Dessa är de kurser BRITTISKA polisen är satt att ta i it-säkerhet

0
118

Noll

screenshot-2019-01-10-at-17-37-46.png

Brottsbekämpning i STORBRITANNIEN och därefter väntas nu ta itu med pesten av it-relaterade bedrägerier, bedrägerier och brott som begås för tillämpningen av identitetsstöld och ekonomisk vinning, måste de nu också blivit bekant med hot, begrepp, och — minst — grunderna i hur sådana attacker sker.

Polisen kan inte alltid vara på den främre linjen, särskilt när det gäller riktade attacker och bedrägerier bedrivs online. Men i deras plikt att allmänheten, de behöver för att kunna ge råd offer, skicka dem i rätt riktning, och göra dem medvetna om sina rättigheter.

I Mars 2018, motsvarande 122,404 heltid poliser som var anställda i 43 polisen i England och Wales, och motsvarande drygt 17 000 medlemmar av polisen är i drift i Skottland bygger på siffror från början av 2018. Tillsammans, STORBRITANNIEN har en beräknad befolkning på över 66 miljoner euro.

Vi har några poliser på beat och siffrorna verkar vara krymper år efter år. Så, de få vi har kvar behöver för att förstå dagens digitala hot.

Om en vän till mig-en nyligen smorde medlem av den BRITTISKA kraft-är att bli trodd, att de har sådan kunskap är låst och som vet så mycket, eller kanske mer, än din genomsnittliga cybersäkerhet journalist.

Detta uttalande kan snabbt munterhet och hån för en eller båda parter är inblandade, men frågan kvarstår: vad gör poliser i storbritannien vet när det kommer till cyberthreats, och hur har de fått denna information?

ZDNet bestämde sig för att ta reda på.

I November 2018, Cisco meddelade ett samarbete med den BRITTISKA polisen som innebar lanseringen av en rikstäckande initiativ för att ge tillgång till it-utbildning för officerare.

Genom Cisco Networking Academy, poliser kommer att erbjudas kurser för att förbättra sina it kunskaper.

Andy Sockerbetor, från National Police Chiefs’ Rådet, Data Communications Group, kurser och initiativ i stort skulle, “höja medvetenheten och öka deras förståelse för it-brottslighet och cyberthreats,” och att “det är viktigt för alla poliser att förstå it-säkerhet så fullständigt som möjligt, genom att göra så att de kan utveckla sina kunskaper inom detta allt viktigare område, förbättra säkerheten i både sin professionella och personliga liv.”

TechRepublic: Phishing och spearphishing: En lathund för affärslivet

För att få en inblick i vilka utbildningar de kommer att få, jag gjorde lite av samma kurser som dagens BRITTISKA officerare kommer att få tillgång till och kommer att läras ut, både online och i person, enligt Cisco talesperson.

Vad för kurser?

Utbildningarna i fråga är Introduktion till It-säkerhet och It-säkerhet Essentials, både som nu kan göras gratis av vem som helst som en del av det Europeiska It-Säkerhet Medvetenhet Månad initiativ.

Vem som helst kan själv anmäla dig genom att registrera dig. Jag gjorde det, om än att höja ett ögonbryn i processen när jag insåg att en plattform som värd för cybersäkerhet utbildning inte insistera på en stark, komplexa lösenord — förmodligen inte den bästa starten, men vi är här för att lära sig om sådana metoder, rätt?

Introduktion till It-säkerhet

screenshot-2019-01-11-at-11-50-46.png

Den första kursen började med en av de viktigaste faktorerna för att förstå om du vill ansluta prickar när det gäller digitala brott data.

Amusement över lösenord del åt sidan, företag kursen genom det perspektiv av en före detta lärare, material läggs ut i lagom stora bitar, tydlig, med en lätt-att-följa layout.

screenshot-2019-01-11-at-11-53-16.png

Kursen är USA-centrerad, till exempel när man diskuterar vad, hur, och strukturen av data, många av de exempel som ges var USA-fokuserad — såsom att förklara hur stöld av den årliga inkomstdeklaration information kan användas för att lura IRS-men budskapet var tydligt: uppgifterna är värdefulla, och i fel händer kan missbrukas för ändamål av identitetsstöld och mer.

