Questi sono i corsi che la polizia del regno UNITO per la sicurezza informatica

0
107

Zero

screenshot-2019-01-10-at-17-37-46.png

Come l’applicazione della legge nel regno UNITO e oltre sono ora attesi ad affrontare la piaga della cybersecurity relative frodi, truffe e crimini di essere impegnati per le finalità del furto di identità e di guadagno, esse devono anche ora di familiarizzare con le minacce, i concetti, e — almeno — le nozioni di base come tali attacchi sono condotti.

La polizia non può essere sempre in prima linea, soprattutto quando si tratta di attacchi mirati e truffe condotte online. Tuttavia, il loro dovere per il pubblico, non hanno bisogno di essere in grado di consigliare le vittime, inviare loro la giusta direzione, e renderli consapevoli dei loro diritti.

A Marzo 2018, l’equivalente di 122,404 full-time agenti di polizia sono stati impiegati nel 43 forze di polizia in Inghilterra e Galles; e l’equivalente di oltre 17.000 membri della polizia che operano in Scozia, sulla base dei dati dall’inizio del 2018. Insieme, il regno UNITO ha una popolazione stimata di oltre 66 milioni di euro.

Abbiamo alcuni funzionari di polizia sul beat e i numeri sembrano essere in diminuzione anno dopo anno. Così, i pochi che ci hanno lasciato bisogno di capire digitale di oggi le minacce.

Se un mio amico-un recente unto membro del regno UNITO di forza-è quello di essere creduto, hanno la conoscenza bloccato e sapere tutto, o forse di più, oltre la media cybersecurity giornalista.

Questa dichiarazione potrebbe essere chiesto di mirto e di scherno per una o entrambe le parti coinvolte, ma la domanda rimane: che cosa funzionari di polizia nel Regno Unito sapere quando si tratta di minacce informatiche, e come vengono date queste informazioni?

ZDNet ha deciso di scoprire.

Nel novembre 2018, Cisco ha annunciato una partnership con il regno UNITO per forza di polizia che ha coinvolto il lancio di un’iniziativa a livello nazionale per fornire l’accesso per la sicurezza informatica di formazione per gli ufficiali.

Attraverso il Cisco Networking Academy, gli agenti di polizia saranno offerti corsi per migliorare la propria sicurezza informatica conoscenza.

Andy Barbabietola, la Polizia di stato, Capi del Consiglio, Dati Communications Group, ha detto che i corsi e iniziativa di grande, “aumentare la consapevolezza e migliorare la loro comprensione di criminalità informatica e informatiche”, e che “è importante che tutti i funzionari di polizia per capire la sicurezza informatica come completamente come possibile, facendo in modo che possano sviluppare le loro conoscenze in questo sempre più importante, migliorare la sicurezza nella loro vita professionale e personale.”

TechRepublic: il Phishing e lo spear-phishing: Un cheat sheet per il business professionisti

Al fine di ottenere una certa comprensione in che tipo di formazione che riceverà, ho realizzato alcuni dei corsi stessi, che oggi nel regno UNITO, i funzionari saranno in grado di accedere e verrà insegnato, sia online che di persona, secondo Cisco, il portavoce.

Quali corsi?

I corsi in questione sono Introduzione alla sicurezza informatica e sicurezza informatica Essentials, entrambi i quali possono ora essere svolte gratuitamente da chiunque, come parte dell’European Cyber Security Awareness Month iniziativa.

Chiunque può iscriversi da soli con la registrazione. Ho fatto così, anche se alzando un sopracciglio nel processo quando ho capito che una piattaforma che ha ospitato cybersecurity formazione non insistere su una password complessa — probabilmente non è il modo migliore per iniziare, ma siamo qui per imparare su tali pratiche, giusto?

Introduzione alla sicurezza informatica

screenshot-2019-01-11-at-11-50-46.png

Il primo corso è iniziato con uno dei più importanti elementi per capire se si sta per collegare i puntini quando si parla di digitale, la criminalità: i dati.

Divertimento sulle password elemento a parte, impresa di corso attraverso la prospettiva di un ex insegnante, i materiali sono disposti in bocconcini, chiaro, con un facile da seguire layout.

screenshot-2019-01-11-at-11-53-16.png

Il corso è a NOI-centrico; per esempio, quando si discute di cosa, come, e la struttura dei dati, molti degli esempi riportati sono stati focalizzati, ad esempio, che spiega come il furto di dichiarazione dei redditi informazioni possono essere utilizzate per frodare l’IRS-ma il messaggio era chiaro: dati importanti, e nelle mani sbagliate, possono essere sfruttati per le finalità del furto di identità e di più.

