Les pentesters à la pointe de la cybersécurité



Dans le domaine de la sécurité de l'information, il existe une profession importante et extraordinairement fascinante pour un Pentester, c'est-à-dire un spécialiste des systèmes informatiques pénétrants.

Pour travailler en tant que pentester, vous devez avoir de bonnes compétences techniques, connaître l'ingénierie sociale et être une personne confiante. Après tout, la tâche consiste souvent à déjouer certains gars très expérimentés qui assurent la protection informatique de l'entreprise, ainsi que les astuces d'autres personnes qui souhaitent contourner cette protection. L'essentiel ici n'est pas d'en faire trop. Sinon, une situation très désagréable peut se produire.

Cloud4Y a préparé un petit programme éducatif sur le travail du pentester, les compétences et certificats nécessaires.
La demande de pentesters augmente chaque jour (ils sont parfois appelés pirates «éthiques» ou «blancs», car ils essaient souvent de pénétrer les systèmes protégés pour éliminer les vulnérabilités que d'autres pirates peuvent utiliser à des fins personnelles). CybersecurityVentures.com estime que d'ici 2021, les dommages causés par les cybercrimes dans le monde atteindront 6 billions de dollars, et les pirates vont frapper des organisations comme Target, Facebook, Equifax et même des agences gouvernementales comme la NSA et le Department of Homeland Security.

Testeur de pénétration requis


L'enjeu est tellement grand et le niveau de formation requis pour ces postes clés dans le domaine de la sécurité de l'information est si élevé qu'il est extrêmement difficile pour les employeurs de trouver des spécialistes qualifiés pour combler un nombre croissant d'emplois. Il y a très peu de professionnels de la cybersécurité.

C'est l'un des facteurs clés contribuant aux salaires élevés de la cybersécurité professionnelle. Par exemple, le site Web CyberSeek.org, qui fournit des données sur l'offre et la demande sur le marché du travail pour la cybersécurité, montre le salaire moyen des pentesters. Elle est de 102 000 $ .

Que doit faire un pentester, quelle est sa valeur? L'objectif principal des tests est d'identifier les failles de sécurité dans les systèmes et les politiques. Pour réussir dans ces tâches, de nombreuses compétences sont requises:

  • Compétences en codage nécessaires pour pénétrer dans n'importe quel système;
  • Connaissance approfondie de la sécurité informatique, y compris la criminalistique, l'analyse de systèmes et bien plus encore;
  • Comprendre comment les pirates utilisent le facteur humain pour obtenir un accès non autorisé à des systèmes sécurisés;
  • Une compréhension claire de la façon dont les violations de la sécurité informatique peuvent nuire à une entreprise, y compris les implications financières et managériales;
  • Compétences exceptionnelles en résolution de problèmes;
  • Compétences en communication pour utiliser le facteur humain dans les tests;
  • Compétences pour exprimer clairement et systématiquement vos pensées afin de documenter et de partager vos résultats.

Les tests de pénétration sont généralement effectués en tenant compte des caractéristiques d'une organisation particulière et de l'industrie dans laquelle elle opère. Certaines industries, comme la santé et la banque, utilisent des pentesters pour répondre aux normes de sécurité de l'industrie.

Pour identifier les angles morts potentiels perdus par les développeurs du système, de l'application ou de tout logiciel, des organisations tierces sont généralement impliquées. Leurs employés, les hackers très «éthiques», ont une expérience en développement, une bonne formation et un certain nombre de certificats requis par la cybersécurité. Certains pentesters sont en fait d'anciens hackers. Mais ils utilisent le talent et les compétences pour aider les organisations à protéger leurs systèmes.

Que fait un pentester


En plus de posséder les compétences que nous avons mentionnées ci-dessus, un pentester doit être capable de «penser comme un ennemi» afin de gérer toute la gamme de méthodes et de stratégies que les pirates peuvent utiliser et anticiper de nouvelles menaces.

Si vous devenez testeur de pénétration, votre travail comprendra probablement la planification et l'exécution de tests, la documentation de vos méthodologies, la création de rapports détaillés sur vos résultats et éventuellement la participation à l'élaboration de correctifs et à l'amélioration des protocoles de sécurité.

En général, les responsabilités professionnelles suivantes peuvent être mentionnées:

  • Réalisation de tests de pénétration dans les systèmes, réseaux et applications informatiques
  • Création de nouvelles méthodes de test pour identifier les vulnérabilités
  • Réalisation d'une évaluation de la sécurité physique des systèmes, serveurs et autres périphériques réseau pour identifier les zones nécessitant une protection physique
  • Identifier les méthodes et les points d'entrée que les attaquants peuvent utiliser pour exploiter les vulnérabilités ou les faiblesses
  • Trouver des faiblesses dans les logiciels courants, les applications Web et les systèmes propriétaires
  • Rechercher, évaluer, documenter et discuter des résultats avec les équipes informatiques et la direction
  • Afficher et fournir des commentaires sur les corrections dans le système de sécurité de l'information
  • Mise à jour et amélioration des services de sécurité existants, y compris le matériel, les logiciels, les politiques et les procédures
  • Identifier les domaines où des améliorations de la sécurité des utilisateurs et une formation de sensibilisation sont nécessaires
  • Soyez attentif aux intérêts de l'entreprise pendant les tests (minimiser les temps d'arrêt et la perte de productivité des employés)
  • Restez à jour avec les derniers logiciels malveillants et menaces de sécurité

Carrière Pentester


Soyez préparé au fait que votre travail apportera non seulement de la joie. Excitation, tension nerveuse, fatigue - ce sont des phénomènes normaux lors des tests. Mais il est peu probable que des opérations comme le piratage d'un ordinateur de la CIA du film Mission Impossible vous menacent. Et s'ils menacent, alors quoi? Encore plus intéressant.