CNET: Twitter-meddelanden till ryska it-företaget hjälpte NSA läcka probe

Materialet flyttas från vilka typer av personuppgifter som kan göra upp någon virtuell identitet till vilken information som innehas av företag och finansiella system.

En del av kursen så som omfattas av sakernas internet och “Big Data” som i den stora tingens ordning, är inte riktigt relevant till bobby på gatan att göra med en äldre person som bara har blivit lurad av sina besparingar genom att en brottsling som har sänt dem ett e-postmeddelande och hävdar att de vann det spanska lotteriet.

Sekretess, Integritet och Tillgänglighet (CAD ) triad diskuterades sedan, som Cisco kallar “riktlinjer för informationssäkerhet för en organisation.”

“För att skydda en organisation från alla möjliga cyberattack är inte möjligt, för ett par anledningar. Den kompetens som krävs för att inrätta och upprätthålla den säkra nätverk kan vara dyrt. Angriparna kommer alltid att fortsätta att hitta nya sätt att rikta nätverk. Så småningom, en avancerad och riktad cyberattack kommer att lyckas. Prioritet kommer då att hur snabbt din säkerhet team kan svara till attack för att minimera förlust av data, avbrott, och intäkter.” – Introduktion till It-säkerhet

Kontrollsummor — ett sätt att validera integriteten av filer-och hashar då var utforskade, vilket leder till en online labb-test för att jämföra data med hash-värden.

Vid denna punkt, jag blev lite förtvivlad med kursen. Medan en bra, grundlig guide till grunderna i it-säkerhet, det var lite längre än en utforskning av begreppet data som kan betraktas som relevanta.

Men så småningom, frågan om phishing kom upp.

Phishing är användningen av falska meddelanden för att locka mottagaren att klicka på en länk, besöka en skadlig domän, hand över känslig information, eller ladda ner skadliga handlingar inbäddade med skadlig kod nyttolast.

Detta är en mycket vanlig attack vektor och en som upplevs av allmänheten på en daglig basis. Bedragarna kommer att uppträda som alla från banker och finansiella tjänster som är verksamma i STORBRITANNIEN, till exempel Lloyds, Barclays, Mastercard och Visa — till STORBRITANNIEN för studielån Company (SLC) och Her Majesty ‘ s Revenue & Customs (HMRC).

Problemet är omfattande nog för att organisationer inklusive HMRC har varit tvungen att utfärda varningar mot spam och har publicerat exempel på vad man ska leta efter.

screenshot-2019-01-10-at-15-29-14.png

HMRC

Det är inte bara mailade phishing-kampanjer som konsumenter-och kraft — måste vara medveten om. Sms, sociala medier länkar, och till och med kalla samtal som använder telefonnummer spoofing och maskera sig som legitima tjänster är alla vanliga bluff tekniker.

I detta avsnitt av kursen, materialet beskrev exakt hur phishing-attacker inträffar, vad de kan innebära-även om det blev inget av social engineering — och används 2015 LastPass dataintrång i vilka användardata som var nedsatt på grund av svaga lösenord som ett exempel.

Social ingenjörskonst som inte bör förbises. Samtidigt är det nämns senare i kursen, mer betoning på social ingenjörskonst som bör betonas för just denna studie grupp.

Social ingenjörskonst är en generell term för metoder som angripare, brottslingar och bedragare använder för att psykologiskt manipulera ett mål.

Denna attack metoden kräver mänsklig interaktion. En bedragare kan låtsas att de är anställd av ett företag eller en statlig organisation, en vän, eller en annan tillförlitlig källa.

Den Facebook-post som ber om hjälp för en döende barn, den e-post som påstås från löner som är i omedelbart behov dina bankuppgifter så att du kan betalas, samtal från skatteverket där någon kräver att du omedelbart betala en avgift eller riskerar fängelse — alla av dessa bedrägerier som syftar till att framkalla en känsla som sorg eller panik för att driva ett offer till att lämna över pengar eller känslig information.

I STORBRITANNIEN, några av de vanligaste formerna av social ingenjörskonst-assisted bedrägerier är försäkring och lotteri bedrägeri, bedrägligt pensionssystem och be, och copycat bedrägliga webbplatser-som i det senaste fallet av ett par som hade fängslats för 35 år efter att göra £37 miljoner på att sälja falska pass och körkort genom falska BRITTISKA regeringen portaler.