CNET: i messaggi di Twitter a russo cybersecurity ditta aiutato la NSA sonda perdita

Il materiale spostato da quali tipi di dati personali può rendere qualcuno identità virtuale delle informazioni che si tiene da parte delle imprese e dei sistemi finanziari.

Una sezione del corso, coperto IoT e Big Data, che, nel grande schema delle cose, non è davvero rilevante per una bobby sulla strada di trattare con una persona anziana che ha appena stati truffati dai loro risparmi di una vita di un criminale che ha inviato loro una e-mail sostenendo di aver vinto la lotteria spagnola.

La Riservatezza, l’Integrità e la Disponibilità (CAD ) terna è stata discussa, che Cisco chiamate le “linee guida per la sicurezza delle informazioni di un’organizzazione.”

“Per proteggere un’organizzazione da ogni possibile attacco non è fattibile, per un paio di motivi. Le competenze necessarie per impostare e mantenere la rete sicura e può essere costoso. Attaccanti continui sempre a trovare nuovi modi per reti di destinazione. Infine, un avanzato e mirato attacco avrà successo. La priorità sarà quindi quanto velocemente il vostro team di sicurezza in grado di rispondere all’attacco di ridurre al minimo la perdita di dati, i tempi di inattività e le entrate.” – Introduzione alla sicurezza informatica

Checksum-ma anche un mezzo per convalidare l’integrità dei file — e hash quindi sono state esaminate, portando ad un laboratorio online di prova per confrontare i dati con gli hash.

A questo punto, sono diventato un po ‘ depresso per il corso. Mentre una buona e completa guida per le basi della sicurezza informatica, c’era poco al di là di un’esplorazione del concetto di dati che possono essere considerati rilevanti.

Alla fine, tuttavia, l’argomento di phishing.

Il Phishing è l’uso di messaggi fraudolenti per invogliare il destinatario a cliccare su un link, visitare un dominio malevolo, dati, o scaricare documenti dannosi incorporato con malware payload.

Questo è un problema estremamente diffuso vettore di attacco e quella vissuta dal pubblico in generale su una base quotidiana. I truffatori rappresenterà tutti, da banche e servizi finanziari che operano nel regno UNITO — come Lloyds, Barclays, Mastercard e Visa, al UK Student loans Company (SLC) e Her Majesty’s Revenue and Customs (HMRC).

Il problema è abbastanza diffusa che le aziende tra cui HMRC sono stati costretti a emettere avvertimenti contro di questo tipo di spam e hanno pubblicato esempi di cosa cercare.

screenshot-2019-01-10-at-15-29-14.png

HMRC

Non è solo email di phishing campagne che i consumatori-e la forza-devono essere consapevoli di. Messaggi di testo, link social media, e anche chiamate a freddo che utilizza il numero di telefono di spoofing e mascherarsi come legittimi i servizi sono tutti comuni truffa tecniche.

In questa sezione del corso, il materiale accuratamente descritto come attacchi di phishing accadere, che possono coinvolgere-anche se non c’era alcuna menzione di ingegneria sociale — e utilizzato il 2015 LastPass violazione di dati in cui i dati utente è stata compromessa a causa di password deboli, ad esempio.

Ingegneria sociale non deve essere trascurato. Mentre si è accennato brevemente in seguito nel corso di, una maggiore attenzione al di ingegneria sociale, va sottolineato, per questo particolare gruppo di studio.

Il Social engineering è una coperta termine per i metodi che gli aggressori, criminali e truffatori utilizzare per manipolare psicologicamente un bersaglio.

Questo metodo di attacco richiede l’interazione umana. Un truffatore può fingere di essere un dipendente di una società o di governo dell’organizzazione, un amico, o un’altra fonte attendibile.

L’Facebook post che chiede aiuto per un figlio moribondo; e-mail presumibilmente dal libro paga che ha urgente bisogno dei tuoi dati bancari in modo da poter essere pagato; la chiamata dall’ufficio delle imposte che qualcuno richieda immediatamente il pagamento di una tassa o di rischio carcere — tutte queste truffe obiettivo di suscitare emozioni come tristezza o di panico per spingere una vittima a consegnare denaro o di informazioni sensibili.

Nel regno UNITO, alcune delle forme più comuni di ingegneria sociale assistita truffe sono assicurazione e lotteria truffe; fraudolento dei regimi pensionistici e di sollecitazione; e copycat siti web fraudolenti-come nel recente caso di una coppia che erano in carcere per 35 anni dopo aver fatto £37 milioni di euro dalla vendita di falsi passaporti e patenti di guida attraverso falsi governo del regno UNITO portali.

