бізде университет түлектеріне арналған тағылымдамадан өту бағдарламасы бар – бір жыл Еуропада, біздің академияда.Бұған дейін үлкен байқаудан өтіп, кейін Еуропа астаналарының біріне бір жылға жіберіледі. Олар оралған соң Ресейдегі және ТМД елдеріндегі біздің кеңселерімізге таратылады. Бұл жүйелерді жобалайтын және оларға қолдау көрсететін инженерлер, сондай-ақ сатумен айналысатын адамдар.

Кейде біреу қызметке кеткенде немесе компаниядан кеткенде бізде бос орындар болады.Негізінен, бұл инженерлік лауазымдар немесе сатуға қатысты лауазымдар. Cisco деңгейін ескере отырып, бұл жағдайда біз студенттерді емес, қандай да бір лауазымда бір жылдан астам жұмыс істеген адамдарды қабылдаймыз. Егер бұл инженер болса, онда оның Cisco сертификатының жеткілікті мөлшері болуы керек. Қажетті нәрсе негізгі CCNA емес, әдетте, ең аз CCNP қажет, бірақ, ең алдымен, маман CCIE сертификатынан мүлде өтуі керек - бұл Cisco сертификатының ең жоғары деңгейі. Ресейде мұндай адамдар аз, сондықтан инженерлерді табу керек болғанда бізде жиі қиындықтар туындайды. Жалпы компаниядағы ротация онша үлкен болмаса да, ол жылына 1-2% өлшенеді. Экономикалық жағдайға қарамастан, Ресейдегі американдық компаниялар өте жақсы төлейді, әлеуметтік пакет жақсы, сондықтан әдетте адамдар бізді тастамайды.

Мен 1973 жылы Мәскеуде дүниеге келдім, шетелдік державалар мені өз азаматтарының қатарына қосуға тырысқанымен әлі күнге дейін осында тұрып жатырмын. 1996 жылы Мәскеу радиотехника, электроника және автоматика институтын (МИРЭА) қолданбалы математика (мамандығы – Ақпараттық қауіпсіздік) мамандығы бойынша бітірді. Ол екі рет техника ғылымдарының кандидаты ғылыми дәрежесін алуға тырысты, бірақ екі рет болашақ ғылыми жетекшілерді плагиат үшін соттап, аспирантурадағы жұмысын тоқтатты. Біз соттамаймыз. Менің мемлекеттік немесе ведомстволық наградаларым жоқ.

Ақпараттық қауіпсіздік саласында 1992 жылдан бері жұмыс істеймін. Түрлі мемлекеттік және коммерциялық ұйымдарда ақпараттық қауіпсіздік бойынша маман болып жұмыс істеді. Ол шифрлау құралдарының бағдарламашысы және әкімшісінен ақпараттық қауіпсіздік саласындағы талдаушы және бизнесті дамыту менеджеріне дейін өтті. Ақпараттық қауіпсіздік саласында бірқатар сертификаттарға ие болды, бірақ төсбелгілер үшін жарысты тоқтатты. Қазіргі уақытта мен барымды Cisco-ға беремін.

Түрлі басылымдарда 600-ден астам баспа жұмыстары жарияланған - CIO, Ақпараттық қызмет директоры, Ұлттық банк журналы, PRIME-TASS, Ақпараттық қауіпсіздік, Cnews, Banking Technologies, Analytical Banking Journal, «Business Online», «Коммуникация әлемі. Қосылу», «Нәтижелер», «Кәсіпорынды ұтымды басқару», «Бірігулер мен қосылулар» т.б. 2000 жылдардың ортасында ол өзінің жарияланымдарын үмітсіз жаттығу ретінде санауды тоқтатты. Қазіргі уақытта интернетте «Бизнес қауіпсіз» деп блог жүргізіп жатырмын.

2005 жылы «Ресейдегі инфокоммуникацияны дамытқаны үшін» құжаттық телекоммуникациялар қауымдастығы, 2006 жылы «Жыл басылымы» номинациясында «Инфофорум» сыйлығымен марапатталды. 2007 жылдың қаңтарында ол ресейлік IT нарығының 100 адамының рейтингіне кірді (мен оны түсінбедім). 2010 жылы «Арыстандар мен гладиаторлар» сайысында жеңімпаз атанды. 2011 жылы Ресей Федерациясы Ішкі істер министрінің құрмет грамотасымен марапатталды. Infosecurity конференциясында ол үш рет Қауіпсіздік марапаттарын алды - 2013, 2012 және 2011 (білім беру қызметі үшін). Дәл сол белсенділік үшін, дәлірек айтсақ, блог жүргізу үшін 2011 жылы ол «Қауіпсіз орам» номинациясында Рунеттің анти-жүлдесін алды. 2012 жылы ресейлік банк жүйесінің қауіпсіздігін дамытуға қосқан зор үлесі үшін ресейлік банктер қауымдастығы марапатына ие болды, ал 2013 жылы Магнитогорск форумында «Банктік қауіпсіздік саласындағы әдістемелік қолдау және жетістіктері үшін» сыйлығын алды. . Сондай-ақ 2013 және 2014 жылдары DLP-Expert порталы ақпараттық қауіпсіздік бойынша үздік спикер атанды. Cisco-да жұмыс істеген уақытында ол бірқатар ішкі марапаттармен де марапатталды.