Efter att ha utforskat phishing, några exempel ges av den senaste tidens brott mot säkerheten, inklusive Equifax och Vtech, vilket ledde till ett labb klass på hur iller ut de fakta och hitta andra aktuella händelser.

Men de exempel som ges var i en otymplig format som i min mening är inte lättsmält av varje student och övertagna teknisk kunskap om termer som inte hade utforskat. (En ordlista på denna punkt skulle ha hjälpt.)

Kursen omfattade då följande:

Olika typer av hot och hacker-typer, såsom vit, grå och svart förklarade
Historien om cyberwarfare, inklusive en diskussion av Stuxnet
Säkerhetsproblem typer som icke-validerade ingång brister, buffer overflow-fel, och ras villkor
Typer av skadlig kod, inklusive spyware, adware, ransomware, och Trojaner. Man-in-the-Middle (MITM) attacker var också med under malware paraply, vilket kan vara förvirrande.
Wi-Fi attacker, sniffa paket
Denial of service (DoS) attacker
SEO-förgiftning
OAuth 2.0
It-säkerhet verktyg och metoder: brandväggar, proxyservrar, port scanning, incidenthantering. honeypots, och döda kedjor.

Intressant, men irrelevant i många fall att de brottsbekämpande — såvida de inte är utbildade för att specialisera sig som brottsutredare i it-sfären.

Det var då ett kapitel med grundläggande säkerhet råd, tvåfaktorsautentisering (2FA), de risker som är offentliga Wi-Fi-poser, och hur man skapar starka komplexa lösenord.

Jag hittade nästa steg i kursen något roande: en hur-till-kryptering, säkerhetskopiering, webbläsare inkognito lägen, och radering av data. Eftersom mitt hemland är skaparen av Apple: s Stadga, och för krig mot användning av kryptering, din genomsnittliga officer på att lära sig att använda dessa tekniker gjorde snabbt ett leende.

Men följande kapitel var viktigt: en guide till online beteende: vad anses riskabelt — såsom dåliga lösenord, oversharing på sociala medier, och användning av allmänna Wi-Fi-och hur individer kan förbättra deras allmänna it-säkerhet hållning.

Det är denna typ av material som är viktiga för dagens brottsbekämpning. Digitala tjänster är nu fast insnärjd i våra liv och det kan vara generationsskifte kopplar och utbildning brister, i alla åldrar, vilket kan öppna upp oss för att utnyttja av kunniga cyberbrottslingar.

Mitt intresse var också väckt när uttrycket “legala frågor” kom upp. Jag hoppades på att se en kort översikt eller två på nuvarande BRITTISKA lagstiftningen om cyberintrusions, bedrägeri, och i fall av ekonomisk stöld, vilka offer som kan kräva tillbaka, och som de behöver prata med.

Tyvärr, så blev det inte.

I korthet, de mest relevanta lagar kring it-säkerhet är:

General Data Protection Förordning (GDPR): En uppgradering på den BRITTISKA 1998 (Data Protection Act), GDPR nu upprätthåller en strikt uppsättning regler för lagring och delning inom Europeiska Unionen. Svenska företag måste vidta lämpliga åtgärder för att skydda data och lagra endast vad som är nödvändigt eller står inför en tung fina. Åtminstone för nu.

Säkerhet i Nätverk & Information Systems Föreskrifter (NIS Bestämmelser): Läggs ut 2018, NIS Regler kräver STORBRITANNIEN aktörer i kritiska tjänster-såsom energi, transport och hälsa-att förbättra sin it-säkerhet praxis.

Computer Misuse Act (CMA): Denna lag 1990-talet är för närvarande STORBRITANNIENS viktigaste sättet att åtala hackare. CMA kan användas för att åtala cyberbrottslingar för att få obehörig tillgång till Datorer och orsakar skador på maskiner. Men bara 47 fall av olagliga dataintrång resulterade i åtal 2017.

Kursen, i stället ges en kort översikt av juridiska frågor, personliga, affärs -, och internationella. Dessa var dock baserat på beteende skulle vara hackare och konsekvenserna av olagligt att bryta sig in i system, snarare än något konkret, eller vad som kan göras av de brottsbekämpande sig att spåra förövarna.

