چرا نمی توانید مانند لوکاتسکی وبلاگ داشته باشید؟ الکسی لوکاتسکی مصاحبه با مشاور تجاری Cisco بلاگ اطلاعات شخصی لوکاتسکی

مهمان امروز ما الکسی لوکاتسکی ، متخصص امنیت اطلاعات و مشاور تجاری در Cisco بود. یک منطقه بسیار جالب به عنوان موضوع اصلی گفتگو انتخاب شد - ایمنی اتومبیل های مدرن و سایر وسایل نقلیه. اگر می خواهید بدانید چرا هواپیماهای بدون سرنشین بیشتر به خودروها حمله می کنند و چرا تولیدکنندگان تجهیزات کشاورزی تعمیرات غیر مجاز خودروهای خود را در سطح سیستم عامل مسدود می کنند ، ادامه مطلب را بخوانید!

در مورد ایمنی خودروهای مدرن

این تصور غلط خطرناک در بین اکثر مردم وجود دارد که خودرو چیزی منحصر به فرد است ،متفاوت از کامپیوتر معمولی در حقیقت، موضوع این نیست.

در اسرائیل ، سیسکو دارای بخش جداگانه ای است که به امنیت سایبری خودرو اختصاص دارد.پس از خرید یکی از استارت آپ های اسرائیلی که در این زمینه کار می کند ظاهر شد.

ماشین هیچ تفاوتی با شبکه خانگی یا شرکتی ندارد ،همانطور که توسط مطالعات مختلف در مورد بررسی اینکه مهاجم می تواند با یک ماشین چه کار کند ، مشهود است. به نظر می رسد که ماشینها نیز دارای رایانه هستند ، فقط آنها کوچک و نامرئی هستند. آنها ECU (واحد کنترل الکترونیکی) نامیده می شوند و ده ها عدد از آنها در خودرو وجود دارد. هر بالابر پنجره ، سیستم ترمز ، مانیتور فشار لاستیک ، سنسور دما ، قفل درب ، سیستم کامپیوتری روی صفحه و ... همه کامپیوترهایی هستند که هر کدام کار خود را کنترل می کنند. از طریق چنین ماژول های رایانه ای ، می توانید منطق خودرو را تغییر دهید. همه این ماژول ها در یک شبکه واحد متحد می شوند ، طول کابل ها گاهی بر حسب کیلومتر اندازه گیری می شود ، تعداد رابط ها به هزاران نفر می رسد و مقدار کد میلیون ها خط برای یک رایانه معمولی روی صفحه و به طور کلی ، کل پر کردن الکترونیکی (تعداد آنها در فضاپیما کمتر است). طبق برآوردهای مختلف ، تا 40 درصد از خودروهای مدرن الکترونیک و نرم افزار هستند. حجم نرم افزار در خودروهای درجه یک تا یک گیگابایت است.
من تولید صنعت خودروی روسیه را در نظر نمی گیرم ، جایی که خوشبختانه (از نظر ایمنی) ، هیچ پر شدن جدی کامپیوتر وجود ندارد. اما اگر تقریباً همه خودروسازان خارجی را در نظر بگیریم ، اکنون همه آنها حتی مقرون به صرفه ترین مدل خودروهای خود را رایانه می کنند.

بله ، ماشینها کامپیوتر دارند.بله ، آنها پروتکل های تبادل داده خود را دارند ، که هیچ چیز مخفی نیست: شما می توانید به آنها متصل شوید ، داده ها را رهگیری کرده و آنها را تغییر دهید. به عنوان نمونه هایی از عملکرد تولیدکنندگان مانند تویوتا ، کرایسلر جیپ ، GM ، بی ام و ، شورولت ، دوج و مرسدس بنز ، مهاجمان آموخته اند به خوبی آنچه را که در داخل خودرو اتفاق می افتد تجزیه و تحلیل کنند ، آنها یاد گرفته اند که تعامل بین خودروها را تجزیه و تحلیل کنند. دنیای بیرون با ماشین به گفته کارشناسان ، 98 all از تمام نرم افزارهای تست شده در خودروها (و تا 90 all از همه نوآوری ها را ارائه می دهند) دارای نقص های جدی هستند و برخی از برنامه ها دهها چنین نقصی دارند.

اکنون ، در چارچوب پروژه های مختلف در اروپا و آمریکا ، جاده های به اصطلاح هوشمند ایجاد می شود.(به عنوان مثال ، پروژه های EVITA ، VANET ، simTD). آنها به خودرو اجازه می دهند با سطح جاده ، چراغ های راهنمایی ، پارکینگ ها ، مراکز اعزام ارتباط برقرار کند ترافیک جاده ای... این خودرو قادر خواهد بود به طور خودکار ، بدون دخالت انسان ، مدیریت ترافیک ، ترافیک ، پارکینگ ، کاهش سرعت ، دریافت اطلاعات در مورد حوادث ترافیکی را انجام دهد ، به طوری که ناوبر داخلی می تواند به طور مستقل مسیر را در مسیر بزرگراههای کمتر شلوغ تغییر مسیر داده و هدایت کند. همه این تعامل در حال حاضر ، متأسفانه ، در حالت تقریباً محافظت نشده در حال انجام است. خود خودرو و این تعامل تقریباً به هیچ وجه محافظت نمی شوند. این به دلیل این تصور غلط رایج است که مطالعه چنین سیستم هایی بسیار دشوار است و برای هیچ کس جالب نیست.

مشکلات تجاری نیز وجود دارد.در تجارت ، کسی که برای اولین بار وارد بازار شد ، قوانین را تعیین می کند. بر این اساس ، اگر یک تولید کننده اولین کسی بود که تازگی را در بازار عرضه کرد ، سهم بزرگی را در این بازار به دست آورد. بنابراین ، امنیت ، که پیاده سازی آن زمان زیادی می برد و مهمتر از همه ، آزمایش است ، همیشه بسیاری از مشاغل را عقب می کشد. اغلب به همین دلیل ، شرکت ها (این امر نه تنها در مورد اتومبیل ها ، بلکه در اینترنت مواردی نیز صدق می کند) یا امنیت را به تعویق می اندازند و یا اصلاً با آن برخورد نمی کنند ، و یک کار معمولی تر را حل می کنند - عرضه محصول به بازار در اسرع وقت

هک های شناخته شده قبلی که با تداخل در کار ترمزها ، خاموش کردن موتور در حال حرکت ، رهگیری اطلاعات مربوط به موقعیت مکانی خودرو و غیرفعال کردن قفل درها مرتبط بودند. این بدان معناست که مجرمان سایبری فرصتهای جالبی برای انجام اقدامات خاص دارند. خوشبختانه ، در حالی که چنین اقداماتی در حال انجام است زندگی واقعیتولید نمی شود ، بلکه به اصطلاح اثبات مفهوم است ، یعنی نوعی نشان دادن امکانات سرقت خودرو ، توقف آن در حال حرکت ، رهگیری کنترل و غیره.

