چرا نمی توانید مانند لوکاتسکی وبلاگ بنویسید؟ الکسی لوکاتسکی. مصاحبه با اطلاعات شخصی لوکاتسکی وبلاگ مشاور تجاری سیسکو

مهمان امروز ما الکسی لوکاتسکی، کارشناس سرشناس در زمینه امنیت اطلاعات و مشاور کسب و کار سیسکو است. موضوع اصلی گفتگو یک منطقه بسیار جالب بود - ایمنی اتومبیل های مدرن و سایر وسایل نقلیه. اگر می‌خواهید بدانید چرا هواپیماهای بدون سرنشین حتی بیشتر از خودروها هک می‌شوند و چرا تولیدکنندگان تجهیزات کشاورزی از تعمیرات غیرمجاز دستگاه‌های خود در سطح سیستم‌افزار جلوگیری می‌کنند، ادامه مطلب را بخوانید!

در مورد ایمنی خودروهای مدرن

تصور غلط خطرناکی در میان اکثر مردم وجود دارد که ماشین چیزی منحصر به فرد است،متفاوت از یک کامپیوتر معمولی در واقع اینطور نیست.

در اسرائیل، سیسکو یک بخش جداگانه دارد که به امنیت سایبری خودرو می پردازد.پس از خرید یکی از استارت آپ های اسرائیلی که در این زمینه کار می کرد ظاهر شد.

ماشین هیچ فرقی با خانه یا شبکه شرکتی, همانطور که مطالعات مختلف نشان می دهد که یک مزاحم چه کاری می تواند با یک ماشین انجام دهد. معلوم است که ماشین ها کامپیوتر هم دارند، فقط آنها کوچک و نامحسوس هستند. آنها ECU (واحد کنترل الکترونیکی) نامیده می شوند و ده ها مورد از آنها در ماشین وجود دارد. هر شیشه برقی، سیستم ترمز، مانیتور فشار باد لاستیک، سنسور دما، قفل درب، سیستم کامپیوتر سفر و غیره همگی رایانه‌هایی هستند که هر کدام کار متفاوتی را مدیریت می‌کنند. از طریق چنین ماژول های کامپیوتری می توانید منطق ماشین را تغییر دهید. همه این ماژول‌ها در یک شبکه واحد ترکیب می‌شوند، طول کابل‌ها گاهی اوقات بر حسب کیلومتر اندازه‌گیری می‌شود، تعداد اینترفیس‌ها به هزاران می‌رسد، و مقدار کد میلیون‌ها خط برای یک کامپیوتر داخلی معمولی و به طور کلی است. ، برای کل پر کردن الکترونیکی (در سفینه فضاییتعداد آنها کمتر است). بر اساس برآوردهای مختلف، تا 40 درصد از خودروهای مدرن را الکترونیک و نرم افزار تشکیل می دهند. حجم نرم افزار در خودروهای پریمیوم تا یک گیگابایت است.
من تولید صنعت خودروی روسیه را در نظر نمی‌گیرم، جایی که خوشبختانه (از نظر امنیتی) هیچ پر کردن رایانه جدی وجود ندارد. اما اگر تقریباً تمام خودروسازان خارجی را در نظر بگیریم، همه آنها اکنون حتی ارزان ترین مدل های خودروهای خود را کامپیوتری می کنند.

بله، ماشین ها کامپیوتر دارند.بله، آنها پروتکل های تبادل داده خود را دارند، که چیزی مخفی نیست: شما می توانید به آنها متصل شوید، داده ها را رهگیری کنید و آنها را تغییر دهید. همانطور که مواردی از رویه سازندگانی مانند تویوتا، کرایسلر جیپ، جنرال موتورز، بی‌ام‌و، شورولت، دوج و مرسدس بنز نشان می‌دهد، مهاجمان به خوبی یاد گرفته‌اند تا آنچه را که در داخل خودرو اتفاق می‌افتد تجزیه و تحلیل کنند، آنها یاد گرفته‌اند که تعامل خودروها را تجزیه و تحلیل کنند. دنیای بیرون با ماشین کارشناسان تخمین می زنند که 98٪ از همه نرم افزارهای آزمایش شده در خودروها (و آنها تا 90٪ از تمام نوآوری ها را ارائه می دهند) دارای نقص های جدی هستند و برخی از برنامه ها دارای ده ها نقص از این قبیل هستند.

اکنون در چارچوب پروژه‌های مختلف در اروپا و آمریکا، جاده‌های به اصطلاح هوشمند در حال ایجاد هستند.(به عنوان مثال پروژه های EVITA، VANET، simTD). آنها به ماشین اجازه می دهند تا با سطح جاده، چراغ های راهنمایی، پارکینگ ها، مراکز کنترل اعزام ارتباط برقرار کند. ترافیک جاده ای. این خودرو قادر خواهد بود به طور خودکار، بدون دخالت انسان، ترافیک، ترافیک، پارکینگ ها، کاهش سرعت، دریافت اطلاعات در مورد حوادث ترافیکی را کنترل کند تا ناوبر داخلی بتواند به طور مستقل مسیر را بازسازی کند و خودرو را در بزرگراه های کمتر شلوغ هدایت کند. همه این تعامل در حال حاضر، متاسفانه، در یک حالت تقریبا محافظت نشده انجام می شود. هم خود خودرو و هم این تعامل تقریباً به هیچ وجه محافظت نمی شوند. این به دلیل این تصور غلط رایج است که مطالعه سیستم هایی از این نوع بسیار دشوار است و برای کسی جالب نیست.

مسائل مربوط به تجارت نیز وجود دارد.تجارت توسط کسی که اول وارد بازار شود اداره می شود. بر این اساس، اگر تولیدکننده اولین کسی بود که یک محصول جدید را به بازار عرضه می کرد، سهم زیادی در این بازار به خود اختصاص می داد. بنابراین، امنیت که به زمان زیادی برای پیاده سازی و از همه مهمتر آزمایش نیاز دارد، همیشه بسیاری از کسب و کارها را به عقب می کشاند. اغلب، به همین دلیل، شرکت ها (این نه تنها در مورد اتومبیل ها، بلکه در مورد اینترنت اشیاء به عنوان مثال صدق می کند) یا امنیت را به بعد به تعویق می اندازند، یا اصلاً با آن برخورد نمی کنند و یک کار پیش پا افتاده تر را حل می کنند - انتشار سریع یک محصول. به بازار.

هک های شناخته شده ای که در گذشته رخ داده است مربوط به تداخل در عملکرد ترمزها، خاموش کردن موتور در حال حرکت، رهگیری اطلاعات در مورد مکان خودرو، غیرفعال کردن قفل درب از راه دور است. این بدان معنی است که مهاجمان فرصت های بسیار جالبی برای انجام برخی اقدامات دارند. خوشبختانه در حالی که چنین اقداماتی در زندگی واقعیتولید نمی شود، بلکه به اصطلاح اثبات مفهوم است، یعنی نمایش خاصی از احتمالات سرقت خودرو، توقف آن در حال حرکت، در دست گرفتن کنترل و غیره.

