אילו תפקידים יש בתחום הסייבר ומהם 10 התכונות המאפיינות מומחי סייבר מצטיינים

מאת ישראל רוזן – מנחה סדנת גיוס טכנולוגי, בוגר ממר"ם ומוביל ומנהל פיתוח בהייטק ב-30 שנה האחרונות.

גיוס אנשי סייבר הוא אחד האתגרים הגדולים ביותר של לא מעט חברות ואנשי גיוס.

זה כמובן נכון עבור חברות העוסקות בתחום אבל האתגר קיים גם בהרבה חברות גדולות נוספות המנסות לגייס לתפקידים אלו כדי להתמודד מול אחד הסיכונים הגדולים ביותר העומדים בפני ארגונים כיום – התקפות של האקרים.

במאמר זה אני רוצה לסקור את עולם הסייבר, לפרט על התפקידים העיקריים הקיימים בו ולהביא 10 תכונות המאפיינות מקצועני סייבר מצטיינים.

מה זה בכלל תחום הסייבר ולמה הוא הפך לקריטי כל כך?

איום הסייבר העולמי ממשיך להתפתח בקצב מהיר, עם מספר עולה של התקפות מידע מדי שנה. דוח של RiskBased Security חשף כי 7.9 מיליארד רשומות (נתונים על אנשים/פעולות או מידע רגיש) נחשפו על ידי פרצות נתונים בתשעת החודשים הראשונים של 2022 בלבד. נתון זה הוא יותר מכפול (112%) ממספר הפרצות שנחשפו באותה תקופה ב-2021.

התקפות סייבר עלולות לעלות לארגונים מיליארדי דולרים ולגרום לנזק חמור. ארגונים שנפגעו עלולים לאבד נתונים רגישים לחטוף קנסות ולסבול מפגיעה קשה במוניטין שעלולות למוטט את הארגון לחלוטין.

איומי הסייבר מתחלקים לרוב לשלושה סוגים עיקריים :

  1. פשעי סייבר למטרות רווח כספי או כדי לגרום להפרעה בשירות של ארגונים.
  2. מתקפת סייבר לשם איסוף מידע ממניעים פוליטיים או לשם ריגול עסקי.
  3. טרור סייבר אשר נועד לערער מערכות אלקטרוניות כדי לגרום לפאניקה או פחד.

למידע על סדנת הגיוס הטכנולוגי הפרקטית שתיפתח בקרוב לחצו כאן

כיצד מתבצעות התקפות סייבר :

רוב התקפות הסייבר מתבצעות באמצעות החדרת  תוכנה זדונית (תוכנה זדונית היא תוכנה שפושע סייבר או האקר יצר כדי לשבש, להזיק או לשאוב מידע) לשרתי החברה המותקפת.

האקרים משתמשים בדרכים מגוונות להפיץ קבצים זדוניים אלה ולהחדירם לשרתי החברות המותקפות ובינהן :

  • הפצת ווירוס – תוכנה משכפלת עצמית המחברת את עצמה לקובץ נקי ומתפשטת בכל מערכות המחשב השונות.
  • הפצת סוסים טרויאניים – סוג של תוכנה זדונית המחופשת לתוכנה לגיטימית. פושעי סייבר מרמים משתמשים להעלות סוסים טרויאניים למחשב שלהם, שם הם גורמים נזק או אוספים נתונים.
  • החדרת תוכנות ריגול – תוכנה שמתעדת בסתר מה משתמש עושה, כך שפושעי רשת יוכלו לעשות שימוש במידע זה. לדוגמה, תוכנות ריגול יכולות ללכוד פרטי כרטיס אשראי, מידע עסקי על חברות ועוד.
  • החדרת תוכנת כופר – תוכנה זדונית שנועלת את הקבצים והנתונים של המשתמש, עם איום למחוק אותם אלא אם ישולם כופר.
  • פישינג – כאשר פושעי סייבר מכוונים לקורבנות אימיילים שנראים מחברה לגיטימית המבקשת מידע רגיש. התקפות פישינג משמשות לעתים קרובות כדי לשכנע אנשים למסור נתוני כרטיסי אשראי ומידע אישי אחר.
  • התקפה של "איש-באמצע" (Man in the middle) – סוג של איום סייבר שבו פושע סייבר מיירט תקשורת בין שני גורמים במטרה לגנוב נתונים. לדוגמה, ברשת WiFi לא מאובטחת, תוקף יכול ליירט נתונים המועברים מהמכשיר של הקורבן ומהרשת.
  • מתקפת מניעת שירות – כאשר פושעי סייבר מונעים ממערכת מחשב למלא בקשות לגיטימיות על ידי הצפה של הרשתות והשרתים בתעבורה. זה הופך את המערכת לבלתי שמישה, ומונע מארגון לבצע פונקציות חיוניות.