امروز با ماشین چه می توانید بکنید؟هک سیستم کنترل خودرو ، که منجر به تصادفات جاده ای و ترافیک می شود. رهگیری سیگنال PKES و سرقت خودرو ؛ جایگزینی مسیرها از طریق RDS ؛ خودسرانه سرعت خودرو را افزایش دهید ؛ سیستم ترمز یا موتور در حال حرکت را مسدود کنید. جایگزینی نقاط POI در سیستم ناوبری ؛ رهگیری مکان یا جلوگیری از انتقال اطلاعات مکان ؛ جلوگیری از انتقال سیگنال سرقت ؛ سرقت محتوا از سیستم سرگرمی ؛ تغییراتی در ECU و غیره ایجاد کنید. همه اینها را می توان هم از طریق دسترسی مستقیم فیزیکی ، از طریق اتصال به پورت تشخیص خودرو ، و هم از طریق دسترسی فیزیکی غیر مستقیم از طریق CD با سیستم عامل اصلاح شده یا از طریق مکانیزم PassThru ، و همچنین از طریق دسترسی بی سیم در نزدیک (برای به عنوان مثال ، بلوتوث) یا فاصله دور (به عنوان مثال ، از طریق اینترنت یا یک برنامه تلفن همراه).

در دراز مدت ، اگر فروشندگان در مورد آنچه اتفاق می افتد فکر نکنند ، این می تواند عواقب ناگواری را در پی داشته باشد.مثالهای نسبتاً ساده ای وجود دارد که هنوز نشان نمی دهد هکرها به طور فعال خودرو سوار شده اند ، اما در حال حاضر در زندگی واقعی قابل استفاده هستند. به عنوان مثال ، سرکوب تاکوگراف های داخلی که دارای سنسورهای GPS یا GLONASS هستند. من در مورد چنین مواردی با GLONASS در نشنیده ام تمرین روسی، اما در آمریکا نمونه هایی از GPS وجود داشت ، هنگامی که مهاجمان سیگنال ماشین زرهی جمع آوری کنندگان را سرکوب کردند و آن را به مکان نامعلومی ربودند تا آن را خراب کرده و همه اشیاء گرانبها را از آنجا خارج کنند. تحقیقات در این زمینه در اروپا ، انگلستان انجام شده است. چنین مواردی اولین گام به سمت حملات خودرویی است. زیرا ، خوشبختانه ، هرگز در باره چیزهای دیگر (متوقف كردن موتور ، خاموش كردن ترمزها در حال حرکت) نشنیده ام. اگرچه احتمال وقوع چنین حملاتی نشان می دهد که تولیدکنندگان و مهمتر از همه مصرف کنندگان باید در مورد کارهایی که انجام می دهند و خریداری می کنند فکر کنند.

شایان ذکر است که حتی رمزگذاری در همه جا استفاده نمی شود.اگرچه رمزگذاری می تواند در ابتدا توسط طراحی ارائه شود ، اما همیشه از آن استفاده نمی شود ، زیرا این باعث بارگیری کانال ، تأخیرهای خاصی می شود و ممکن است منجر به بدتر شدن برخی ویژگی های مصرف کننده مرتبط با دستگاه شود.

در تعدادی از کشورها ، رمزگذاری یک نوع مشاغل بسیار خاص است که به مجوز از سازمان های دولتی نیاز دارد. این امر محدودیت های خاصی را نیز اعمال می کند. صادرات تجهیزات حاوی عملکرد رمزگذاری تحت عنوان موافقت نامه Wassenaar در زمینه صادرات فن آوری های دوبار مصرف ، شامل رمزگذاری است. تولید کننده موظف است از کشور تولید کننده خود مجوز صادرات را دریافت کرده و سپس مجوز واردات به کشوری را که محصول به آن وارد می شود ، دریافت کند. اگر وضعیت نرم افزار قبلاً آرام شده است ، اگرچه برخی مشکلات و محدودیت ها وجود دارد ، اما با موارد جدید مانند رمزگذاری در اینترنت اشیاء ، هنوز مشکلاتی وجود دارد. نکته این است که هیچ کس نمی داند چگونه آن را تنظیم کند.

با این حال ، برخی از مزایا در این مورد وجود دارد ، زیرا تنظیم کنندگان تا کنون به سختی به دنبال رمزگذاری اینترنت اشیا و اتومبیل ها به طور خاص هستند. به عنوان مثال ، در روسیه ، FSB واردات را به شدت کنترل می کند نرم افزارو تجهیزات مخابراتی حاوی عملکردهای رمزگذاری ، اما عملاً رمزگذاری در هواپیماهای بدون سرنشین ، خودروها و سایر وسایل رایانه ای را به هیچ وجه تنظیم نمی کند و آن را خارج از محدوده مقررات قرار می دهد. FSB این را یک مشکل بزرگ نمی داند: تروریست ها و تندروها از آن استفاده نمی کنند. بنابراین ، در حالی که چنین رمزگذاری خارج از کنترل است ، اگرچه به طور رسمی تحت قانون است.

همچنین متأسفانه رمزگذاری اغلب در سطح اولیه اجرا می شود.در واقع ، این یک عملیات معمولی XOR است ، یعنی جایگزینی برخی از کاراکترها با دیگران با توجه به یک الگوریتم ساده ساده که انتخاب آن آسان است. علاوه بر این ، رمزگذاری اغلب توسط افراد غیر متخصص در زمینه رمزنگاری ، که از کتابخانه های آماده بارگیری شده از اینترنت استفاده می کنند ، اجرا می شود. در نتیجه ، در چنین پیاده سازی هایی ، می توانید آسیب پذیری هایی را پیدا کنید که به شما امکان می دهد الگوریتم رمزگذاری را دور زده و حداقل داده ها را رهگیری کنید ، و گاهی اوقات برای جایگزینی آن به کانال حمله کنید.

تقاضا برای ایمنی خودرو

بخش اسرائیلی ما راه حلی به نام Autoguard دارد.این یک دیوار آتش کوچک برای اتومبیل ها است که آنچه را که در داخل می گذرد و با دنیای خارج تعامل می کند کنترل می کند. در واقع ، دستوراتی را که بین عناصر رایانه داخلی و حسگرها رد و بدل می شود ، تجزیه و تحلیل می کند ، دسترسی را از خارج کنترل می کند ، یعنی تعیین می کند که چه کسانی می توانند و چه کسانی نمی توانند به لوازم الکترونیکی داخلی و پر کردن متصل شوند.

در ژانویه 2018 در لاس وگاس ، در بزرگترین نمایشگاه لوازم الکترونیکی CES ، شرکت سیسکو و هیوندای موتور از ایجاد یک ماشین خبر دادند نسل جدید، که از معماری وسیله نقلیه تعریف شده (Software Defined Vehicle) و مجهز به آخرین فناوری های شبکه ، از جمله مکانیزم های امنیت سایبری استفاده می کند. اولین خودروها باید در سال 2019 از خط مونتاژ خارج شوند.