امروز با ماشین چه کار می توان کرد؟سیستم مدیریت حمل و نقل را هک کنید که منجر به حوادث ترافیکی و ترافیک می شود. رهگیری سیگنال PKES و سرقت ماشین؛ تغییر مسیر از طریق RDS. شتاب خودسرانه خودرو؛ سیستم ترمز یا موتور را در حال حرکت مسدود کنید. تغییر نقاط POI در سیستم ناوبری؛ رهگیری مکان یا مسدود کردن انتقال اطلاعات مکان؛ مسدود کردن انتقال سیگنال در مورد سرقت؛ سرقت محتوا در سیستم سرگرمی؛ تغییراتی در ECU و غیره ایجاد کنید. همه اینها را می توان هم از طریق دسترسی فیزیکی مستقیم، از طریق اتصال به پورت عیب یاب خودرو، و از طریق دسترسی فیزیکی غیرمستقیم از طریق یک CD با سیستم عامل اصلاح شده یا از طریق مکانیسم PassThru، و همچنین از طریق دسترسی بی سیم از نزدیک (به عنوان مثال ، بلوتوث) یا فواصل دور (مثلاً از طریق اینترنت یا یک برنامه تلفن همراه).

در درازمدت، اگر فروشندگان به آنچه در حال رخ دادن است فکر نکنند، این می تواند منجر به عواقب غم انگیزی شود.مثال‌های کاملاً ساده‌ای وجود دارد که هنوز نشان نمی‌دهند که هکرها به طور فعال خودروها را تصاحب کرده‌اند، اما در حال حاضر در زندگی واقعی قابل استفاده هستند. به عنوان مثال، سرکوب تاخوگراف های داخلی که دارای سنسورهای GPS یا GLONASS هستند. من در مورد چنین مواردی با GLONASS در داخل نشنیده ام تمرین روسیاما در آمریکا پیشینه‌هایی در مورد GPS وجود داشت، زمانی که مهاجمان سیگنال یک خودروی زرهی کلکسیونر را سرکوب کردند و آن را به مکان نامعلومی دزدیدند تا آن را از بین ببرند و تمام اشیاء قیمتی را بیرون بکشند. تحقیقات در این زمینه در اروپا، در بریتانیا انجام شد. چنین مواردی اولین قدم برای حمله به خودرو است. چون همه چیزهای دیگر (خاموش کردن موتور، خاموش کردن ترمز در حین حرکت) من خوشبختانه هرگز در عمل واقعی نشنیده ام. اگرچه خود احتمال چنین حملاتی نشان می دهد که تولید کنندگان و مهمتر از همه مصرف کنندگان باید به این فکر کنند که چه می کنند و چه چیزی می خرند.

شایان ذکر است که حتی از رمزگذاری در همه جا استفاده نمی شود.اگرچه رمزگذاری ممکن است در ابتدا توسط طراحی ارائه شود، اما همیشه فعال نیست، زیرا کانال را بارگیری می کند، تاخیرهای خاصی را ایجاد می کند و ممکن است منجر به بدتر شدن برخی از ویژگی های مصرف کننده مرتبط با دستگاه شود.

در تعدادی از کشورها، رمزگذاری نوع بسیار خاصی از کسب و کار است که نیاز به کسب مجوز از سازمان های دولتی دارد. این نیز محدودیت های خاصی را اعمال می کند. صادرات تجهیزات حاوی قابلیت رمزگذاری مشمول قراردادهای صادراتی فناوری دوگانه Wassenaar است که شامل رمزگذاری می شود. تولیدکننده موظف است مجوز صادرات را از کشور سازنده خود دریافت کند و سپس برای کشوری که محصول به آن وارد می شود، مجوز واردات دریافت کند. اگر وضعیت قبلاً با نرم افزار آرام شده است ، اگرچه مشکلات و محدودیت هایی وجود دارد ، اما هنوز مشکلاتی در مورد موارد جدید مانند رمزگذاری در اینترنت اشیا وجود دارد. مسئله این است که هیچ کس نمی داند چگونه آن را تنظیم کند.

با این حال، مزایایی برای این وجود دارد، زیرا تنظیم‌کننده‌ها هنوز به دنبال رمزگذاری اینترنت اشیا و به‌ویژه خودروها نیستند. به عنوان مثال، در روسیه، FSB واردات را کنترل می کند نرم افزارو تجهیزات مخابراتی که حاوی توابع رمزگذاری هستند، اما عملاً رمزگذاری را در هواپیماهای بدون سرنشین، اتومبیل ها و سایر وسایل رایانه ای تنظیم نمی کنند و آن را خارج از محدوده مقررات می گذارند. FSB این را مشکل بزرگی نمی داند: تروریست ها و افراط گرایان از آن استفاده نمی کنند. بنابراین، در حالی که چنین رمزگذاری خارج از کنترل باقی می ماند، اگرچه به طور رسمی تحت قانون قرار می گیرد.

همچنین، رمزگذاری، متأسفانه، اغلب در سطح پایه اجرا می شود.زمانی که در واقع، این یک عملیات XOR معمولی است، یعنی جایگزینی برخی از کاراکترها با برخی دیگر طبق یک الگوریتم ساده خاص که به راحتی قابل برداشت است. علاوه بر این، رمزگذاری اغلب توسط افراد غیر متخصص در زمینه رمزنگاری اجرا می شود که کتابخانه های آماده دانلود شده از اینترنت را می گیرند. در نتیجه، در چنین پیاده‌سازی‌هایی، آسیب‌پذیری‌هایی یافت می‌شود که به شما امکان می‌دهد الگوریتم رمزگذاری را دور بزنید و حداقل داده‌ها را رهگیری کنید و گاهی برای جایگزینی آن‌ها به داخل کانال نفوذ کنید.

تقاضا برای ایمنی خودرو

لشکر اسرائیلی ما راه حلی به نام اتوگارد دارد.این یک فایروال کوچک برای خودروها است که اتفاقات داخل را کنترل می کند و با دنیای بیرون تعامل دارد. در واقع، دستورات رد و بدل شده بین عناصر کامپیوتر داخلی و حسگرها را تجزیه و تحلیل می کند، دسترسی از بیرون را کنترل می کند، یعنی تعیین می کند که چه کسی می تواند و چه کسی نمی تواند به الکترونیک داخلی و پر کردن متصل شود.

در ژانویه 2018 در لاس وگاس، در بزرگترین نمایشگاه الکترونیک CES، سیسکو و شرکت هیوندای موتور از ایجاد یک خودرو خبر دادند. نسل جدید، که از معماری یک وسیله نقلیه تعریف شده با نرم افزار (Software Defined Vehicle) استفاده می کند و به آخرین فناوری های شبکه از جمله مکانیسم های امنیت سایبری مجهز می شود. اولین خودروها باید در سال 2019 از خط مونتاژ خارج شوند.