היקף איום הסייבר גדל בשנים האחרונות באופן עקבי וצפוי לגדול באופן משמעותי גם בשנים הקרובות. תאגיד המידע הבינלאומי צופה שההוצאה העולמית על פתרונות אבטחת סייבר עשוי להסתכם בשנת 2022 בסכום של 133.7 מיליארד דולר.

אז מה בעצם עושים מומחי הסייבר בארגון ?

  • שמירה על נתוני החברה, במיוחד נתונים רגישים, על ידי תכנון הגנות רחבות מפני פולשים.
  • הובלת מעקב יומיומי אחר פעילויות חריגות, ויישום פרקטיקות הגנה על המידע של הארגון.
  • הטמעת ופיתוח מערכות פרואקטיביות להגנה על הארגון כדי להשאיר אותו בכל שלב צעד אחד לפני פושעי הסייבר.
  • הטמעת הנחיות אבטחה, פיתוח מאובטח, נהלים ותקנים בארגון.
  • פיתוח עצמי מתמיד באמצעות הרחבת ידע מעשי בנושאי התקפות סייבר חדשות והאמצעים להתגונן מהן.
 

מהם התפקידים הנפוצים של מומחי סייבר בארגון:

  1. מנהל אבטחת מערכות – כשאתה מגייס מנהל אבטחת מערכות, אתה מעסיק מישהו שיתזמן את אמצעי האבטחה של החברה שלך. זה כולל פיקוח על יצירת תשתית אבטחת IT, הטמעת מדיניות ושיטות עבודה מומלצות, ניהול ביקורת אבטחה והערכות פגיעות ואיומים, ומניעה ואיתור של התקפות. מנהלי אבטחת מערכות מופקדים לעתים קרובות גם ביצירה וביצוע של אסטרטגיות לשיפור המהימנות והאבטחה של פרוייקטי IT, כגון פיתוח תוכנה.
  1. ארכיטקט אבטחה – תפקידו של ארכיטקט אבטחה הוא למצוא דרכים להישאר צעד אחד לפני כל האיומים הדיגיטליים על הרשת של הארגון, מהאקרים ווירוסים ועד תוכנות זדוניות. ארכיטקט אבטחה יכול, בעצם, להיכנס לעסק שלך, להסתכל על תשתית אבטחת ה-IT של הארגון ולהמליץ היכן וכיצד לבצע שיפורים מבלי לפגוע בביצועי המערכות העסקיות שלך.

ארכיטקט אבטחה יכול לבצע בדיקות כדי לזהות ולנטר פעילות חשודה ולנתח איומים כדי לעזור לארגון לשפר את גישת אבטחת ה-IT שלו ולהפחית את הסיכון להתקפות עתידיות. אדריכלי אבטחה חושבים תמיד על דרישות עתידיות ומתעדכנים לגבי תקנות רלוונטיות המשפיעות על אבטחת ה-IT. אנשי אבטחת סייבר אלו זקוקים לכישורים בינאישיים, מנהיגות ויכולת איתנה בניהול שינויים. הם עשויים לפקח על הצוות ולעבוד עם צוותים אחרים בין היתר בכדי לסייע בעמידה ביעדי IT אסטרטגיים כגון הגירה לענן או בניית יישומים ניידים.