بر خلاف لوازم الکترونیکی مصرفی و راه حل های فناوری اطلاعات سازمانی ، امنیت خودرو بازار بسیار خاصی است. تنها چند ده مصرف کننده در این بازار در سراسر جهان وجود دارد - به تعداد خودروسازان. افسوس ، صاحب خودرو خود قادر به افزایش امنیت سایبری "اسب آهنی" خود نیست. به عنوان یک قاعده ، پروژه هایی از این قبیل نیستند که تبلیغ نمی شوند ، اما در حوزه عمومی نیستند ، زیرا اینها میلیون ها شرکت نیستند که به روتر احتیاج دارند و صدها میلیون کاربر که به تلفن های هوشمند ایمن نیاز دارند. اینها تنها سه تا چهار دوجین خودروساز هستند که نمی خواهند توجه خود را به نحوه ایجاد فرایند محافظت از خودرو جلب کنند.

بسیاری از تولید کنندگان حفاظت را بی اهمیت می دانند ،دیگران فقط به این منطقه نگاه می کنند ، هزینه می کنند آزمایشات مختلف، زیرا ویژگی خاص خود را در ارتباط با چرخه عمر خودرو دارد. در روسیه ، متوسط ​​عمر یک خودرو پنج تا شش سال است (در مناطق مرکزی و شهرهای بزرگ ، سه تا چهار سال و در مناطق ، هفت تا هشت سال). اگر سازنده اکنون به فکر معرفی امنیت سایبری در خط تولید خودروهای خود باشد ، این راه حل ده سال دیگر وارد بازار انبوه می شود ، نه زودتر. در غرب ، وضعیت کمی متفاوت است. در آنجا ، خودروها بیشتر تغییر می کنند ، اما حتی در این مورد ، هنوز زود است که بگوییم ماشین ها به اندازه کافی مجهز به سیستم های حفاظتی هستند. بنابراین ، هیچ کس نمی خواهد توجه زیادی را به این موضوع جلب کند.

به دلیل مشکلات امنیتی رایانه ، مهاجمان می توانند حمله به اتومبیل ها را آغاز کرده یا فراخوان خودروها را تحریک کنند. این می تواند برای تولیدکنندگان بسیار گران باشد ، زیرا آسیب پذیری ها همیشه وجود دارند. البته آنها پیدا خواهند شد. اما هر بار فراخوانی هزاران یا صدها هزار وسیله نقلیه آسیب پذیر به دلیل آسیب پذیری بسیار گران است. بنابراین ، این موضوع شنیده نمی شود ، اما تولید کنندگان بزرگ ، البته ، در حال کار هستند و در مورد چشم اندازهای این بازار فکر می کنند. طبق برآوردهای GSMA ، تا سال 2025 ، 100 cars خودروها به اینترنت متصل می شوند (به اصطلاح اتومبیل های متصل). من نمی دانم که روسیه در این آمار چقدر در نظر گرفته شده است ، اما غول های خودروسازی جهان در آن حساب می شوند.

ایمنی سایر روشهای حمل و نقل

در انواع خودروها آسیب پذیری وجود دارد.اینها حمل و نقل هوایی ، حمل و نقل دریایی و حمل و نقل است. ما خطوط لوله را در نظر نخواهیم گرفت ، اگرچه آنها همچنین یک نوع حمل و نقل محسوب می شوند. هر وسیله نقلیه مدرن حاوی یک کامپیوتر نسبتاً قدرتمند است و توسعه آن اغلب توسط متخصصان عادی فناوری و برنامه نویسان انجام می شود که هنگام ایجاد کد خود اشتباهات کلاسیک انجام می دهند.

از دیدگاه توسعه ، نگرش نسبت به چنین پروژه هایی با مایکروسافت ، اوراکل ، SAP یا Cisco کمی متفاوت است. و آزمایش در سطح اشتباه انجام می شود. بنابراین ، مواردی از یافتن آسیب پذیری ها و نشان دادن امکان هک هواپیماها یا حمل و نقل دریایی وجود دارد. به همین دلیل است که هیچ وسیله نقلیه ای را نمی توان از این لیست حذف کرد - امنیت سایبری آنها امروز در سطح بسیار بالایی نیست.

در مورد هواپیماهای بدون سرنشین ، وضعیت یکسان و حتی ساده تر است ، زیرا بازار انبوه تری است.تقریباً هر کسی این فرصت را دارد که یک پهپاد بخرد و آن را برای تحقیقات جدا کند. حتی اگر یک هواپیمای بدون سرنشین چندین هزار دلار هزینه داشته باشد ، می توانید آن را بخرید ، تجزیه و تحلیل کنید ، آسیب پذیری ها را بیابید. سپس می توانید چنین وسایلی را سرقت کنید ، یا آنها را در حال پرواز قرار دهید و کانال کنترل را قطع کنید. شما همچنین می توانید آنها را تحریک کنید که زمین بخورند و به صاحب خانه آسیب برسانند ، یا بسته هایی را که هواپیماهای بدون سرنشین حمل می کنند ، در صورت استفاده از آنها برای حمل و نقل کالا و سرقت ، سرقت کنید.

با توجه به تعداد هواپیماهای بدون سرنشین ، قابل درک است که چرا مهاجمان به طور فعال در حال جستجوی این بازار خاص هستند. وضعیت در این زمینه حتی بیشتر از اتومبیل ها فعال است ، زیرا مزایای مستقیم برای "افراد بد" وجود دارد. هنگامی که خودرو هک می شود ، بدون احتساب باج گیری احتمالی نگرانی خودرو وجود ندارد. علاوه بر این ، می توانید برای سیاه نمایی به زندان بروید ، و روش دریافت باج بسیار پیچیده تر است. البته ، می توانید سعی کنید از یک نگرانی خودرو به صورت قانونی پول دریافت کنید ، اما افراد کمی هستند که از طریق قانونی و برای پول به دنبال چنین آسیب پذیری هایی هستند.

وقتی تولیدکنندگان به روزرسانی ها را مسدود می کنند

اخیراً یک مورد جالب وجود داشت - تولید کننده ماشین آلات کشاورزی.من در این شرایط هیچ چیز ماوراءالطبیعه یا خلاف رویه تجاری از نظر تولید کننده نمی بینم. او می خواهد کنترل روند به روز رسانی نرم افزار را در دست بگیرد و مشتریان خود را به او گره بزند. از آنجا که پشتیبانی گارانتی پول است ، سازنده می خواهد به کسب درآمد خود ادامه دهد و خطرات خروج مشتریان از سایر تامین کنندگان تجهیزات را کاهش دهد.

تقریباً همه شرکت هایی که در زمینه های مرتبط با فناوری اطلاعات کار می کنند با این اصل "زندگی" می کنند ،و همچنین شرکتها - تولیدکنندگان خودرو ، ماشین آلات کشاورزی ، تجهیزات هوانوردی یا هواپیماهای بدون سرنشین ، که فناوری اطلاعات را در محل خود پیاده سازی می کنند. واضح است که هرگونه مداخله غیرمجاز می تواند عواقب غم انگیزی را به دنبال داشته باشد ، بنابراین تولید کنندگان امکانات نرم افزارهای خود را به روز می کنند ، و من آنها را در اینجا کاملاً درک می کنم.