بر خلاف لوازم الکترونیکی مصرفی و راه حل های فناوری اطلاعات سازمانی، امنیت خودرو یک بازار بسیار خاص است. تنها چند ده مصرف کننده در این بازار در سراسر جهان وجود دارد - از نظر تعداد تولید کنندگان خودرو. افسوس که خود مالک خودرو قادر به افزایش امنیت سایبری «اسب آهنین» خود نیست. به عنوان یک قاعده، پروژه هایی از این نوع دقیقاً تبلیغ نمی شوند، اما در مالکیت عمومی نیستند، زیرا اینها میلیون ها شرکتی نیستند که به روترها نیاز دارند، و نه صدها میلیون کاربر که به تلفن های هوشمند ایمن نیاز دارند. اینها فقط سه یا چهار دوجین خودروساز هستند که نمی خواهند توجه را به نحوه ساخت فرآیند حفاظت از خودرو جلب کنند.

بسیاری از تولید کنندگان حفاظت را به راحتی انجام می دهند،دیگران فقط به این منطقه نگاه می کنند و هزینه می کنند تست های مختلف، زیرا در اینجا یک ویژگی مرتبط با چرخه عمر ماشین وجود دارد. در روسیه، میانگین عمر یک خودرو پنج تا شش سال است (در مناطق مرکزی و شهرهای بزرگ سه تا چهار سال و در مناطق هفت تا هشت سال است). اگر اکنون یک تولیدکننده به فکر وارد کردن امنیت سایبری به خط خودروی خود باشد، این راه حل ظرف ده سال نه زودتر وارد بازار انبوه خواهد شد. در غرب وضعیت کمی متفاوت است. در آنجا، اتومبیل ها بیشتر تعویض می شوند، اما حتی در این مورد نیز خیلی زود است که بگوییم اتومبیل ها به اندازه کافی مجهز به سیستم های حفاظتی هستند. بنابراین، هیچ کس نمی خواهد توجه زیادی را به این موضوع جلب کند.

مهاجمان اکنون می توانند به دلیل مشکلات امنیتی کامپیوتری شروع به حمله به خودروها یا تحریک به فراخوان خودروها کنند. این می تواند برای سازندگان بسیار پرهزینه باشد، زیرا همیشه آسیب پذیری وجود دارد. البته پیدا خواهند شد. اما فراخوانی هزاران یا صدها هزار وسیله نقلیه آسیب پذیر هر بار به دلیل آسیب پذیری بسیار گران است. بنابراین، این موضوع زیاد شنیده نمی شود، اما تولیدکنندگان بزرگ، البته، در حال کار هستند و به چشم انداز این بازار فکر می کنند. بر اساس برآوردهای GSMA، تا سال 2025، 100 درصد خودروها به اینترنت (به اصطلاح خودروهای متصل) متصل خواهند شد. نمی دانم روسیه تا چه اندازه در این آمار لحاظ شده است، اما غول های خودروسازی دنیا در آن به حساب می آیند.

ایمنی سایر روش های حمل و نقل

در انواع خودروها آسیب پذیری وجود دارد.اینها حمل و نقل هوایی، حمل و نقل دریایی، حمل و نقل کالا هستند. خطوط لوله در نظر گرفته نمی شوند، اگرچه آنها نیز یک روش حمل و نقل در نظر گرفته می شوند. هر وسیله نقلیه مدرنی حاوی یک محفظه کامپیوتری نسبتاً قدرتمند است و اغلب توسط متخصصان فناوری اطلاعات و برنامه نویسان معمولی که هنگام ایجاد کد خود اشتباهات کلاسیکی مرتکب می شوند، توسعه می یابد.

از نظر توسعه، نگرش نسبت به چنین پروژه هایی با آنچه توسط مایکروسافت، اوراکل، SAP یا سیسکو انجام می شود کمی متفاوت است. و اصلاً در آن سطح تست انجام نمی شود. بنابراین مواردی از یافتن آسیب پذیری ها و نمایش احتمال هک هواپیما یا حمل و نقل دریایی مشخص است. به همین دلیل است که هیچ وسیله نقلیه ای را نمی توان از این لیست حذف کرد - امنیت سایبری آنها امروزه در سطح بسیار بالایی نیست.

در مورد هواپیماهای بدون سرنشین، وضعیت دقیقاً مشابه و حتی ساده‌تر است، زیرا این بازار انبوه‌تر است.تقریباً هر کسی این فرصت را دارد که یک پهپاد بخرد و آن را برای تحقیق جدا کند. حتی اگر یک پهپاد چندین هزار دلار قیمت داشته باشد، می توانید آن را در یک کیف بخرید، آن را تجزیه و تحلیل کنید و آسیب پذیری ها را پیدا کنید. سپس می توانید چنین دستگاه هایی را بدزدید یا آنها را در پرواز فرود آورید و کانال کنترل را رهگیری کنید. همچنین ممکن است آنها را به سقوط و آسیب رساندن به مالک تحریک کرد یا بسته هایی را که پهپادها حمل می کنند در صورت استفاده برای حمل کالا و محموله به سرقت برد.

با توجه به تعداد پهپادها، قابل درک است که چرا مهاجمان به طور فعال در حال کاوش در این بازار خاص هستند: این بازار بیشتر درآمدزایی دارد. وضعیت در این منطقه حتی فعال تر از اتومبیل است، زیرا منفعت مستقیم برای "آدم های بد" وجود دارد. بدون احتساب باج گیری احتمالی خودروساز، در هنگام شکستن خودرو وجود ندارد. علاوه بر این، باج گیری می تواند به زندان برود و روند دریافت باج بسیار پیچیده تر است. البته می توانید به صورت قانونی از خودروساز پول بگیرید، اما افراد کمی هستند که با جستجوی قانونی و پولی چنین آسیب پذیری هایی کسب درآمد می کنند.

وقتی تولیدکنندگان به‌روزرسانی‌ها را مسدود می‌کنند

اخیرا یک مورد جالب وجود دارد - تولید کننده ماشین آلات کشاورزی.من در این شرایط هیچ چیز فراطبیعی و مغایر با رویه تجاری از دیدگاه سازنده نمی بینم. او می خواهد فرآیند به روز رسانی نرم افزار را تحت کنترل درآورد و مشتریان خود را قفل کند. از آنجایی که پشتیبانی گارانتی پولی است، سازنده می‌خواهد به درآمد خود ادامه دهد و خطرات ناشی از خروج مشتریان برای تامین‌کنندگان تجهیزات دیگر را کاهش دهد.

طبق این اصل، تقریباً تمام شرکت هایی که در حوزه های مرتبط با فناوری اطلاعات فعالیت می کنند، "زنده" هستند.و همچنین شرکت هایی - تولید کنندگان اتومبیل، ماشین آلات کشاورزی، تجهیزات هوانوردی یا هواپیماهای بدون سرنشین که فناوری اطلاعات را در خانه پیاده سازی می کنند. واضح است که هرگونه تداخل غیرمجاز می تواند منجر به عواقب غم انگیزی شود، بنابراین سازندگان امکان به روز رسانی خود نرم افزار را می بندند و من آنها را در اینجا کاملاً درک می کنم.