2001 жылы «Шабуылдарды анықтау» кітабын (бұл кітаптың екінші басылымы 2003 жылы шықты), ал 2002 жылы И.Д. Медведовский, П.В. Семьянов пен Д.Г. Леонов – «Интернеттен шабуыл» кітабы. 2003 жылы «Ақпаратыңызды шабуылды анықтау арқылы қорғаңыз» (ағылшын тілінде) кітабын шығарды. 2008-2009 жылдар аралығында bankir.ru порталында «Ақпараттық қауіпсіздік туралы мифтер мен қателіктер» кітабын шығарды.

Мен көптеген курстардың авторымын, соның ішінде «Интрузияны анықтауға кіріспе», «Қауіпсіздікті анықтау жүйелері», «Қауіпсіздікті кәсіпорынның бизнес-стратегиясымен қалай байланыстыруға болады», «Жеке деректерді жасыру туралы заң дегеніміз не», «ISIS және ұйымдық теория». , «Өнімділікті өлшеу ақпараттық қауіпсіздік», «АЖ архитектурасы және стратегиясы». Әртүрлі оқу орындары мен ұйымдарда ақпараттық қауіпсіздік бойынша дәрістер оқимын. Ол FIDO желісіндегі RU.SECURITY echo конференциясының модераторы болды, бірақ мамандардың көпшілігінің интернетке кетуіне байланысты бұл бизнестен бас тартты.

Ол алғаш рет ресейлік баспасөзде мына тақырыпты қозғады:

  • Бизнестің ақпараттық қауіпсіздігі
  • M&A Қауіпсіздігі
  • Ақпараттық қауіпсіздіктің тиімділігін өлшеу
  • SOA қауіпсіздігі
  • Төлем жүйесінің қауіпсіздігі
  • алдамшы жүйелер
  • IP телефония қауіпсіздігі
  • Деректерді сақтау жүйелерінің қауіпсіздігі (сақтау)
  • Hotspot Security
  • Байланыс орталығының қауіпсіздігі
  • Ситуациялық орталықтардың ақпараттық қауіпсіздікте қолданылуы
  • мобильді спам
  • Мобильді желі қауіпсіздігі
  • Және көптеген басқалар.
Ақпараттық қауіпсіздік және дербес деректер саласындағы нормативтік құқықтық актілерге сараптама жүргізуге қатысамын. Мен Техникалық реттеу және метрология федералдық агенттігінің №122 «Қаржылық қызметтерді стандарттау» техникалық комитетінің «Несие және қаржы саласындағы ақпаратты қорғау» №1 кіші комитетінің мүшесімін. Мен Техникалық реттеу және метрология федералды агенттігінің 22 «Ақпараттық технологиялар» Техникалық комитетінің № 127 «АТ қауіпсіздігін қамтамасыз ету әдістері мен құралдары» кіші комитетінің мүшесімін (Ресейде ISO / IEC JTC 1 / SC 27 функцияларын орындайды) ). Мен Техникалық реттеу және метрология және FSTEC федералдық агенттігінің 362 «Ақпараттық қауіпсіздік» техникалық комитетінің мүшесімін. Мен Федерация Кеңесінің 152 Федералдық заңына түзетулер әзірлеу және Ресейдің киберқауіпсіздік стратегиясын әзірлеу жөніндегі жұмыс тобының мүшесімін. Мен Қауіпсіздік Кеңесінің ақпараттық қауіпсіздік мәдениетін қалыптастыру жөніндегі мемлекеттік саясат негіздерін әзірлеу жөніндегі жұмыс тобының мүшесімін. Ұлттық төлем жүйесінің қауіпсіздік талаптарын әзірлеу бойынша Орталық банктің жұмыс тобының мүшесі болды (382-П). Тәуелсіз сарапшы ретінде ол «Жеке деректер туралы» 152-ФЗ қолдану бойынша ARB консультативтік орталығының мүшесі болды. Жеке деректер субъектілерінің құқықтарын қорғау саласындағы заңнаманы үйлестіру мәселелері бойынша Қоғамдық тыңдауларды ұйымдастыру комитетінің мүшесі болды.