هنگامی که یک مصرف کننده نمی خواهد هزینه گارانتی تجهیزات را پرداخت کند ، شروع به جستجو در سایت های مختلف سیستم عامل برای به روز رسانی سیستم عامل می کند. این می تواند ، از یک سو ، منجر به این واقعیت شود که او نرم افزار خود را به طور رایگان به روز می کند ، اما از سوی دیگر ، می تواند منجر به آسیب شود. به طور خاص ، در عمل سیسکو موردی وجود داشت که شرکت هایی که نمی خواستند هزینه پشتیبانی (در این مورد ، البته نه تجهیزات خودرو یا کشاورزی ، اما تجهیزات معمولی شبکه) را در جایی در انجمن های هکر بارگیری کنند. همانطور که معلوم شد ، این سیستم عامل حاوی "نشانک" بود. در نتیجه ، برای تعدادی از مشتریان ، اطلاعات منتقل شده از تجهیزات شبکه به افراد ناشناس فاش شد. چندین شرکت در جهان وجود داشته است که با این مشکل روبرو شده اند.

اگر قیاس را ادامه دهیم و تصور کنیم که با ماشین آلات کشاورزی چه کاری می توان انجام داد ، تصویر غم انگیز به نظر می رسد.از نظر تئوری ، ممکن است عملیات ماشین آلات کشاورزی را مسدود کرده و برای بازگرداندن دسترسی به ماشین هایی که صدها هزار دلار یا حتی میلیون ها دلار هزینه دارند ، باج بخواهید. خوشبختانه ، تا آنجا که من می دانم ، چنین نمونه هایی هنوز وجود نداشته است ، اما من این را رد نمی کنم که در صورت تداوم این روش در آینده ظاهر شوند.

چگونه ایمنی خودرو را افزایش دهیم

دستورالعمل بسیار ساده است: شما باید درک کنید که مشکل وجود دارد.واقعیت این است که برای بسیاری از مدیران چنین مشکلی وجود ندارد ، آنها آن را بسیار دور از ذهن می دانند یا از طرف بازار تقاضای زیادی ندارند و بر این اساس ، آمادگی ندارند برای آن هزینه کنند.

سه یا چهار سال پیش ، مسکو میزبان اجلاس خودروهای متصل بود ، جایی که آنها در مورد موضوعات مختلف جدید مرتبط با اتوماسیون و رایانه سازی خودروها صحبت کردند. به عنوان مثال ، در مورد ردیابی مکان (اشتراک خودرو با اتصال به اینترنت) و غیره. آنجا در مورد ایمنی خودرو سخنرانی کردم. و هنگامی که من در مورد نمونه های مختلف آنچه می توان با ماشین انجام داد صحبت کردم ، بسیاری از شرکت ها ، تولیدکنندگان و شرکت های اشتراک خودرو پس از سخنرانی به سراغ من آمدند و گفتند: "اوه ، ما حتی به آن فکر نکرده بودیم. چه کنیم؟"

تعداد کمی از تولید کنندگان خودرو در روسیه وجود دارد.پس از پایان سخنرانی ، نماینده یکی از آنها به من نزدیک شد و گفت که در حالی که آنها حتی به امنیت کامپیوتر فکر نمی کنند ، زیرا سطح رایانه بسیار کم است ، آنها ابتدا باید بفهمند چه چیزهایی را می توان به خودرو از نظر اضافه کرد از پر کردن کامپیوتر وقتی از این نماینده پرسیدم که آیا آنها به طور کلی به امنیت فکر می کنند ، او پاسخ داد که این مسئله از دیدگاه بسیار طولانی مد نظر است. این نکته کلیدی است: شما باید به این موضوع فکر کنید که امنیت رایانه یک جزء لاینفک است ، این یک عملکرد اضافی خارجی نیست ، بلکه ویژگی یک ماشین مدرن است. این نیمی از موفقیت در امنیت حمل و نقل است.

دومین مرحله لازم- استخدام متخصصان داخلی یا خارجی.ما به افرادی نیاز داریم که بتوانند راه حل های موجود را بطور قانونی شکست دهند و در آنها به دنبال آسیب پذیری باشند. در حال حاضر علاقه مندان یا بنگاه هایی وجود دارند که درگیر آزمایش نفوذ یا تجزیه و تحلیل امنیت خودروها و وسایل رایانه ای آنها هستند. تعداد زیادی از آنها وجود ندارد ، زیرا این یک بازار نسبتاً باریک است که در آن نمی توانید گسترش یافته و درآمد زیادی کسب کنید. در روسیه ، من کسی را نمی شناسم که این کار را انجام دهد. اما شرکت هایی هستند که امنیت را تجزیه و تحلیل می کنند و کارهای کاملاً خاصی را انجام می دهند - سیستم های کنترل فرآیند خودکار و موارد مشابه را آزمایش می کنند. احتمالاً ، آنها می توانند خود را در اتومبیل امتحان کنند.

سومین عنصر ، پیاده سازی مکانیسم های توسعه ایمن است.این مدتهاست که برای توسعه دهندگان نرم افزارهای معمولی آشنا است ، به ویژه در روسیه که اخیراً استانداردهای GOST مربوط به توسعه نرم افزار ایمن را اتخاذ کرده است. این مجموعه ای از دستورالعمل ها در مورد نحوه نوشتن صحیح کد به طوری که شکستن آن دشوارتر است ، چگونه از سازه هایی که منجر به سرریز بافر می شوند ، رهگیری داده ها ، جایگزینی داده ها ، محرومیت از خدمات و غیره جلوگیری می کند.

چهارمین مرحله پیاده سازی راه حل های امنیتی فنی است ،یعنی استفاده از تراشه های ویژه در خودروها ، ایجاد معماری امنیتی. کارکنان توسعه باید شامل معمارانی باشند که به طور خاص با مسائل امنیتی سروکار دارند. آنها همچنین می توانند با معماری خودرو از نظر حفاظت ، معماری سیستم کنترل برخورد کنند. از آنجا که شما همیشه می توانید به خود ماشین حمله نکنید - هک کردن سیستم کنترل و به دست آوردن کنترل بر روی تمام اتومبیل ها بسیار مثرتر است.

همانطور که اخیراً در مورد صندوق های فروش آنلاین اتفاق افتاد ، که ناگهان در صدمین سالگرد FSB از کار افتاد.به هر حال ، یک صندوق فروش آنلاین ، به طور خلاصه ، همان ماشین است: دارای یک رایانه پر شده ، یک سیستم عامل وجود دارد. سیستم عامل به یکباره کار خود را متوقف کرد و یک چهارم کل بازار خرده فروشی برای چند ساعت ایستاد. در مورد خودروها نیز همینطور است: کد نادرست نوشته شده ، آسیب پذیری های موجود در آن یا هک سیستم کنترل می تواند عواقب ناخوشایندی را به دنبال داشته باشد. اما اگر در مورد صندوق های آنلاین آنلاین ضررها میلیاردها دلار اندازه گیری شود ، در مورد خودروها قربانیانی وجود خواهد داشت.