هنگامی که یک مصرف کننده نمی خواهد برای پشتیبانی گارانتی تجهیزات هزینه ای بپردازد، شروع به جستجو در سایت های warez مختلف برای به روز رسانی سیستم عامل می کند. این ممکن است از یک طرف باعث شود که او نرم افزار خود را به صورت رایگان به روز کند، اما از طرف دیگر ممکن است منجر به آسیب شود. به ویژه، موردی در رویه سیسکو وجود داشت که شرکت هایی که نمی خواستند برای پشتیبانی هزینه ای بپردازند (البته در این مورد، نه برای تجهیزات خودرو یا کشاورزی، بلکه برای تجهیزات شبکه معمولی) سیستم عامل را در جایی در انجمن های هکرها دانلود کردند. همانطور که معلوم شد، این سیستم عامل حاوی "بوکمارک" بود. در نتیجه، برای تعدادی از مشتریان، اطلاعاتی که از طریق تجهیزات شبکه عبور می کرد به افراد ناشناس درز کرد. شرکت های مختلفی در دنیا بودند که با این مشکل مواجه شدند.

اگر به قیاس ادامه دهیم و تصور کنیم که با ماشین آلات کشاورزی چه کاری می توان انجام داد، تصویر غم انگیز خواهد بود.در تئوری، می توان کار ماشین آلات کشاورزی را مسدود کرد و برای بازگرداندن دسترسی به ماشین هایی که صدها هزار دلار یا حتی میلیون ها هزینه دارند، باج خواست. خوشبختانه تا آنجایی که من اطلاع دارم، تاکنون چنین سابقه ای وجود نداشته است، اما بعید نمی دانم در صورت ادامه این رویه، در آینده نیز ظاهر شوند.

نحوه بهبود ایمنی خودرو

دستورالعمل بسیار ساده است: باید درک کنید که مشکل وجود دارد.واقعیت این است که برای بسیاری از مدیران چنین مشکلی وجود ندارد، آنها آن را یا دور از ذهن می دانند یا از طرف بازار چندان محبوب نیستند و بر این اساس حاضر نیستند برای آن پول خرج کنند.

سه یا چهار سال پیش، اجلاس خودروهای متصل در مسکو برگزار شد، جایی که آنها در مورد چیزهای جدید مختلف مربوط به اتوماسیون و کامپیوتری کردن خودروها صحبت کردند. به عنوان مثال، در مورد ردیابی موقعیت (اشتراک گذاری خودرو با اتصال به اینترنت) و غیره. من آنجا با گزارشی در مورد ایمنی خودرو صحبت کردم. و وقتی در مورد نمونه‌های مختلفی از کارهایی که می‌توان با یک خودرو انجام داد صحبت کردم، بسیاری از شرکت‌ها، تولیدکنندگان و شرکت‌های اشتراک‌گذاری خودرو پس از سخنرانی به سراغ من آمدند و گفتند: «اوه، ما اصلاً به آن فکر هم نمی‌کردیم. چه کنیم؟"

خودروسازان کمی در روسیه وجود دارد.بعد از سخنرانی، نماینده یکی از آنها به من نزدیک شد و گفت که در حالی که آنها حتی به امنیت رایانه فکر نمی کنند، زیرا سطح کامپیوتری بسیار پایین است، ابتدا باید بفهمند که چه چیزی از نظر رایانه می تواند به ماشین اضافه شود. پر کردن وقتی از این نماینده پرسیدم که آیا اصلاً قرار است به فکر امنیت باشند، او پاسخ داد که این موضوع بسیار مورد توجه قرار گرفته است بلند مدت. این نکته کلیدی است: باید به این واقعیت فکر کنید که امنیت رایانه یک بخش جدایی ناپذیر است ، این یک عملکرد "نصب شده" خارجی نیست، بلکه ویژگی یک ماشین مدرن است. این نیمی از موفقیت در تضمین ایمنی حمل و نقل است.

دومین مرحله لازم- استخدام متخصصان داخلی یا خارجی.ما به افرادی نیاز داریم که بتوانند راه حل های موجود را به صورت قانونی بشکنند و به دنبال آسیب پذیری در آنها بگردند. اکنون مشتاقان یا شرکت‌هایی هستند که به بررسی یا تجزیه و تحلیل امنیت خودروها و پر کردن رایانه‌هایشان مشغول هستند. تعداد زیادی از آنها وجود ندارد، زیرا این یک بازار نسبتاً باریک است که نمی توانید در آن بچرخید و درآمد زیادی کسب کنید. در روسیه، من کسی را نمی شناسم که این کار را انجام دهد. اما شرکت هایی وجود دارند که درگیر تجزیه و تحلیل امنیتی هستند و کارهای کاملاً خاصی انجام می دهند - آنها سیستم های کنترل خودکار فرآیند و موارد مشابه را آزمایش می کنند. شاید آنها بتوانند دست خود را در ماشین ها امتحان کنند.

عنصر سوم، پیاده سازی مکانیسم های توسعه ایمن است.این مدت طولانی است که برای توسعه دهندگان نرم افزارهای معمولی آشنا بوده است، به ویژه در روسیه GOST های مربوطه برای توسعه نرم افزار ایمن اخیراً به تصویب رسیده است. این مجموعه ای از توصیه ها در مورد نحوه صحیح نوشتن کد برای سخت تر کردن شکستن آن، جلوگیری از ساختارهایی است که منجر به سرریز بافر، رهگیری داده ها، جعل داده ها، انکار سرویس و غیره می شود.

گام چهارم اجرای راهکارهای امنیتی فنییعنی استفاده از تراشه های خاص در خودروها، ساخت معماری امنیتی. کارکنان توسعه دهندگان باید شامل معمارانی باشند که به طور خاص با مسائل امنیتی سر و کار دارند. آنها همچنین می توانند با معماری خودرو از نظر حفاظت، معماری سیستم کنترل مقابله کنند. از آنجایی که همیشه می توان به خود ماشین حمله کرد - هک کردن سیستم کنترل و به دست آوردن کنترل روی همه ماشین ها بسیار مؤثرتر است.

همانطور که اخیراً در مورد صندوق‌های پول آنلاین اتفاق افتاد که به طور ناگهانی در روز صدمین سالگرد FSB از کار افتادند.از این گذشته ، یک صندوق نقدی آنلاین تقریباً همان اتومبیل است: دارای رایانه پر شده است ، یک سیستم عامل وجود دارد. سیستم عامل به یکباره کار نکرد و یک چهارم کل بازار خرده فروشی برای چند ساعت از کار افتاد. در مورد خودروها هم همین‌طور است: کد ضعیف نوشته شده، آسیب‌پذیری‌های موجود در آن یا هک کردن سیستم کنترل می‌تواند منجر به عواقب نسبتاً غم انگیزی شود. اما اگر در مورد صندوق‌های نقدی آنلاین ضرر و زیان میلیاردی سنجیده شود، در مورد خودروها نیز قربانیان خواهند بود.