Dopo la scoperta di phishing, pochi sono stati riportati alcuni esempi di recenti violazioni della sicurezza, tra cui Equifax e Vtech, che ha portato a una classe di laboratorio su come scovare i fatti e l’individuazione di altri recenti incidenti.

Tuttavia, gli esempi forniti sono stati in un goffo formato che a mio parere non è facilmente digeribile da parte di ogni studente e presuppone conoscenze tecniche di termini che non era stato esplorato. (Un glossario a questo punto avrebbe aiutato.)

Il corso ha trattato i seguenti argomenti:

Diversi tipi di minacce e hacker tipi, come il bianco, il grigio e il nero ha spiegato
La storia della guerra cibernetica, tra una discussione di Stuxnet
Le vulnerabilità di sicurezza, i tipi di input non convalidato difetti, buffer overflow bug, e condizioni di gara
Tipi di malware, tra cui spyware, adware, ransomware, Trojan. Man-in-the-Middle (MITM), gli attacchi sono stati inclusi anche sotto il malware ombrello, che potrebbe essere fonte di confusione.
La connessione Wi-Fi gratuita attacchi, packet sniffing
Denial of service (DoS) gli
SEO poisoning
OAuth 2.0
Sicurezza informatica strumenti e pratiche: firewall, proxy server, port scanning, la risposta agli incidenti. honeypot, e uccidere catene.

Interessante, ma irrilevante, in molti casi, l’applicazione della legge, a meno che essi sono addestrati a specializzarsi come criminali e ai ricercatori di sicurezza informatica regno.

C’è poi un capitolo dettagli di base consigli per la sicurezza, l’autenticazione a due fattori (2FA), i rischi di Wi-Fi pubblico pone, e come creare forti password complesse.

Ho trovato il passo successivo nel corso di un po ‘ divertente: come la crittografia, backup, browser di navigazione in incognito modalità, e l’eliminazione di dati. Dal momento che la mia patria è il creatore di Snooper Carta e ha sostenuto la guerra sull’uso della crittografia, i media officer viene insegnato come utilizzare queste tecnologie ha pronto un sorriso.

Tuttavia, il seguente capitolo è stato importante: una guida per il comportamento online: che cosa è considerato a rischio-come poveri password, oversharing sui social media, e l’uso del Wi-Fi pubblico, e di come le persone possono migliorare la loro sicurezza informatica generale posizione.

È questo tipo di materiale, che è la chiave per la legge attualmente in esecuzione. I servizi digitali sono ora ben inserito all’interno della nostra vita e non ci può essere generazionale si disconnette e di istruzione, carenze, in tutte le età, che ci può aprire fino a sfruttare da esperti di criminali informatici.

Il mio interesse era anche piccato quando la frase “questioni legali”. Speravo di vedere una breve panoramica o due attuali UK leggi in materia di cyberintrusions, la frode e in caso di furto di denaro, che le vittime possono presentare richiesta di rimborso, e che hanno bisogno di parlare.

Purtroppo, questo non era di essere.

In breve, il più importante del regno UNITO leggi circostante di sicurezza informatica sono:

Generale Regolamento sulla Protezione dei Dati (GDPR): Un aggiornamento sul regno UNITO 1998 con la Legge sulla Protezione dei Dati, GDPR impone ora una rigida serie di norme per l’archiviazione e condivisione dei dati all’interno dell’Unione Europea. Le imprese del regno UNITO deve adottare tutte le misure adeguate per proteggere i dati e memorizzare solo ciò che è necessario o affrontare una multa pesante. Almeno, per ora.

La sicurezza di Rete e dei Sistemi di Informazione Regolamento (NIS Regolamento): di Cui nel 2018, NIS Regolamenti richiedono che gli operatori britannici di servizi cruciali, quali l’energia, i trasporti e la sanità, per migliorare la loro sicurezza informatica delle pratiche.

Il Computer Misuse Act (CMA): Questa 1990 legge è attualmente il regno UNITO strumento principale per perseguire gli hacker. CMA può essere utilizzato per perseguire i criminali informatici per ottenere l’accesso non autorizzato Pc e causare danni alle macchine. Tuttavia, solo il 47 casi di hacking illegale ha portato in procedimenti penali nel 2017.

Il corso, invece, ha fornito una breve panoramica delle questioni legali, personale, aziendale e internazionale. Tuttavia, queste erano basate sul comportamento di parte di pirati informatici e le conseguenze di allacciarsi illegalmente sistemi, piuttosto che fare qualcosa di concreto, o che cosa può essere fatto l’applicazione della legge a se stessi per rintracciare i colpevoli.