اگرچه در مورد اتومبیل ها ، لازم نیست منتظر هک یا رهگیری کنترل ده ها میلیون وسیله نقلیه باشید. کافی است فقط تعدادی از آنها را هک کنید ، و هرج و مرج از قبل در جاده ایجاد خواهد شد. و اگر واقعیت هک علنی شود ، می توانید مطمئن باشید - رسانه ها در مورد آن کل جهان را شیپور می کنند و صاحبان خودرو از "چشم اندازهای" باز شده وحشت خواهند کرد.

به طور کلی ، سه سطح حفاظت از مدرن وجود دارد وسیله نقلیه. این امنیت سایبری داخلی خودرو است (ایموبیلایزر ، PKES ، محافظت شده است ارتباطات داخلیبین ECU ، ناهنجاری و تشخیص حمله ، کنترل دسترسی ، ماژول های امنیتی مورد اعتماد) ؛ امنیت ارتباطات (حفاظت از ارتباطات خارجی با مرکز کنترل زیرساخت های جاده ای ، سازنده ماشین یا قطعات جداگانه آن ، حفاظت از بارگیری برنامه ها ، محتوا ، به روز رسانی ، حفاظت از تاکوگراف) ؛ و ایمنی زیرساخت های جاده ای

چه چیزی و کجا برای یک متخصص بخوانید

متخصصان فناوری اطلاعات که می خواهند یا می خواهند کد خودروها ، وسایل نقلیه یا هواپیماهای بدون سرنشین را توسعه دهند ، می توانند با یادگیری Secure Development (SDLC) شروع به کار کنند. یعنی ، شما باید یاد بگیرید که توسعه ایمن به طور کلی چیست. باید پذیرفت که این دانش اضافی پول اضافی به همراه ندارد. امروزه هیچ کس به دلیل نادیده گرفتن اصول توسعه ایمن مجازات نمی شود ، هیچ مسئولیتی وجود ندارد ، بنابراین این امر به تشخیص خود متخصص فناوری اطلاعات باقی می ماند. در ابتدا ، ممکن است باشد مزیت رقابتیبرای یک متخصص ، زیرا این به ندرت در جایی آموزش داده می شود ، که به شما امکان می دهد از دیگران متمایز شوید. اما در زمینه امنیت خودرو ، اینترنت اشیاء و هواپیماهای بدون سرنشین ، این محبوب ترین نیاز برای یک کارمند نیست. متأسفانه باید پذیرفت که متخصصان فناوری اطلاعات نیز به این موضوع توجه چندانی ندارند.

توسعه ایمن ، خودآموزی محض است.از آنجا که عملا هیچ دوره ای از این نوع وجود ندارد ، همه آنها فقط به سفارش ساخته می شوند ، و به عنوان یک قاعده ، این دوره ها هستند آموزش شرکتی... این مبحث همچنین در استانداردهای آموزشی ایالت فدرال گنجانده نشده است ، بنابراین تنها چیزی که باقی مانده این است که خود را مطالعه کنید یا به دوره هایی از شرکت هایی که در تجزیه و تحلیل کد مشغول هستند ، مراجعه کنید. چنین شرکت هایی وجود دارد - در میان بازیکنان روسی ، به عنوان مثال ، Solar Security یا Positive Technologies. تعداد بیشتری از آنها در غرب وجود دارد ، به عنوان مثال ، IBM ، Coverity ، Synopsys ، Black Duck. آنها سمینارهای مختلفی را در مورد این موضوع (اعم از پولی و رایگان) برگزار می کنند ، که در آن می توانید اطلاعاتی کسب کنید.

حوزه دوم برای متخصصان فناوری اطلاعات معماران است.به این معنی که شما می توانید معمار امنیتی برای چنین پروژه هایی ، به طور کلی برای اینترنت اشیا باشید ، زیرا آنها مطابق قوانین یکسان ساخته شده اند. این یک سیستم کنترل مرکزی از ابر و مجموعه ای از سنسورها است: یا فشرده باریک ، مانند هواپیمای بدون سرنشین ، یا حسگرهای یکپارچه در داخل خودرو یا وسیله نقلیه بزرگتر ، که باید به درستی پیکربندی ، اجرا و طراحی شوند. لازم است تهدیدهای مختلف را در نظر بگیریم ، یعنی مدل به اصطلاح تهدید لازم است. همچنین لازم است رفتار یک متجاوز بالقوه را به منظور درک قابلیت ها و انگیزه های احتمالی آن در نظر بگیریم و بر این اساس - مکانیزم هایی را برای دفع تهدیدهای آینده طراحی کنیم.

می توانید مطالب مفید زیادی در اینترنت پیدا کنید.همچنین می توانید ارائه های مختلف کنفرانس هایی مانند DEF CON و Black Hat را بخوانید. می توانید به مواد شرکت ها نگاه کنید: بسیاری از آنها در وب سایت خود مطالب و مقالات سفید کاملی منتشر می کنند ، شرح اشتباهات معمولی در کد و غیره. می توانید سعی کنید ارائه هایی از رویدادهای تخصصی امنیت خودروها (به عنوان مثال اجلاس امنیت سایبری خودرو ، اجلاس امنیت سایبری خودرو ، اجلاس خودروهای متصل ، CyberSecureCar Europe) پیدا کنید.
علاوه بر این ، در حال حاضر تنظیم کننده FSTEC روسیه (سرویس فدرال کنترل فنی و صادرات) تعدادی ابتکار دارد ، به ویژه ، پیشنهاد می شود که خطاهای معمولی برنامه نویسان در کد را برای حفظ یک پایگاه داده خاص در اینترنت ارسال کنید. چنین خطاهایی این هنوز اجرا نشده است ، اما تنظیم کننده در این راستا کار می کند ، اگرچه آنها همیشه منابع کافی ندارند.

پس از افشای زرادخانه سایبری CIA و NSA به اینترنت ، هرکسی ، حتی یک "هکر خانگی" ، می تواند مانند یک مامور خاص احساس کند. به هر حال ، او تقریباً زرادخانه ای مشابه دارد. این امر معماران را مجبور می کند در مورد نحوه ساخت سیستم های خود کاملاً متفاوت فکر کنند. طبق مطالعات مختلف ، اگر در مرحله ایجاد معماری به امنیت فکر کنید ، منابع X برای پیاده سازی آن هزینه می شود. اگر معماری را در مرحله عملیات صنعتی تغییر دهید ، این امر به سی برابر منابع ، زمان ، نیروی انسانی و پول نیاز دارد.

معمار حرفه ای بسیار شیک و مهمتر از همه حرفه ای پولساز است.نمی توانم بگویم چنین متخصصانی در روسیه وجود دارد تقاضای بالا، اما در غرب ، معمار امنیتی یکی از پردرآمدترین تخصص ها است ، درآمد سالانه چنین متخصصی حدود دویست هزار دلار است. در روسیه ، به گفته وزارت کار ، سالانه حدود 50-60 هزار نیروی امنیتی کمبود دارند. در میان آنها معماران ، مدیران ، مدیران و کسانی که تهدیدها را شبیه سازی می کنند وجود دارد - این طیف وسیعی از متخصصان امنیتی است که به طور مرتب در روسیه وجود ندارد.