اگرچه در مورد خودروها لازم نیست منتظر هک شدن یا کنترل ده ها میلیون وسیله نقلیه باشید. کافی است فقط تعدادی از آنها را بشکنید و هرج و مرج از قبل در جاده پدیدار خواهد شد. و اگر واقعیت هک عمومی شود، می توانید مطمئن باشید که رسانه ها آن را در بوق و کرنا به تمام دنیا خواهند رساند و صاحبان خودرو از "چشم انداز" باز شده وحشت خواهند کرد.

به طور کلی، سه سطح از حفاظت از مدرن وجود دارد وسیله نقلیه. این امنیت سایبری داخلی خود خودرو است (ایموبلایزر، PKES، محافظت شده ارتباطات داخلیبین ECU ها، تشخیص ناهنجاری و حمله، کنترل دسترسی، ماژول های امنیتی قابل اعتماد). امنیت ارتباطات (حفاظت از ارتباطات خارجی با مرکز کنترل زیرساخت جاده، سازنده خودرو یا قطعات جداگانه آن، حفاظت از دانلود برنامه ها، محتوا، به روز رسانی، حفاظت از تاخوگراف). و ایمنی زیرساخت های جاده ای

چه چیزی و کجا به عنوان یک متخصص تحصیل کنیم

متخصصان فناوری اطلاعات که می‌خواهند کدی برای خودروها، وسایل نقلیه یا هواپیماهای بدون سرنشین ایجاد کنند یا می‌خواهند برای شروع مطالعه توسعه امن (SDLC) توصیه شوند. یعنی شما باید مطالعه کنید که به طور کلی توسعه ایمن چیست. باید تشخیص داد که اینها دانش اضافیپول اضافی وارد نکنید امروزه هیچ کس به دلیل ندانستن اصول توسعه ایمن مجازات نمی شود، هیچ مسئولیتی وجود ندارد، بنابراین به تشخیص خود متخصص فناوری اطلاعات باقی می ماند. در ابتدا، ممکن است این باشد مزیت رقابتیبرای یک متخصص، زیرا این در هیچ کجا آموزش داده نمی شود، که به شما امکان می دهد از پس زمینه دیگران متمایز شوید. اما در زمینه امنیت خودرو، اینترنت اشیا، پهپادها، این محبوب ترین نیاز برای یک کارمند نیست. متاسفانه باید اعتراف کرد که متخصصان IT توجه زیادی به این موضوع ندارند.

توسعه ایمن خودآموزی در خالص ترین شکل آن است.از آنجا که عملاً هیچ دوره ای از این نوع وجود ندارد ، همه آنها فقط به صورت سفارشی و به عنوان یک قاعده ساخته می شوند آموزش شرکتی. این موضوع همچنین در استانداردهای آموزشی ایالت فدرال گنجانده نشده است، بنابراین تنها چیزی که باقی مانده است خودآموزی یا رفتن به دوره های شرکت هایی است که در تجزیه و تحلیل کد فعالیت می کنند. چنین شرکت هایی وجود دارد - در میان بازیکنان روسی، به عنوان مثال، امنیت خورشیدی یا فناوری های مثبت. تعداد بیشتری از آنها در غرب وجود دارد، به عنوان مثال، IBM، Coverity، Synopsys، Black Duck. آنها سمینارهای مختلفی در مورد این موضوع برگزار می کنند (هم پولی و هم رایگان)، که در آن می توانید مقداری دانش را بیاموزید.

جهت دوم متخصصان فناوری اطلاعات معماران هستند.یعنی می‌توانید برای امنیت چنین پروژه‌هایی، به طور کلی برای اینترنت اشیا، معمار شوید، زیرا آنها، مثبت یا منفی، طبق قوانین مشابهی ساخته شده‌اند. این یک سیستم کنترل مرکزی از ابر و مجموعه‌ای از حسگرها است: یا با فوکوس محدود، مانند پهپاد، یا حسگرهایی که در یک خودرو یا یک وسیله نقلیه بزرگ‌تر ادغام شده‌اند که باید به درستی پیکربندی، پیاده‌سازی و طراحی شوند. باید تهدیدات مختلف را در نظر گرفت، یعنی به اصطلاح مدل سازی تهدید ضروری است. همچنین باید رفتار یک متجاوز بالقوه را در نظر گرفت تا توانایی ها و انگیزه های بالقوه آن را درک کرد و بر این اساس مکانیسم هایی برای دفع تهدیدات آینده طراحی کرد.

در اینترنت می توانید مطالب مفید زیادی پیدا کنید.همچنین می توانید ارائه های مختلف کنفرانس هایی مانند DEF CON و Black Hat را بخوانید. می توانید به مواد شرکت ها نگاه کنید: بسیاری از آنها ارائه ها و کاغذهای سفید بسیار خوبی را در وب سایت های خود منتشر می کنند، شرح خطاهای معمولی در کد و غیره. می‌توانید ارائه‌هایی را از رویدادهای تخصصی امنیت خودرو (به عنوان مثال، اجلاس امنیت سایبری خودرو، اجلاس امنیت سایبری خودرو، اجلاس خودروهای متصل، CyberSecureCar اروپا) پیدا کنید.
علاوه بر این، اکنون تنظیم کننده روسیه FSTEC روسیه (سرویس فدرال برای کنترل فنی و صادرات) تعدادی ابتکار دارد، به ویژه پیشنهاد می شود برای حفظ یک پایگاه داده خاص، خطاهای معمولی را که برنامه نویسان در کد انجام می دهند در اینترنت پست کنند. از چنین خطاهایی این هنوز اجرایی نشده است، اما رگولاتور در این راستا کار می کند، اگرچه آنها همیشه منابع کافی ندارند.

پس از افشای زرادخانه سایبری CIA و NSA به اینترنت، هر کسی، حتی یک "هکر خانه"، می تواند مانند یک مامور ویژه احساس کند. از این گذشته ، او تقریباً همان زرادخانه را دارد. این امر معماران را مجبور می کند تا رویکردی کاملاً متفاوت در مورد نحوه ساخت سیستم های خود داشته باشند. طبق مطالعات مختلف، اگر در مرحله ایجاد یک معماری به امنیت فکر کنید، منابع X صرف اجرای آن می شود. اگر معماری را در مرحله عملیات تجاری تغییر دهید، این به سی برابر منابع، زمان، انسان و پول بیشتری نیاز دارد.

معمار یک حرفه بسیار شیک و از همه مهمتر بسیار سودآور است.نمی توانم بگویم که در روسیه چنین متخصصانی وجود دارد تقاضای بالا، اما در غرب، یک معمار امنیتی یکی از پردرآمدترین تخصص ها است، درآمد سالانه چنین متخصصی حدود دویست هزار دلار است. در روسیه، طبق آمار وزارت کار، سالانه حدود 50000 تا 60000 نگهبان کمبود وجود دارد. در میان آنها معماران، مدیران، مدیران و مدل‌سازان تهدید، طیف بسیار گسترده‌ای از متخصصان امنیتی هستند که به طور مرتب در روسیه کمبود دارند.