  1. אנליסט אבטחת מידע – מכונה לעיתים גם מנתח אבטחת מידע או מנתח אבטחת מחשבים – יהיה בחזית בהגנה על המערכות והרשתות של החברה שלך מפני האקרים זדוניים ואיומים אחרים הפועלים לגניבה או פגיעה בנתונים קריטיים. מקצועני אבטחת IT אלה צריכים להביא הבנה מעמיקה של כל ההיבטים של אבטחת מחשבים ורשת לעבודתם, כולל ניהול חומת אש (Firewall), טכנולוגיות הצפנה ופרוטוקולי רשת. חברות מעסיקות מנתחי אבטחת מידע בכדי לטפל במשימות קריטיות כגון ביצוע ביקורות אבטחה, הערכות סיכונים, חקר אירועי אבטחת ,IT טיפול בחולשות אבטחה ופיתוח מדיניות ונהלי אבטחת IT.
  1. מהנדס אבטחת רשת – כדי לבנות את תשתית אבטחת ה-IT של הארגון, נדרשת מומחיות של מהנדס אבטחת רשת. מהנדס אבטחת רשת צריך להיות בעל הכישורים לתכנן תשתית מאפס או לשנות רשת קיימת כדי להגיב לאיומים מתעוררים. מקצועני אבטחת סייבר בתפקיד זה עשויים להתבקש לנהל תרגילי בדיקת חדירה ולעבוד עם כלי בדיקה אוטומטיים. מהנדס אבטחת הרשת גם עוקב בדרך כלל אחר פעילויות זיהוי ותגובה ומבצע ניתוחים שגרתיים של אירועי אבטחה והתראות.
  1. מנהל אבטחת מערכות – מומחה באבטחה, כולל התקנה ותחזוקה של חומות אש, פתרונות להגנה מפני וירוסים ואמצעים אחרים. מנהל אבטחת מערכות אחראי לעזור לארגון להגדיר שיטות עבודה מומלצות לאבטחת IT ולתאם בדיקות חדירה לזיהוי נקודות תורפה. מועמדים לתפקיד מנהל אבטחת מערכות צריכים באופן אידיאלי להיות בעלי רקע ברשתות כולל פרוטוקולי תקשורת סטנדרטיים באינטרנט, ניתוב ומיתוג, חומות אש ומניעת חדירה.

מה מאפיין מומחה אבטחת מידע איכותיים :

  1. ידע מעמיק ב-IT, כולל חומרה, תוכנה ורשתות.
  2. עין קפדנית לפרטים ויכולת ביצוע של ריבוי משימות בסביבה מהירה.
  3. כישורי חשיבה ביקורתית חזקה, פתרון בעיות, לוגיקה וזיהוי פלילי.
  4. יכולת לחשוב כמו האקר כדי להישאר צעד אחד קדימה.
  5. הכרות עם פרקטיקות התקפה ומוצרי הגנה.
  6. יכולת של איתור מראש של סיכוני IT במערכות הארגון.
  7. יכולת ללמד ולהטמיע בארגון יסודות נכונים של פיתוח מאובטח.
  8. תעודת הסמכה רלוונטית בתחום של סייבר.
  9. יכולת יוצאת דופן של לימוד עצמי, ושמירה על פיתוח אישי באמצעות למידה מתמדת בדגש על סוגי התקפות חדשות ומוצרי הגנה חדשים.
  10. ניסיון מעשי באבטחת סייבר בחברה בינונית או גדולה בתעשייה דומה לארגון המגייס.

רוצים ללמוד עוד על גיוס טכנולוגי?
להכיר לעומק את התפקידים, השפות וסביבת העבודה בפיתוח?
למידע על סדנת הגיוס הטכנולוגי הפרקטית שתיפתח בקרוב לחצו כאן

מכירים עוד חברים או קולגות שייהנו מהמאמר? שתפו אותם:

Facebook
LinkedIn
Email
WhatsApp

כבר הצטרפת לניוזלטר שלנו?

קבלו עדכונים על כל התכנים החדשים שעולים כאן + עדכונים על מיטאפים, כנסים והצעות רלוונטיות

אם נהנת מהמאמר הזה, הנה עוד כמה טובים:

כבר הצטרפת לקהילת הפייסבוק שלנו?

עוד דברים שיכולים לעניין אותך