با این حال ، معماران نیز در دانشگاه ها تدریس نمی شوند.اساساً ، این بازآموزی است ، یعنی دوره های مناسب ، یا خودآموزی.

در روسیه ، آموزش های شرکتی عمدتا انجام می شود.زیرا این بازار انبوه نیست و مراکز آموزشیآن را به عنوان دوره در برنامه های خود قرار ندهید. این کار فقط به سفارش انجام می شود. از نظر تئوری ، لازم است ابتدا این امر در آموزش عمومی دانشگاه ها لحاظ شود. پایه ریزی برای طراحی صحیح معماری های مختلف. متأسفانه استانداردهای آموزشی ایالت فدرال توسط افرادی نوشته می شود که از واقعیت و عمل بسیار دور هستند. اغلب این مردم سابقبا لباس متحد الشکل ، که همیشه نمی دانند چگونه سیستم ها را به درستی طراحی کنند ، یا آنها به طور خاص با این امر آشنا هستند: دانش آنها مربوط به اسرار دولتی یا مبارزه با سرویس های اطلاعاتی فنی خارجی است ، و این یک تجربه کمی متفاوت است. نمی توان این تجربه را بد نامید ، اما در بخش تجاری و اینترنت اشیا متفاوت است و به سختی قابل استفاده است. FSES بسیار آهسته ، تقریباً هر سه تا چهار سال یکبار به روز می شود و بیشتر تغییرات ظاهری در آنها ایجاد می شود. واضح است که در چنین شرایطی متخصصان کافی وجود ندارد و کافی نخواهد بود.

کار در سیسکو

سیسکو در روسیه توسعه یافته است.در حال حاضر کار برای ایجاد یک بستر پشته باز برای ارائه دهندگان خدمات و مراکز داده در حال انجام است. ما همچنین تعدادی توافق نامه با آن داریم شرکت های روسیکه در پروژه های جداگانه ای برای ما مشغول هستند. یکی از آنها نظارت بر چشم انداز است که کنترل کننده های جداگانه ای را برای ترافیک شبکه می نویسد تا برنامه های مختلف را تشخیص دهد و سپس در ابزارهای امنیتی شبکه ما جاسازی می شود. به طور کلی ، ما ، مانند اکثر شرکت های فناوری اطلاعات جهان ، چندین مرکز توسعه در جهان داریم و دفاتر منطقه ای وظایف بازاریابی ، پشتیبانی و فروش را انجام می دهند.

ما یک برنامه کارآموزی برای فارغ التحصیلان دانشگاه داریم - یک سال در اروپا ، در آکادمی خود.قبل از آن ، آنها رقابت بزرگی را پشت سر می گذارند و سپس به مدت یک سال به یکی از پایتخت های اروپا فرستاده می شوند. پس از بازگشت ، آنها به دفاتر ما در روسیه و کشورهای CIS توزیع می شوند. اینها مهندسانی هستند که سیستم ها را طراحی و پشتیبانی می کنند و افرادی که درگیر فروش هستند.

گاهی اوقات وقتی کسی برای ارتقاء می رود یا شرکت را ترک می کند ، جای خالی داریم.اساساً اینها موقعیت های مهندسی یا موقعیت های مرتبط با فروش هستند. با توجه به سطح Cisco ، در این مورد ما دانشجو را جذب نمی کنیم ، بلکه افرادی را استخدام می کنیم که بیش از یک سال در موقعیت خاصی کار کرده اند. اگر این یک مهندس است ، باید دارای گواهینامه کافی از Cisco باشد. شما به CCNA اساسی احتیاج ندارید ، به عنوان یک قاعده ، حداقل CCNP مورد نیاز است ، و به احتمال زیاد ، یک متخصص باید اصلاً گواهینامه CCIE را گذراند - این حداکثر سطح گواهینامه Cisco است. چنین افرادی در روسیه زیاد نیستند ، بنابراین ما اغلب هنگام نیاز به یافتن مهندسین با مشكلی روبرو می شویم. اگرچه به طور کلی چرخش در شرکت چندان زیاد نیست ، اما 1 تا 2 درصد در سال اندازه گیری می شود. با وجود شرایط اقتصادی ، شرکت های آمریکایی در روسیه حقوق بسیار خوبی می دهند ، بسته اجتماعی خوبی است ، بنابراین معمولاً مردم ما را ترک نمی کنند.

من در سال 1973 در مسکو ، جایی که هنوز زندگی می کنم ، به رغم تلاش قدرتهای خارجی برای جذب من به صف شهروندانشان ، متولد شدم. در سال 1996 ، او از موسسه مهندسی رادیو ، الکترونیک و اتوماسیون مسکو (MIREA) در رشته ریاضیات کاربردی (تخصص - امنیت اطلاعات) فارغ التحصیل شد. او دو بار تلاش کرد تا دکترای علوم فنی را دریافت کند ، اما هر دو بار ، با در دست گرفتن رهبران علمی آینده سرقت علمی ، راه خود را به عنوان دانشجوی کارشناسی ارشد متوقف کرد. ما قضاوت نمی شویم. من هیچ جایزه دولتی و اداری ندارم.

من از سال 1992 در زمینه امنیت اطلاعات فعالیت می کنم. او به عنوان متخصص امنیت اطلاعات در ایالت های مختلف و سازمانهای تجاری... او از یک برنامه نویس و مدیر رمزگذاری به یک تحلیلگر و مدیر توسعه کسب و کار در زمینه امنیت اطلاعات تبدیل شده است. او تعدادی گواهینامه در زمینه امنیت اطلاعات داشت ، اما رقابت برای نشان ها را متوقف کرد. در حال حاضر من همه چیز خود را به سیسکو می دهم.

بیش از 600 نشریه در نشریات مختلف - "CIO" ، "مدیر خدمات اطلاعات" ، "مجله بانکداری ملی" ، "PRIME -TASS" ، "امنیت اطلاعات" ، "Cnews" ، "فن آوری های بانکی" ، "مجله بانکداری تحلیلی" منتشر شده است. ، "تجارت آنلاین" ، "دنیای ارتباطات. اتصال "،" خلاصه "،" مدیریت شرکت منطقی "،" ادغام و تملک "و غیره. در اواسط دهه 2000 ، او شمارش نشریات خود را به عنوان شغلی ناامیدکننده متوقف کرد. در حال حاضر من در وبلاگ در حال نوشتن "تجارت بدون خطر" هستم.