با این حال، معماران نیز در دانشگاه ها تدریس نمی شوند.اساساً این بازآموزی است، یعنی دوره های مناسب یا خودآموزی.

در روسیه، آموزش شرکتی عمدتاً انجام می شود.چون بازار انبوه نیست و مراکز آموزشیآن را به عنوان دوره در برنامه های خود لحاظ نکنند. این فقط به سفارش ساخته شده است. در تئوری، لازم است در ابتدا این امر در آموزش عمومی در دانشگاه ها گنجانده شود. زمینه سازی برای طراحی مناسب معماری های مختلف. متأسفانه استانداردهای آموزشی ایالتی فدرال توسط افرادی نوشته شده است که از واقعیت و عمل بسیار دور هستند. اغلب این افراد سابقدر یونیفرم، که همیشه نمی دانند چگونه سیستم ها را به درستی طراحی کنند، یا با این موضوع به روشی بسیار خاص آشنا هستند: دانش آنها مربوط به اسرار دولتی یا مبارزه با اطلاعات فنی خارجی است، و این یک تجربه کمی متفاوت است. چنین تجربه ای را نمی توان بد نامید، اما متفاوت است و در بخش تجاری و اینترنت اشیا کاربرد چندانی ندارد. استانداردهای آموزشی ایالتی فدرال بسیار آهسته و تقریباً هر سه تا چهار سال یکبار به روز می شوند و عمدتاً تغییرات زیبایی در آنها ایجاد می شود. واضح است که در چنین شرایطی متخصصان کافی وجود ندارد و کافی نخواهد بود.

کار در سیسکو

سیسکو در روسیه توسعه یافته است.در حال حاضر، کار برای ایجاد یک پلتفرم پشته باز برای ارائه دهندگان خدمات و مراکز داده در حال انجام است. ما همچنین تعدادی توافقنامه با شرکت های روسیکه در پروژه های فردی برای ما مشغول هستند. یکی از آنها Perspective Monitoring است که کنترلگرهای جداگانه ای را برای ترافیک شبکه می نویسد تا برنامه های مختلف را شناسایی کند و سپس در ابزارهای امنیتی شبکه ما تعبیه می شود. به طور کلی، ما مانند اکثر شرکت های جهانی فناوری اطلاعات، چندین مرکز توسعه در دنیا داریم و دفاتر منطقه ای وظایف بازاریابی، پشتیبانی و فروش را انجام می دهند.

ما یک برنامه کارآموزی برای فارغ التحصیلان دانشگاه داریم - یک سال در اروپا، در آکادمی ما.قبل از آن مسابقه بزرگی را پشت سر می گذارند و سپس برای یک سال به یکی از پایتخت های اروپایی اعزام می شوند. پس از بازگشت، آنها به دفاتر ما در روسیه و کشورهای مستقل مشترک المنافع توزیع می شوند. اینها مهندسانی هستند که سیستم ها را طراحی کرده و از آنها پشتیبانی می کنند و همچنین افرادی که درگیر فروش هستند.

گاهی اوقات وقتی شخصی برای ترفیع می رود یا شرکت را ترک می کند، جای خالی داریم.اساساً اینها یا سمت های مهندسی هستند یا موقعیت های مرتبط با فروش. با توجه به سطح سیسکو، در این مورد ما دانشجو جذب نمی کنیم، بلکه افرادی را جذب می کنیم که بیش از یک سال در برخی موقعیت ها کار کرده اند. اگر این یک مهندس است، پس باید گواهینامه سیسکو کافی داشته باشد. آنچه مورد نیاز است یک CCNA اساسی نیست، به عنوان یک قاعده، حداقل CCNP مورد نیاز است، اما به احتمال زیاد، یک متخصص باید اصلاً گواهینامه CCIE را پاس کند - این حداکثر سطح گواهینامه سیسکو است. در روسیه تعداد کمی از این افراد وجود دارد، بنابراین زمانی که نیاز به یافتن مهندس داریم، اغلب با مشکل مواجه می شویم. اگرچه به طور کلی چرخش در شرکت خیلی زیاد نیست، اما 1-2٪ در سال اندازه گیری می شود. با وجود شرایط اقتصادی، شرکت های آمریکایی در روسیه بسیار خوب پرداخت می کنند، بسته اجتماعی خوب است، بنابراین معمولا مردم ما را ترک نمی کنند.

من در سال 1973 در مسکو به دنیا آمدم، جایی که با وجود تلاش‌های قدرت‌های خارجی برای وارد کردن من به صفوف شهروندان خود، هنوز هم در آنجا زندگی می‌کنم. در سال 1996 از موسسه مهندسی رادیو، الکترونیک و اتوماسیون مسکو (MIREA) در رشته ریاضیات کاربردی (تخصص - امنیت اطلاعات) فارغ التحصیل شد. او دو بار تلاش کرد تا مدرک کاندیدای علوم فنی را دریافت کند، اما هر دو بار، با محکوم کردن رهبران علمی آینده به سرقت ادبی، کار کارشناسی ارشد خود را متوقف کرد. ما قضاوت نمی کنیم من هیچ جایزه ایالتی یا دولتی ندارم.

از سال 92 در زمینه امنیت اطلاعات فعالیت می کنم. به عنوان متخصص امنیت اطلاعات در دولت های مختلف و سازمان های تجاری. او از یک برنامه نویس ابزارهای رمزگذاری و یک مدیر به یک تحلیلگر و مدیر توسعه تجارت در زمینه امنیت اطلاعات تبدیل شده است. او چندین گواهینامه در زمینه امنیت اطلاعات داشت، اما رقابت برای نشان ها را متوقف کرد. در حال حاضر تمام تلاشم را به سیسکو می دهم.

انتشار بیش از 600 اثر چاپی در نشریات مختلف - CIO، مدیر خدمات اطلاعات، مجله بانکداری ملی، PRIME-TASS، امنیت اطلاعات، Cnews، فن آوری های بانکی، مجله تحلیلی بانکداری، "کسب و کار آنلاین"، "دنیای ارتباطات". اتصال، «نتایج»، «مدیریت منطقی سازمانی»، «ادغام و اکتساب»، و غیره. در اواسط دهه 2000، او شمارش انتشارات خود را به عنوان یک تمرین ناامیدکننده متوقف کرد. در حال حاضر در حال وبلاگ نویسی در اینترنت "کسب و کار بدون خطر" هستم.