Generellt, data, phishing, online riskbeteenden och lösenord att använda de mest relevanta ämnen för att de brottsbekämpande utforskas under hela kursen. Men de historiska cyberwarfare säkerhetsproblem, OAuth, it-säkerhet på ett professionellt verktyg, och långt fler ämnen som inte var lämpliga.

Allt som allt kan brytas ner till flera sidor för att bibehålla relevans till brottsbekämpning.

It-Säkerhet Essentials

screenshot-2019-01-11-at-11-52-29.png

Efter en kort inledning att nämna historien om hacking och Sun Tzu ‘ s Art of War, detta naturligtvis dök in mer detaljerad information om ämnen som redan hade tagits upp i inledningen.

Mycket av kursen var återvinnas, såsom en utforskning av de typer av hackare i tillvaron, datatyper och riskfaktorer, Big Data & sakernas internet, och de typer av externa och interna hot på arbetsplatser idag.

Det var en kort diskussion om avancerade ihållande hot (APTs) som sannolikt skulle vara av intresse för elever, samt information om principerna för säkerhet, data stater och integritet, data skyddsåtgärder, åtkomstkontroll, och en mer detaljerad explainer på malware-typer och familjer.

Vissa sektioner ingår labb-övningar för att praktiskt tillämpa det du lär dig, och dessa uppgifter bidrar till att befästa kursens innehåll.

“Du behöver inte ens vara anställd till att bli föremål för cybersäkerhet lagar. I ditt eget liv, kan du ha möjlighet och kompetens att hacka en annan persons dator eller nätverk. Det finns ett gammalt talesätt, “Bara för att du kan betyder inte att du ska.” Ha detta i åtanke. De flesta hackare att lämna spår, vare sig de vet det eller inte, och dessa spår kan följas tillbaka till hacker.

It-proffs utveckla många färdigheter som kan användas för goda eller onda. De som använder sina kunskaper inom det juridiska systemet, för att skydda infrastruktur, nätverk och säkerhet är alltid i hög efterfrågan.” – It-Säkerhet Essentials

Denna kurs är mycket inriktad skulle-vara-säkerhet forskare, snarare än de som är verksamma inom andra områden som behöver en it-stiftelsen i syfte att sprida information till allmänheten och för att hantera brottmål.

Missförstå mig inte: det är ett utmärkt inledande guide och kommer att ge eleverna en stabil grund för kickstarting en potentiell karriär i it-säkerhet. Kursmaterialet undersöker också cybersäkerhet specialitet områden, ramar, professionella organisationer, och certifieringar industrin som kan bli användbar för att aspiranter.

Men, djupgående täckning av Telnet, SSH, paket-spårning, kryptografi, och steganografi krävs inte för allmän brottsbekämpning.

Domen

Själva kurserna är — mestadels — lättsmält, tydlig och välskriven explainers på grunderna och grunden för it-säkerhet risker, forskning och karriär val idag. Men som pedagogiska verktyg för dagens brottsbekämpning, bara några avsnitt är relevanta eller i tillämpliga fall, och det är en hel del arbete att göra om tillämpning av lagen kommer att få mest ut av sina studier.

Enligt Cisco programmet är fortfarande i ett tidigt skede och många detaljer återstår att bestämmas. Jag hoppas på att kunna se mer betoning på vanliga bedrägerier, BRITTISK lag, och vilken information som ska förmedlas till allmänheten för att utbilda dem om riskabelt online-beteende-samt vem de ska vända sig till i fall av bedrägeri och framgångsrika attacker.

Men om du är intresserad av att ta några introduktionskurser till världen av cybersäkerhet, jag skulle rekommendera att registrera dig.

“Även om det kommer att vara ett starkt fokus på it-säkerhet och nätverk, men områden som Internet of things, programmering och operativsystem kan också omfattas,” talesman sade. “Jag skulle tro att det är en viss flexibilitet i termer av vilka aspekter av kurser tjänstemän kan ta.”

Tidigare och relaterade täckning

Iranska hackare misstänkta i hela världen DNS-kapning campaignOXO Internationella offentliggör uppgifter överträdelsen, kundens data över två år påverkat Zerodium nu kommer att betala $2 miljoner för Apple iOS-fjärrkontrollen jailbreaks

Relaterade Ämnen:

Förenade Kungariket

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0