در سال 2005 جایزه انجمن ارتباطات مستند "برای توسعه ارتباطات در روسیه" و در سال 2006 - جوایز Infoforum در بخش "انتشار سال" دریافت شد. در ژانویه 2007 ، او در رتبه 100 نفر از بازار فناوری اطلاعات روسیه قرار گرفت (که من متوجه آن نشدم). در سال 2010 او برنده مسابقات شیرها و گلادیاتورها شد. در سال 2011 ، وی دیپلم وزیر امور داخلی فدراسیون روسیه را دریافت کرد. در کنفرانس "Infosecurity" او سه بار جوایز امنیتی را دریافت کرد - در 2013 ، 2012 و 2011 (برای فعالیت های آموزشی). برای فعالیت مشابه ، یا بهتر بگویم برای وبلاگ نویسی ، وی در سال 2011 در نامزد Safe Roll جایزه ضد Runet را دریافت کرد. در سال 2012 ، وی توسط انجمن بانک های روسیه به دلیل مشارکت بزرگ خود در توسعه امنیت جایزه دریافت کرد سیستم بانکیروسیه ، و در سال 2013 در انجمن Magnitogorsk جایزه "برای پشتیبانی روش شناختی و دستاوردهای در امنیت بانک" دریافت کرد. همچنین در سال 2013 و 2014 ، پورتال DLP-Expert به عنوان بهترین سخنران امنیت اطلاعات انتخاب شد. در دوران حضورش در سیسکو ، تعدادی جایزه داخلی به او اهدا شد.

در سال 2001 او کتاب "تشخیص حمله" (در سال 2003 چاپ دوم این کتاب منتشر شد) ، و در سال 2002 ، با همکاری I.D. مدودوفسکی ، P.V. سمیانوف و دی.جی. لئونوف - کتاب "حمله از اینترنت". در سال 2003 ، او کتاب "اطلاعات خود را با تشخیص نفوذ محافظت کنید" منتشر کرد زبان انگلیسی) در طی سالهای 2008-2009 ، او کتاب "افسانه ها و تصورات غلط درباره امنیت اطلاعات" را در پورتال bankir.ru منتشر کرد.

من نویسنده دوره های زیادی هستم ، از جمله "مقدمه ای بر تشخیص حمله" ، "سیستم های تشخیص حمله" ، "چگونه می توان امنیت را با استراتژی تجاری یک شرکت پیوند داد" ، "آنچه قوانین اطلاعات شخصی را پنهان می کند" ، "امنیت اطلاعات و سازمان نظریه "،" اندازه گیری اثربخشی امنیت اطلاعات "،" معماری و استراتژی امنیت اطلاعات ". من در زمینه های مختلف اطلاعات درباره امنیت اطلاعات سخنرانی می کنم موسسات آموزشیو سازمانها او تعدیل کننده کنفرانس پژواک RU.SECURITY در شبکه FIDO بود ، اما به دلیل مهاجرت اکثر متخصصان در اینترنت ، این پرونده را رها کرد.

او برای اولین بار در مطبوعات روسیه به این موضوع پرداخت:

  • امنیت اطلاعات تجاری
  • امنیت ادغام و خرید
  • سنجش اثربخشی امنیت اطلاعات
  • امنیت SOA
  • امنیت سیستم های صورتحساب
  • سیستم های کلاهبردار
  • امنیت تلفن IP
  • امنیت ذخیره سازی
  • امنیت هات اسپات
  • امنیت مرکز تماس
  • برنامه های مرکز موقعیت در امنیت اطلاعات
  • هرزنامه تلفن همراه
  • امنیت شبکه اپراتورهای تلفن همراه
  • و خیلی های دیگر.
من در بررسی اقدامات قانونی نظارتی در زمینه امنیت اطلاعات و داده های شخصی شرکت می کنم. من عضو کمیته فرعی شماره 1 "حفاظت از اطلاعات در حوزه اعتباری و مالی" کمیته فنی شماره 122 "استانداردسازی خدمات مالی" آژانس فدرال تنظیم مقررات فنی و اندازه گیری هستم. من عضو کمیته فرعی شماره 127 "روشها و وسایل اطمینان از امنیت فناوری اطلاعات" کمیته فنی 22 هستم " فناوری اطلاعات»آژانس فدرال مقررات فنی و اندازه گیری (وظایف ISO / IEC JTC 1 / SC 27 را در روسیه انجام می دهد). من عضو کمیته فنی 362 "امنیت اطلاعات" آژانس فدرال تنظیم مقررات فنی و اندازه گیری و FSTEC هستم. من عضو گروه کاری شورای فدراسیون در زمینه توسعه اصلاحات FZ-152 و تدوین استراتژی امنیت سایبری روسیه هستم. من عضو گروه کاری شورای امنیت در زمینه توسعه چارچوب سیاست های دولتی برای شکل گیری فرهنگ امنیت اطلاعات هستم. او عضو گروه کاری بانک مرکزی در زمینه توسعه الزامات امنیتی سیستم پرداخت ملی (382-P) بود. به عنوان یک متخصص مستقل ، او عضو مرکز مشاوره ARB در مورد کاربرد 152-ФЗ "در مورد داده های شخصی" بود. او عضو کمیته سازماندهی جلسات عمومی درباره هماهنگی قوانین در زمینه حفاظت از حقوق موضوعات داده های شخصی بود.

متاهل هستم و یک پسر و یک دختر دارم. من سعی می کنم وقت آزاد خود را به خانواده ام اختصاص دهم ، اگرچه کار خسته کننده برای خیر وطن و کارفرما تقریباً چنین زمانی را ترک نمی کند. سرگرمی تبدیل به شغل ، یا شغلی که به سرگرمی تبدیل شده است ، نوشتن و امنیت اطلاعات است. من از دوران کودکی به گردشگری مشغول بودم.

Shl عکسها برای نشریات اینترنتی (بارگیری در بالا یا توسط

O tvetبه ظاهر واضح برای وبلاگ نویسی مانند لوکاتسکی ، باید لوکاتسکی باشید. اما اجازه دهید کمی عمیق تر به تکنیک ها و انگیزه های ایجاد وبلاگ خود بپردازیم.وبلاگ نویسی است. حتی اگر امروز قبلاً در همه رسانه های اجتماعی ممکن است مجموعه ای از پست ها ، توییت ها و نظرات را نوشته باشید ، بیشتر و بیشتر می خواهید. هرچه اطلاعات بیشتری را که بخواهید بر روی خود بیاندازید ، بیشتر بخواهید از وبلاگ ها ، صفحات ، سایت ها استفاده کنید. هرچه کانالهای بیشتری برای انتشار اطلاعات خود داشته باشید ، به راههای بیشتری برای برقراری ارتباط با جهان خارج نیاز دارید.

ارزش واقعی هر وبلاگ برای صاحب آن راهی مقرون به صرفه برای انتقال اطلاعات به مخاطبان گسترده است. علاوه بر این ، یک وبلاگ به شما امکان می دهد عزت نفس خود را افزایش دهید ، نقاط ضعف خود را در داخل پنهان کنید و برعکس ، شجاعت خود را آشکار کنید.

تمایل به ایجاد نام تجاری خود

اولین دلیل برای اداره وبلاگ خود این است که به مخاطبان خود چیزی بگویید. جهان در حال تبدیل شدن به اطلاعات غنی است ، تقاضا برای اطلاعات مفید و به موقع در حال افزایش است و فرصت های جدیدی را به افرادی می دهد که این را راهی برای بازکردن پتانسیل خود می دانند.

دلیل دوم کاملاً خودخواهانه است - تمایل به ایجاد نام تجاری شخصی خود ، یعنی انجام کارهایی که دوست دارید تا از مزایای شخصی آن بهره مند شوید (گزینه ها ، رویای هر هکر را بصورت اتفاقی فرموله کردند).