در سال 2005 انجمن ارتباطات مستند "برای توسعه ارتباطات اطلاعاتی در روسیه" و در سال 2006 - جایزه Infoforum در نامزدی "انتشار سال" دریافت کرد. در ژانویه 2007، او در رتبه بندی 100 نفر از بازار فناوری اطلاعات روسیه قرار گرفت (که من متوجه نشدم). در سال 2010 برنده مسابقه شیرها و گلادیاتورها شد. در سال 2011 دیپلم وزیر امور داخلی فدراسیون روسیه به وی اعطا شد. در کنفرانس Infosecurity، او سه بار جوایز امنیتی را دریافت کرد - در سال های 2013، 2012 و 2011 (برای فعالیت های آموزشی). برای همین فعالیت، یا بهتر است بگوییم برای وبلاگ نویسی، در سال 2011 جایزه ضد Runet را در نامزدی "Safe Roll" دریافت کرد. در سال 2012 او توسط انجمن بانک های روسیه به دلیل سهم بزرگش در توسعه امنیت جایزه دریافت کرد سیستم بانکیروسیه، و در سال 2013 در انجمن Magnitogorsk جایزه "برای حمایت روش شناختی و دستاوردها در امنیت بانکی" دریافت کرد. همچنین در سال 2013 و 2014 پورتال DLP-Expert به عنوان بهترین سخنران در زمینه امنیت اطلاعات معرفی شد. در طول مدت حضورش در سیسکو، تعدادی جوایز داخلی نیز به او تعلق گرفت.

در سال 2001 کتاب تشخیص حمله (ویرایش دوم این کتاب در سال 2003 منتشر شد) و در سال 2002 با همکاری آی.دی. مدودوفسکی، P.V. سمیانوف و دی.جی. لئونوف - کتاب "حمله از اینترنت". او در سال 2003 کتاب «اطلاعات خود را با تشخیص نفوذ محافظت کنید» منتشر کرد (در زبان انگلیسی). وی طی سال های 2008-2009 کتاب «افسانه ها و مغالطات امنیت اطلاعات» را در پورتال bankir.ru منتشر کرد.

من نویسنده دوره های بسیاری از جمله "مقدمه ای بر تشخیص نفوذ"، "سیستم های تشخیص نفوذ"، "چگونه امنیت را به استراتژی تجاری یک شرکت مرتبط کنیم"، "مخفی کردن قانون داده های شخصی چیست"، "داعش و تئوری سازمانی" هستم. ، "اندازه گیری امنیت اطلاعات عملکرد"، "معماری و استراتژی IS". من در مورد امنیت اطلاعات در موارد مختلف سخنرانی می کنم موسسات آموزشیو سازمان ها او مجری کنفرانس RU.SECURITY echo در شبکه FIDO بود، اما به دلیل مهاجرت اکثر متخصصان به اینترنت، این تجارت را رها کرد.

او برای اولین بار در مطبوعات روسیه به این موضوع پرداخت:

  • امنیت اطلاعات کسب و کار
  • امنیت M&A
  • اندازه گیری اثربخشی امنیت اطلاعات
  • امنیت SOA
  • امنیت سیستم های صورتحساب
  • سیستم های فریبنده
  • امنیت تلفن IP
  • امنیت سیستم های ذخیره سازی داده ها (ذخیره سازی)
  • امنیت هات اسپات
  • امنیت مرکز تماس
  • کاربرد مراکز موقعیتی در امنیت اطلاعات
  • هرزنامه موبایل
  • امنیت شبکه موبایل
  • و خیلی های دیگر.
من در بررسی اقدامات قانونی در زمینه امنیت اطلاعات و داده های شخصی شرکت می کنم. من عضو کمیته فرعی شماره 1 "حفاظت اطلاعات در حوزه اعتباری و مالی" کمیته فنی شماره 122 "استانداردسازی خدمات مالی" آژانس فدرال مقررات فنی و اندازه‌شناسی هستم. من عضو کمیته فرعی شماره 127 "روش ها و ابزارهای تضمین امنیت فناوری اطلاعات" کمیته فنی 22 هستم. فناوری اطلاعات» آژانس فدرال مقررات فنی و اندازه شناسی (به عنوان ISO/IEC JTC 1/SC 27 در روسیه عمل می کند). من عضو کمیته فنی 362 "امنیت اطلاعات" آژانس فدرال مقررات فنی و اندازه‌شناسی و FSTEC هستم. من عضو گروه کاری شورای فدراسیون در زمینه توسعه اصلاحات قانون فدرال-152 و توسعه استراتژی امنیت سایبری روسیه هستم. من عضوی از گروه کاری شورای امنیت در زمینه توسعه چارچوب هستم سیاست عمومیدر شکل گیری فرهنگ امنیت اطلاعات وی عضو کارگروه توسعه الزامات امنیتی نظام ملی پرداخت (382-P) بانک مرکزی بود. او به عنوان یک کارشناس مستقل، عضو مرکز مشاوره ARB برای کاربرد 152-FZ "در مورد داده های شخصی" بود. او عضو کمیته سازماندهی جلسات عمومی در مورد هماهنگ سازی قوانین در زمینه حمایت از حقوق افراد سوژه اطلاعات شخصی بود.

متاهل هستم و یک پسر و یک دختر دارم. من سعی می کنم اوقات فراغت خود را به خانواده ام اختصاص دهم ، اگرچه کار طاقت فرسا برای خیر وطن و کارفرما تقریباً چنین زمانی را باقی نمی گذارد. سرگرمی هایی که به کار تبدیل شده اند یا کاری که به سرگرمی تبدیل شده اند نوشتن و امنیت اطلاعات هستند. من از کودکی درگیر گردشگری بودم.

PS. عکس برای انتشارات اینترنتی (دانلود در بالا یا

در باره پاسخبه ظاهر واضح برای وبلاگ نویسی مانند لوکاتسکی، باید لوکاتسکی باشید. اما بیایید نگاهی عمیق‌تر به روش‌ها و انگیزه‌های اداره وبلاگ خود بیندازیم.وبلاگ نویسی یک دارو است. حتی اگر امروز تعداد زیادی پست، توییت و نظر در تمام رسانه های اجتماعی ممکن نوشته اید، بیشتر و بیشتر می خواهید. هرچه اطلاعات بیشتری در مورد شما علاقه مند باشید، بیشتر می خواهید از وبلاگ ها، صفحات، سایت ها استفاده کنید. هرچه کانال های بیشتری برای توزیع اطلاعات خود داشته باشید، راه های بیشتری برای برقراری ارتباط با دنیای خارج نیاز دارید.

ارزش واقعی هر وبلاگ برای صاحب آن است راه مقرون به صرفهانتقال اطلاعات به مخاطبان گسترده علاوه بر این، یک وبلاگ به شما این امکان را می دهد که عزت نفس خود را افزایش دهید، ضعف های خود را در درون خود پنهان کنید و برعکس، فضایل خود را در معرض دید بیرونی قرار دهید.

تمایل به ایجاد برند خود

اولین دلیل وبلاگ نویسی داشتن چیزی برای گفتن به مخاطب است. جهان در حال اشباع شدن از اطلاعات است، تقاضا برای اطلاعات مفید و به موقع در حال افزایش است و فرصت های جدیدی را به افرادی می دهد که این را راهی برای باز کردن پتانسیل خود می دانند.

دلیل دوم کاملاً خودخواهانه است - میل به ایجاد نام تجاری خود، یعنی انجام کاری که دوست دارید برای به دست آوردن منافع شخصی از آن (اوه، رویای هر هکری به طور تصادفی فرموله شده است).