Nos conseils à tous ceux qui souhaitent construire une carrière de pentester sont très simples. Commencez à travailler en tant que programmeur ou administrateur système pour obtenir les connaissances nécessaires sur le fonctionnement des systèmes, puis y trouver des failles deviendra banal, presque instinctif. L'expérience pratique dans ce domaine est tout simplement irremplaçable.

Il est également important de comprendre que les tests de pénétration sont un processus qui a un début, un milieu et une fin. Le début est l'évaluation du système, le milieu est la partie amusante, piratant réellement le système, et la fin est la documentation et la transmission des résultats au client. Si vous n'êtes pas en mesure de terminer une étape, vous pouvez difficilement dire que vous serez un bon pentester.

La plupart du temps, le travail du Pentester consiste à étudier le système à distance lorsque de longues heures sont passées au clavier. Mais le travail peut comprendre des déplacements vers les lieux de travail et les installations des clients.

Il existe de nombreux testeurs de pénétration d'emploi sur LinkedIn dans une grande variété d'entreprises:

longue liste
  • Bank of America
  • Bouclier bleu croix bleue
  • Booz allen hamilton
  • JP Morgan Chase
  • Hewlett packard
  • Amazon
  • Verizon
  • Ibm
  • Dell
  • Capital one
  • Systèmes BAE
  • Sony
  • Allstate
  • eBay
  • Deloitte
  • La fidélité
  • ADP
  • E * Trade
  • Bloc H&R
  • Cible
  • Salesforce
  • Google
  • Microsoft
  • Apple
  • Uber
  • Airbnb
  • Raytheon


Il y a donc une demande, tout comme les perspectives. De plus, la forte demande entraîne une augmentation rapide du salaire du chef de la sécurité. Dans le domaine de la cybersécurité, il existe d'autres spécialités qui ont beaucoup en commun avec les tests de pénétration. Il est analyste en sécurité de l'information, spécialiste de la sécurité, analyste, auditeur, ingénieur, architecte et administrateur. De nombreuses entreprises ajoutent le terme «cyber» aux noms ci-dessus pour désigner la spécialisation correspondante.

Testeur de pénétration ou évaluateur de vulnérabilité


Séparément, nous voulons souligner un autre travail essentiellement proche: le travail d'un évaluateur de vulnérabilité. Quelle est la différence? En bref, ici:

L'évaluation de la vulnérabilité est destinée à compiler une liste de vulnérabilités par priorité et, en règle générale, est destinée aux clients qui comprennent déjà qu'ils ne sont pas là où ils veulent être, d'un point de vue de la sécurité. Le client sait déjà qu'il a des problèmes et il a juste besoin d'aide pour déterminer ses priorités. Le résultat de l'évaluation est une liste prioritaire des vulnérabilités détectées (et souvent des moyens de les éliminer).

Les tests de pénétration sont conçus pour atteindre un objectif spécifique, simulant les activités d'un attaquant, et sont demandés par des clients qui sont déjà au niveau de sécurité souhaité. Un objectif typique peut être d'accéder au contenu d'une précieuse base de données clients sur le réseau interne ou de modifier un enregistrement dans le système de gestion du personnel. Le résultat d'un test de pénétration est un rapport sur la façon dont la sécurité a été compromise pour atteindre un objectif convenu (et souvent des moyens d'éliminer les vulnérabilités).

Il convient également de rappeler les programmes Bug Bounty , qui utilisent également des méthodes de test de pénétration. Dans ces programmes, les entreprises offrent des récompenses en espèces aux pirates informatiques «blancs» qui identifient les vulnérabilités ou les erreurs dans les propres systèmes de l'entreprise.

L'une des différences est que lors des tests de pénétration, un nombre limité de spécialistes recherchent généralement des vulnérabilités spécifiques, tandis que les programmes Bug Bounty invitent un certain nombre de spécialistes à participer à la recherche de vulnérabilités incertaines. De plus, les pentesters reçoivent généralement un salaire horaire ou annuel, tandis que les membres de Bug Bounty travaillent sur un modèle par répartition qui offre une compensation en espèces proportionnelle à la gravité de l'erreur trouvée.

Comment devenir un Pentester certifié


Bien que l'expérience pratique des tests de pénétration soit le facteur le plus important, de nombreux employeurs recherchent souvent: les candidats ont-ils des certificats de l'industrie dans le domaine du piratage «blanc», du pentesting, de la sécurité informatique, etc. Et parfois, ils choisissent ceux qui ont ces certificats.

Vous pouvez également obtenir de tels documents. Nous avons même préparé une liste des endroits où aller:


Quoi d'autre est utile de lire sur le blog Cloud4Y

Le chemin de l'intelligence artificielle d'une idée fantastique à l'industrie scientifique
4 façons d'économiser sur les sauvegardes dans le cloud
Configurer top dans GNU / Linux
→ L' été est presque terminé. Presque aucune donnée n'a été divulguée
IoT, brouillard et nuages: parler de technologie?

Abonnez-vous à notre chaîne Telegram pour ne pas manquer un autre article! Nous écrivons pas plus de deux fois par semaine et uniquement pour affaires.

Source: https://habr.com/ru/post/fr471380/


All Articles