بیایید دریابیم که آیا پیش نیازهای ایجاد را دارید یا خیر نام تجاری خوددر شبکه های اجتماعی

اول از همه ، هنگام انتخاب موضوع وبلاگ ، باید روی چیزی تمرکز کنید. شما با مشکل انتخاب روبرو هستید.

1. نام تجاری اطلاعات ارائه شده (فرض بر این است که این نوعی انحصاری است ، a'la Arustamyan از فوتبال با اخبار شبه خود).

2. نام تجاری یک متخصص - باید آن را به دست آورد ، و این یک مسیر طولانی و خاردار است. همکاران در فروشگاه باید شخص شما را در زمینه انتقال اطلاعات با کیفیت بالا در فرم قابل دسترس تشخیص دهند.

3. نام تجاری دانش - برای انتقال دانش به مخاطب ، ابتدا باید آن را بدست آورید ، و این کاری است که ممکن است نتیجه ای نداشته باشد. در هر صورت ، شما باید پتانسیل خود را به عنوان نماینده این حرفه ارتقا دهید.

4. خوب ، و ، به عنوان رایج ترین گزینه ، شما فقط شخص با استعداد، شما در حال اشتیاق برای معروف شدن هستید و برای شما مهم نیست که در مورد چه چیزی بنویسید / صحبت کنید (این چیزی است که اکثر وبلاگ نویسان تازه کار فکر می کنند).

شما باید بیاموزید که چگونه مطالب را به گونه ای ارائه کنید که الف) قابل درک ، ب) مرتبط باشد ، و سپس چه کسی از چه چیزی خوشش می آید: جالب ، هیجان انگیز ، افراطی ، آسان ، با طنز. به هر حال ، نوشتن یا صحبت در جمع ، مهارت هایی هستند که می توان آنها را آموخت و با تجربه همراه شد.

اکثر مردم (در زمینه این مقاله - وبلاگ نویسان) مشغول تفسیر ایده های دیگران (دقیقاً همان کاری که من در حال حاضر انجام می دهم) ، یا جمع آوری اطلاعیه های خبری (رویدادها ، موقعیت های خالی و غیره) ، از جمله پخش اخبار مارک خودشان هستند. / محصول با انتشار محتوای مورد نظر از نمایشگاه ها ، کنفرانس ها ، ارائه ها و غیره. اما حتی در این مورد ، بسیاری نمی توانند اطلاعات را در مطالب با کیفیت بالا قرار دهند (ما روزنامه نگاران حرفه ای را در نظر نمی گیریم). و چرا؟ خوراک خبری مطالب برای بیشتر افراد مناسب است مخاطب هدف... با کمبود زمان و فراوانی مطالب ، خواننده قدرت یا حوصله کافی برای بیشتر ندارد.

با وجود عنوان در عنوان ، اگر نه مانند لوکاتسکی ، اما همه چیز را دارید که برای تبدیل شدن به یک وبلاگ نویس مشهور نیاز دارید - فردی که می داند چگونه بنویسد و آماده است تمام وقت آزاد خود را به این شغل اختصاص دهد.

این فقط به پنج اصطلاح نیاز دارد.

اول ، شما به شانس احتیاج دارید. (و این یکی از دلایلی است که شما لوکاتسکی نخواهید شد). همه به اندازه لوکاتسکی خوش شانس نیستند. او دانش ، تجربه و مهمتر از همه - فناوری های مدرنامنیت. مهم است (و این را می توان مشاهده کرد) که او از شرکت خود پشتیبانی می کند. آنچه زمانی برای لوکاتسکی فقط یک سرگرمی بود ، به رویکرد جدید این شرکت برای انتقال اطلاعات لازم تبدیل شده است. با توجه به محبوبیت آن در رسانه های اجتماعی ، وبلاگ لوکاتسکی به یک نام تجاری در داخل شرکت تبدیل شده است (من شک دارم که این استراتژی حداقل در ابتدا تدبیر شده بود). این به بخشی از تجارت تبدیل شده است که لوکاتسکی نماینده آن است (سیسکو ) او صادقانه عاشق کارهایی است که انجام می دهد و علاقه اش به مخاطب منتقل می شود. او نه تنها به حوزه فعالیت خود ، بلکه به طور کلی به وضعیت صنعت نیز توجه دارد و این مسأله جذاب است.

دومی ترکیبی از انرژی درونی ، جذابیت شخصی و تجربه است.

برای سخنرانی عمومی ، شما به کاریزما ، شخصیتی روشن نیاز دارید. لوکاتسکی به رویدادهای مختلف دعوت می شود زیرا قادر است موارد پیچیده را به زبان ساده توضیح دهد (این مهارتی است که باید آموخت) و در زمینه موضوع مسلط است.


چهارم - برای دیدن جنگل قبل از درختان

شما باید مشکلات مخاطبان وبلاگ را ببینید / احساس کنید / بدانید. وبلاگ نویسان برجسته در حل مشکلات برای خوانندگان وبلاگ خود کمک ارزشمندی ارائه می دهند. گرفتن مطالب و جمع آوری آن در پست های وبلاگ واضح و جالب کاری است که آنها به طور منظم و کارآمد انجام می دهند.

وبلاگ نه تنها یک روش انتقال اطلاعات است ، بلکه فرصتی برای آن است رشد شغلی(هیچ پیامبری در کشور خود وجود ندارد). لوکاتسکی نمونه ای از خلقت است موقعیت جدیددر شرکت - مترجم دامنه برای جذب مخاطب جدید.


و در نهایت پنجم - وبلاگ نویسی به نظم آهنین نیاز دارد. به طور مرتب (هرچه بیشتر بهتر) مطالبی را در وبلاگ خود منتشر کنید.


خوب ، و به عنوان یک گزینه اضافی ، اختیاری - مطلوب است که سمینارهای آموزشی منظم برگزار شود. برای معروف شدن نام تجاری خود

برای بیان یک جمله معروف: مردم آنچه را که نوشتید فراموش خواهند کرد ، مردم آنچه شما گفتید را فراموش خواهند کرد ، مردم فراموش نخواهند کرد که آنها به لطف شما درک کرده اند. اکنون از هر اتو پخش می کنند که لوکاتسکی فردا سمیناری در مورد داده های شخصی برگزار می کند (شاید این نوعی روابط عمومی باشد ، روبات ها مدتهاست با استفاده از IVR -تکنولوژی ها یا هنوز روستاهای دورافتاده ای در کامچاتکا در روسیه وجود دارد که ساکنان آنها در سمینارهای لوکاتسکی در مورد داده های شخصی شرکت نکرده اند؟). اما به طور جدی ، مقالات ، ارائه ها ، اسلایدهای او برای همه مخاطبان تکرار می شود و زندگی خود را دارد و این طبیعی است ، این باعث تقویت نام تجاری می شود.
بنابراین ، شما نمی توانید مانند لوکاتسکی وبلاگ بنویسید. و وقتی متوقف شد کی بود؟! همانطور که آندری کنیشف به شوخی گفت: "کسی که بالاتر رفت ، فقط زودتر صعود کرد."