Reverse Engineers: Kinder und Cybersportler beim Zerlegen von Objekten

Dinge auseinanderzunehmen schien kindisch, aber Cybersportler tun genau das. Heutige Organisationen brauchen die Fähigkeiten von Cybersportlern. Einzelhandels-, Regierungs-, Social Media- und Crowdsourcing-Websites entwerfen und erstellen nicht nur neue Software, sondern finden auch Leute im Reverse Engineering.

Reverse Engineering füllt die Zeitpläne vieler Cyber-Player-Teams. Es gibt Ihnen die Möglichkeit zu verstehen, was Ihre Gegner oder Konkurrenten tatsächlich tun, nicht wie sie sprechen. Diese Technologie umfasst das Innenleben, um IT- und Sicherheitsteams dabei zu unterstützen, zu verstehen, warum ein Design oder Programm nicht richtig funktioniert. Reverse Engineering erstellt manchmal nicht autorisierte, nicht autorisierte Kopien von Originalsoftware, Anwendungen und Designs. In einigen Fällen besteht der Zweck darin, den Kopierschutz zu entfernen.

Eines der häufigsten Motive für Reverse Engineering sind kommerzielle und militärische verdeckte Operationen. Verteilte Denial-of-Service-Angriffe können von einer oder mehreren Organisationen verwendet werden, um “Feinde” machtlos zu machen, um ihre Prozesse, Software und Netzwerke zu überfallen und zurückzuentwickeln. Sie können Forschung und Prototypen stehlen und gleichzeitig den Ruf und die Gewinne ihrer Opfer ruinieren.
Allein auf Indeed.com waren durchschnittlich 400 Jobs für Reverse Engineers verfügbar. Annapolis-Kreuzung, Maryland; McLean, Virginia; Fort Meade, Maryland; Herndon, Virginia; Washington DC ist das gefragteste Reiseziel. Die Mehrheit arbeitet in Vollzeit und zahlt mindestens 50.000 US-Dollar pro Jahr, mit über 130.000 der bestbezahlten Jobs in den Bereichen Malware- und Programmanalyse und Reverse Engineering.

Das Infosec Institute teilt Jobaussichten für Malware-Analysten, die eine breite Palette von Reverse Engineering durchführen. „Cyber-Bedrohungskompetenzen haben auch gute Jobaussichten für Malware-Analysten.“ Schließlich weist eine Laborstudie darauf hin, dass viele der 20 coolsten Jobs in der zukünftigen Informationssicherheit Reverse-Engineering-Fähigkeiten beinhalten.

Durchschnittlich 5-7 Operationen, die auf Indeed verfügbar sind, umfassen Distributed-Denial-of-Service-Minderungs- und -Schutzoperationen. Einer beschreibt den idealen Kandidaten als „einen talentierten Ingenieur, der von Distributed Denial of Service angezogen wird und unserem Team beitreten wird“. Beschreibt die wachsende Zahl von Bedrohungen und Angriffen im Zusammenhang mit Syn Flood, DNS-Verstärkungsangriffen, Brute-Force Layer 7 und anderen Arten von verteilten Denial-of-Service-Bedrohungen. Angriffe erfolgen stündlich und reichen von 1 Gbit/s bis 300 Gbit/s. (Gbps ist Gigabit pro Sekunde. Ein Gigabit ist ein Vielfaches der digitalen Informationseinheit Bit.)

Zu den Verantwortlichkeiten gehören die laufende Überwachung der Entwicklung von Schwachstellen und deren Ausnutzung, die Entdeckung von Schwachstellen sowie statische und dynamische Analysemethoden und die Sicherheitsanalyse von Netzwerkprotokollen. Eine Stellenbeschreibung beschreibt Botnets, die anfällige Systeme ausnutzen, als die größte Sicherheitsbedrohung für private und öffentliche Organisationen.

Systeme finden in der Regel automatisch Muster in Bedrohungen und Angriffen, erfordern jedoch eine Optimierung, Bereinigung und Trennung von Echtzeit- und gefälschtem Datenverkehr. Distributed Denial of Service sollte sofort erkannt und bei Bedarf mit Maßnahmen eingeleitet werden.

Sie können „False Positives“, also Fehlalarme, erkennen, Rohprotokolle im Zusammenhang mit verteilten Denial-of-Service- und anderen Angriffsereignissen überprüfen und nach Malware-Infektionen suchen.

Leave a Reply

Your email address will not be published. Required fields are marked *