بیایید ببینیم آیا شما پیش نیازهای ایجاد را دارید یا خیر نام تجاری خوددر شبکه های اجتماعی

اول از همه، هنگام انتخاب موضوع برای وبلاگ نویسی، باید روی چیزی تمرکز کنید. شما مشکل انتخاب دارید

1. نام تجاری اطلاعات گزارش شده (فرض می شود که این یک نوع انحصاری، a'la Arustamyan از فوتبال با شبه اخبار آن است).

2. نام تجاری یک متخصص - باید آن را به دست آورد، و این یک راه طولانی و پرخار است. همکاران در کارگاه باید در شخص شما یک متخصص در توانایی انتقال اطلاعات با کیفیت بالا به شکل قابل دسترس را تشخیص دهند.

3. برند دانش - برای پخش دانش به مخاطب، ابتدا باید آنها را به دست آورد و این کاری است که ممکن است نتیجه ای نداشته باشد. در هر صورت، باید پتانسیل خود را به عنوان نماینده این حرفه افزایش دهید.

4. خوب، به عنوان رایج ترین گزینه، شما فقط فرد با استعداد، در آرزوی معروف شدن شدید و برایتان مهم نیست که در مورد چه چیزی بنویسید / صحبت کنید (بیشتر وبلاگ نویسان مبتدی چنین فکر می کنند).

شما باید یاد بگیرید که چگونه مطالب را به گونه ای ارائه کنید که الف) قابل درک باشد، ب) مرتبط باشد و سپس هر چیزی که دوست دارید: جالب، هیجان انگیز، قصیده، آسان، همراه با طنز. از این گذشته، نوشتن یا سخنرانی در جمع مهارت هایی هستند که می توان آنها را آموخت و با تجربه به دست آورد.

اکثر مردم (در زمینه این مقاله - وبلاگ نویسان) یا ایده های دیگران را تفسیر می کنند (دقیقاً کاری که من اکنون انجام می دهم) یا اخبار مطبوعاتی (رویدادها، مشاغل خالی و غیره) را جمع آوری می کنند، از جمله پخش اخبار مربوط به برند خود / محصول، انتشار مطالب لازم از نمایشگاه ها، کنفرانس ها، ارائه ها و غیره. اما حتی در این مورد، افراد زیادی نمی توانند اطلاعات را در مواد با کیفیت بالا قرار دهند (ما روزنامه نگاران حرفه ای را در نظر نمی گیریم). و چرا؟ ارائه اخبار مواد بیشتر مناسب است مخاطب هدف. با کمبود زمان فعلی و فراوانی مواد برای بیشتر، خواننده قدرت یا صبر کافی را ندارد.

با وجود بیانیه در عنوان، اگر نه مانند لوکاتسکی، اما شما همه چیزهایی را که برای تبدیل شدن به یک وبلاگ نویس معروف نیاز دارید دارید - فردی که می داند چگونه بنویسد و آماده است تمام وقت آزاد خود را به این فعالیت اختصاص دهد.

این فقط به پنج ترم نیاز دارد.

اول، شما نیاز به شانس دارید. (و این یکی از دلایلی است که شما لوکاتسکی نمی شوید). همه به اندازه لوکاتسکی خوش شانس نیستند. او دانش، تجربه و مهمتر از همه - فن آوری های مدرنامنیت. مهم است (و نشان می دهد) که او از شرکتش حمایت می کند. چیزی که زمانی فقط یک سرگرمی برای لوکاتسکی بود، تبدیل به رویکرد جدیدی برای شرکت برای انتقال اطلاعات لازم شده است. به دلیل محبوبیت آن در رسانه های اجتماعی، وبلاگ لوکاتسکی به یک برند در داخل شرکت نیز تبدیل شده است (من شک دارم که حداقل در ابتدا این یک استراتژی سنجیده شده باشد). این بخشی از تجارتی است که لوکاتسکی نمایندگی می کند (سیسکو ). او صمیمانه عاشق کاری است که انجام می دهد و علاقه اش به مخاطب منتقل می شود. او نه تنها به موضوع فعالیت، بلکه به وضعیت صنعت به عنوان یک کل توجه دارد و این فریبنده است.

دومی ترکیبی از انرژی درونی، کاریزمای شخصی و تجربه است

سخنراني در جمع نيازمند كاريزما، شخصيت درخشان است. لوکاتسکی به رویدادهای مختلف دعوت می شود زیرا می تواند چیزهای پیچیده را به زبان ساده توضیح دهد (مهارتی که باید آموخته شود) و تسلط بسیار خوبی بر حوزه موضوعی دارد.


چهارم - جنگل را قبل از درختان ببینید

شما باید مشکلات مخاطبان هدف وبلاگ را ببینید / احساس کنید / بدانید. وبلاگ نویسان برتر کمک ارزشمندی در حل مشکلات برای خوانندگان وبلاگ های خود ارائه می دهند. گرفتن مطالب و بسته بندی آنها در پست های وبلاگ واضح و جالب کاری است که آنها به طور منظم و خوب انجام می دهند.

وبلاگ نه تنها روشی برای انتقال اطلاعات است، بلکه فرصتی برای آن است توسعه شغلی(در کشور خودش پیامبری نیست). لوکاتسکی نمونه ای از خلقت است موقعیت جدیددر شرکت - مترجم حوزه موضوعی برای جذب مخاطب جدید.


و در نهایت، پنجم - وبلاگ نویسی نیاز به نظم و انضباط آهنین دارد به طور منظم (هرچه بیشتر بهتر) مطالب را در وبلاگ خود منتشر کنید.


خوب، به عنوان یک گزینه اضافی و اختیاری - مطلوب است که به طور منظم سمینارهای آموزشی برگزار کنید برای تبلیغ برند خود

به تعبیر یک ضرب المثل معروف: مردم آنچه را که نوشته اید فراموش می کنند، مردم آنچه شما را گفته اید فراموش می کنند، مردم آنچه را که به لطف شما فهمیده اند فراموش نمی کنند. اکنون هر آهنی پخش می کند که لوکاتسکی فردا سمیناری در مورد داده های شخصی برگزار می کند (شاید این یک نوع روابط عمومی باشد، ربات ها برای مدت طولانی پخش می کنند، با استفاده ازتلفن گویا فناوری‌ها، یا آیا واقعاً روستاهای دور افتاده در کامچاتکا هنوز در روسیه باقی مانده‌اند که ساکنان آن در سمینارهای لوکاتسکی در مورد داده‌های شخصی شرکت نکرده‌اند؟). اما به طور جدی، مقالات، ارائه ها، اسلایدهای او برای همه مخاطبان تکرار می شود و زندگی خودشان را می کنند و این طبیعی است، باعث تقویت برند می شود.
بنابراین، شما نمی توانید مانند لوکاتسکی وبلاگ داشته باشید. و چه کسی این کار را کرد، چه زمانی متوقف شد؟! همانطور که آندری کنیشف به شوخی گفت: "کسی که بالاتر رفت زودتر صعود کرد."