Мен тұрмыстамын, бір ұл, бір қызым бар. Мен бос уақытымды отбасыма арнауға тырысамын, бірақ Отан мен жұмыс берушінің игілігі үшін қажымас жұмыс ондай уақытты қалдырмайды. Жұмысқа айналдырылған хобби немесе хоббиге айналған жұмыс - жазу және ақпараттық қауіпсіздік. Мен бала кезімнен туризммен айналыстым.

PS. Интернет-басылымдарға арналған фотосуреттер (жоғарыдан жүктеп алыңыз немесе

О жауап беруайқын көрінеді. Лукацкий сияқты блог жазу үшін сіз Лукацкий болуыңыз керек. Бірақ өз блогыңызды жүргізудің әдістері мен мотивацияларын тереңірек қарастырайық.Блог - бұл есірткі. Бүгін барлық ықтимал әлеуметтік желілерде көптеген жазбалар, твиттер мен пікірлер жазған болсаңыз да, сіз одан да көп нәрсені қалайсыз. Сізді қоқыстар қызықтыратын ақпарат неғұрлым көп болса, соғұрлым блогтарды, беттерді, сайттарды тұтынғыңыз келеді. Ақпаратты тарату үшін неғұрлым көп арналар қажет болса, сыртқы әлеммен байланысу тәсілдері де соншалықты көп болады.

Кез келген блогтың иесі үшін шынайы құндылығы – ақпаратты кең аудиторияға жеткізудің қолжетімді тәсілі. Сонымен қатар, блог өзіңіздің қадір-қасиетіңізді арттыруға, ішкі әлсіздіктеріңізді жасыруға, керісінше, сіздің жақсы қасиеттеріңізді сыртқа көрсетуге мүмкіндік береді.

Өз брендіңізді жасауды қалау

Блог жүргізудің бірінші себебі – аудиторияға айтар сөзі болу. Әлем ақпаратқа қанық болуда, пайдалы және уақтылы ақпаратқа сұраныс артып келеді, мұны өз әлеуетін ашудың бір жолы деп санайтын адамдарға жаңа мүмкіндіктер беруде.

Екінші себеп өте өзімшілдік – өз брендін жасауға деген ұмтылыс, яғни одан жеке пайда алу үшін өзіңізге ұнайтын нәрсені жасау (ау, кез келген хакердің арманын кездейсоқ тұжырымдаған).

Әлеуметтік желілерде өз брендіңізді құрудың алғышарттары бар-жоғын білейік.

Ең алдымен, блог жүргізу үшін тақырып таңдағанда, сіз бір нәрсеге назар аударуыңыз керек. Сізде таңдау мәселесі бар.

1. Хабарланған ақпараттың бренді (бұл псевдожаңалықтары бар футболдан эксклюзивті, а’ла Арустамянның қандай да бір түрі деп болжануда).

2. Сарапшының бренді - оны табу керек, ал бұл ұзақ және тікенді жол. Семинардағы әріптестер сіздің тұлғаңызда жоғары сапалы ақпаратты қолжетімді нысанда жеткізе алатын маманды тануы керек.

3. Білім бренді – білімді аудиторияға жеткізу үшін алдымен оларды алу керек және бұл нәтиже бермеуі мүмкін жұмыс. Қалай болғанда да, мамандықтың өкілі ретінде өз әлеуетін арттыру керек.

4. Ең көп таралған нұсқа ретінде сіз жай ғана дарынды адамсыз, сіз атақты болғыңыз келеді және сіз үшін не туралы жазу/сөйлеу маңызды емес (бастапқы блогерлердің көпшілігі осылай ойлайды).

Сіз материалды а) түсінікті, ә) өзекті, содан кейін өзіңізге ұнайтындай етіп көрсетуді үйренуіңіз керек: қызықты, қызықты, афористік, жеңіл, әзілмен. Өйткені, жазу немесе көпшілік алдында сөйлеу - үйренуге болатын және тәжірибе арқылы келетін дағдылар.