Nel complesso, i dati, phishing, online i comportamenti a rischio e password sono stati gli argomenti più rilevanti per l’applicazione della legge esplorato durante il corso. Tuttavia, storico, guerra cibernetica, vulnerabilità di sicurezza, OAuth, la sicurezza informatica strumenti professionali, e di gran lunga più argomenti che non erano adatte.

Tutto in tutti, il corso potrà essere organizzato in diverse pagine per mantenere la rilevanza di applicazione della legge.

Cybersecurity Essentials

screenshot-2019-01-11-at-11-52-29.png

Dopo una breve introduzione ricordare la storia di hacking e Sun Tzu l’Arte della Guerra, questo corso si tuffò più in profondità, il dettaglio degli argomenti che erano già stati trattati nell’introduzione.

Gran parte del corso è stato riciclato, come un’esplorazione dei tipi di hacker esistenza, tipi di dati e fattori di rischio, Big Data & IoT, e i tipi di esterni e le minacce interne nei luoghi di lavoro di oggi.

Ci fu una breve discussione sulle minacce avanzate persistenti (Apt), che sarebbe probabilmente essere di interesse per gli studenti, così come informazioni sui principi di sicurezza, stati di dati e l’integrità, protezione dei dati, controlli di accesso, e una più dettagliata spiegatore su tipi di malware e le famiglie.

Alcune sezioni includono esercizi di laboratorio praticamente applicare ciò che si sta imparando, e queste attività aiutano a cementare il contenuto del corso.

“Non hanno nemmeno bisogno di essere un dipendente di essere oggetto di cybersecurity leggi. Nella tua vita privata, si può avere la possibilità e la capacità di hackerare il computer di un’altra persona o di rete. C’è un vecchio detto, “Solo perché è possibile non significa che si dovrebbe.” Tenere questo in mente. La maggior parte degli hacker lasciare tracce, che lo sappiano o no, e queste tracce, può essere fatto risalire ad un hacker.

Cybersecurity professionisti di sviluppare molte abilità che può essere usato bene o male. Coloro che utilizzano le loro competenze all’interno del sistema giuridico, per proteggere le infrastrutture, le reti e la privacy sono sempre in alto la domanda.” – Sicurezza Informatica Essentials

Questo corso è molto orientata verso aspiranti ricercatori di sicurezza, piuttosto che i professionisti di altri settori che hanno bisogno di un cybersecurity fondazione, al fine di dare informazioni al pubblico e per affrontare i casi penali.

Non fraintendetemi: è un’ottima guida introduttiva e dare agli studenti una base stabile per la kickstarting una potenziale carriera nell’ambito della sicurezza informatica. Il materiale per il corso esplora anche cybersecurity aree speciali, le discipline, le organizzazioni professionali e le certificazioni di settore che possono essere utili solo per gli aspiranti.

Tuttavia, la profondità di copertura di Telnet, SSH, il tracciamento dei pacchetti, crittografia e steganografia non sono necessari per i generali di applicazione di legge.

Il verdetto

I corsi stessi sono — soprattutto — facilmente digeribile, chiaro, ben scritto e di explainers i concetti di base e il fondamento della sicurezza informatica dei rischi, di ricerca e di opzioni di carriera oggi. Tuttavia, come strumenti di insegnamento per oggi l’applicazione della legge, alcune sezioni sono pertinenti e applicabili, e c’è un sacco di lavoro da fare se l’applicazione della legge sta per ottenere il massimo dai propri studi.

Secondo Cisco, il programma è ancora in fase iniziale e molti dettagli devono ancora essere determinato. Spero di vedere più enfasi posta sulle truffe più comuni, la legge del regno UNITO, e quali informazioni devono essere fornite al pubblico per educare rischioso comportamento online-così come a chi rivolgersi in caso di frode e di attacchi di successo.

Tuttavia, se sei interessato a fare un paio di corsi di introduzione al mondo della sicurezza informatica, mi sento di raccomandare la firma.

“Mentre ci sarà una forte attenzione nel campo della sicurezza informatica e di rete, ma le aree come l’Internet delle cose, di programmazione e sistemi operativi possono anche essere coperti,” ha detto un portavoce. “Immagino che vi è una certa flessibilità in termini di quello che aspetti di corsi ufficiali possono prendere.”

Precedente e relativa copertura

Iraniano hacker sospetti in tutto il mondo DNS hijacking campaignOXO Internazionale svela la violazione dei dati, i dati del cliente oltre due anni influenzato Zerodium ora pagare $2 milioni per iOS di Apple remote jailbreak

Argomenti Correlati:

Regno Unito

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0