Көптеген адамдар (осы мақаланың контекстінде - блогерлер) не басқа адамдардың идеяларын түсіндіреді (дәл қазір мен не істеп жатырмын) немесе жаңалықтар пресс-релиздерін (оқиғалар, бос орындар және т.б.) жинақтайды, соның ішінде өз брендінің жаңалықтарын таратуда / өнім , көрмелерден, конференциялардан, презентациялардан қажетті мазмұнды жариялау және т.б. Бірақ мұндай жағдайда да көп адам ақпаратты жоғары сапалы материалға жинай алмайды (біз кәсіби журналистерді қарастырмаймыз). Неліктен? Жаңалықтар материалдарының көрсетілімі мақсатты аудиторияның көпшілігіне сәйкес келеді. Қазіргі уақыт тапшылығы мен көбірек материал көп болғандықтан, оқырманның күші де, шыдамы да жетпейді.

Тақырыптағы мәлімдемеге қарамастан, Лукацкий сияқты болмаса да, сізде әйгілі блогер болу үшін қажет нәрсенің бәрі бар - жазуды білетін және барлық бос уақытын осы кәсіпке арнауға дайын адам.

Бұл бес шартты ғана талап етеді.

Біріншіден, сізге сәттілік керек. (және бұл сіздің Лукацкий болмауыңыздың бір себебі). Кез келген адам Лукацкий сияқты бақытты емес. Оның білімі, тәжірибесі және ең бастысы, заманауи қауіпсіздік технологиялары бар. Оның өз компаниясынан қолдау алатыны маңызды (және бұл көрсетеді). Бір кездері Лукацкий үшін хобби болған нәрсе компания үшін қажетті ақпаратты жеткізудің жаңа тәсілі болды. Әлеуметтік желідегі танымалдығының арқасында Лукацкийдің блогы компания ішінде де брендке айналды (бұл ең болмағанда бастапқыда жақсы ойластырылған стратегия екеніне күмәнім бар). Бұл Лукацкий ұсынатын бизнестің бір бөлігіне айналды ( Cisco ). Ол өз ісін шын жүректен жақсы көреді және оның қызығушылығы аудиторияға беріледі. Ол тек қызмет саласына ғана емес, сонымен бірге жалпы саланың жай-күйіне де алаңдайды және бұл таң қалдырады.

Екіншісі - ішкі энергия, жеке харизма және тәжірибе коктейлі

Шешендік өнер харизманы, жарқын тұлғаны қажет етеді. Лукацкий түрлі іс-шараларға шақырылады, өйткені ол күрделі нәрселерді қарапайым түрде түсіндіре алады (үйренуді қажет ететін дағды) және пәндік саланы жақсы меңгерген.


Төртінші – ағаштар алдындағы орманды көру

Сізге блогтың мақсатты аудиториясының мәселелерін көру / сезіну / білу керек. Үздік блогерлер өз блогтарының оқырмандары үшін мәселелерді шешуде баға жетпес көмек көрсетеді. Материалды алып, оны түсінікті және қызықты блог жазбаларына орау - олар үнемі және жақсы жасайтын нәрсе.

Блог - бұл ақпаратты жеткізу әдісі ғана емес, сонымен қатар мансаптық өсу мүмкіндігі (өз елінде ешкім пайғамбар емес). Лукатский компанияда жаңа позицияны құрудың мысалы болып табылады - жаңа аудиторияны тарту үшін домен аудармашысы.


Ақырында, бесінші – блог жүргізу темірдей тәртіпті қажет етеді блогыңызда материалды үнемі (жиірек болса, соғұрлым жақсы) жариялау.


Ал, қосымша, факультативтік нұсқа ретінде - оқыту семинарларын үнемі өткізген жөн брендіңізді жылжыту үшін.

Әйгілі сөзді қайталайтын болсақ: адамдар сіздің жазғаныңызды ұмытады, адамдар сіздің айтқаныңызды ұмытады, адамдар сіздің арқасында түсінгеніңізді ұмытпайды. Қазір әрбір темір тұлпар Лукацкий ертең жеке деректер бойынша семинар өткізеді (мүмкін бұл пиардың бір түрі шығар, роботтар көптен бері хабар таратып келеді. IVR -технологиялар немесе тұрғындары Лукацкийдің жеке деректер бойынша семинарларына қатыспаған Камчаткадағы шалғай ауылдар шынымен де Ресейде қалды ма?). Бірақ шындап айтсақ, оның мақалалары, презентациялары, слайдтары барлық аудиторияға қайталанады және өз өмірімен өмір сүреді және бұл қалыпты жағдай, бұл брендті нығайтады.
Демек, сіз Лукацкий сияқты блог жүргізе алмайсыз. Оны кім жасады, қашан тоқтады?! Андрей Кнышев әзілдегендей: «Биікке көтерілген адам ертерек көтерілді».