כפתור הקפץ למעלה

3.3 מקצועות בענף הסייבר

להלן רשימה בסיסית. קיימים מקצועות נוספים והתמחויות נוספות, ונקרא עליהם בהמשך מסמך זה. כל המקצועות נמצאים ב"בקומה השנייה והשלישית", ודרישת הסף לכל אחת מהתוכניות מחייבת "מעבר בקומה ראשונה" – תוכנית "מבואות סייבר", או ידע וניסיון בנושאים שנלמדים בקומה ראשונה.

1. בקר SOC (SOC Analyst) - הדרג הראשון שתפקידו אירועים חשודים. אנליסט ב-SOC נדרש להגיב לאירועים בזמן גילויים, לזהות חתימות ולפענח את מנות הנתונים, ולבצע הערכת סיכונים רלוונטית למשאבי הארגון אשר נובעת מהאירוע. בנוסף, תתבצע בדיקה מול יומני המערכות הארגוניות אשר עלולות היו להיות מושפעות מהאירוע: יישומים, מסדי נתונים, שרתי Web ואחרים, תחנות עבודה, משאבי הרשת ועוד.

2. מיישם הגנת סייבר - (CSP: Cyber Security Practitioner) אחראי על הפעלת כלי אבטחת המידע בארגון. התפקיד דומה לתפקיד מנהל רשת, אך הטכנולוגיות שתחת אחריותו, הינן רבות ומתקדמות, ועוסקות בהגנה על המידע, על התקשורת, על אמצעי האחסון ועל המחשבים. בניגוד לסביבת הרשת שבה נפוצות בעיקר מערכות Microsoft ו- Linux, בסביבת הגנת סייבר של ארגון טיפוסי, קיימים יצרנים רבים וכלי הגנה מגוונים.

3. מומחה בדיקות חדירות – (CSPT: Cyber Security Penetration Tester) מבצע בדיקות חדירות למערך ההגנה הארגוני. מקצוע זה הינו מן המורכבים והמתוחכמים, מתאפיין במולטי-דיסציפינריות וביצירתיות רבה, שליטה במערכות הפעלה, בתקשורת על כל נדבכיה, ובעיקר פרוטוקולים מגוונים לסביבות שונות, בשפות תכנות (לפחות C, ורצוי גם Python או Perl, וכן Assembly, מכיר טכניקות הגנה וכלי הגנת סייבר, ושולט בטכניקות ובכלי תקיפה מגוונים. מומחי "תקיפה מתקדמת" יכירו היטב היבטים של: (1) תשתיות, (2) של WEB, (3) של Reverse Engineering, (4) של יישומים ארגוניים נפוצים שונים, (5) של סביבות ייחודיות ורגישות כמו Cloude, IoT, Mobile ועוד.

4. ארכיטקט הגנת סייבר - "מומחה טכנולוגיות הגנת סייבר" CSTP:Cyber Security Technology Professional)) הוא "הראש" שמאחורי ההגנה על המידע. הוא-הוא שיעמוד מול התוקף, יתכנן את המערכת, ינחה את המיישמים בעבודתם, יעצב את שיטת העבודה, יעקוב אחר האירועים לצורך איתור התקפה, וינחה את התגובה וההתמודדות עם התקפה. הארכיטקט אחראי לתכנון ולבניית ההגנה על מערכות ההפעלה, רשת התקשורת, הקוד והיישומים כנגד האקרים. את תפקידו יבצע באמצעות הנחיות למיישם אבטחת המידע. יימצא בארגונים כלליים בינוניים וגדולים ובחברות יעוץ ושירות בתחום אבטחת המידע. בחברות קטנות יבוצע התפקיד על-ידי מנהל הרשתות, מנהל הסיסטם או מנהל התקשורת.

5. מומחה מתודולוגיות הגנת סייבר – (CSMP: Cyber Security Methodology Professional) יוצק לתבנית ההגנה הטכנולוגית חוקים, כללים, הוראות עבודה, על מנת לקיים בו בזמן את חוקי החברה, המדינה, ולממש את ההגנה. המומחה יהיה בעל רקע אקדמי, האחראי על: (א) גיבוש, אפיון ומימוש תפיסות, שיטות ומתודולוגיות להגנת הסייבר בארגון, (ב) הטמעת היבטי אסדרה ותקינה ישראלית ובינלאומית והיבטי הגנת הפרטיות, (ג) ניהול סיכונים, (ד) ליווי תהליכים ארגוניים בסייבר (ליווי הקמת מערכות, פרויקטים, שרשרת האספקה, המשכיות עסקית.), זאת תוך הכרת והבנת הפעילות, הצרכים והמטרות הארגונית.

6. מומחה (ארכיטקט) אבטחת יישומים: (Application Security Professional) מומחה פיתוח מאובטח מוביל את המפתחים לתוצר תוכנה מאובטח, באמצעות יישום טכניקות תכנות מאובטחות, לעיצוב המשוחרר מכשלים לוגיים ופגמים ביישום הטכני. מומחה זה אחראי להבטחת התוכנה של הלקוח, כך שלא תהווה יעד לתקיפה או נקודת תורפה במערך ההגנה הארגוני בה עושים בתוכנה. הוא אחראי לשילוב כלי אבטחה, סטנדרטים ותהליכים למחזור החיים של הפיתוח והמוצר SDLC, לדאוג להנחות פיתוח ו-QA לעבוד באופן מאובטח, לדאוג כי כל שלבי המוצר יהיו מאובטחים ככל הניתן וישמרו על אמינות, חשאיות ופיתוח תקין. 

7. מומחה חקירות סייבר - (Cyber Security Forensics Professional) הוא מומחה בעל ידע ויכולת מעשית בנושאי תחקור אירועים, כישורים בתחומי שחזור מידע ונתונים, פענוח אירועים, Reverse Engineering, שימור ראייתי, חקירת זמן אמת ואקס פוסט, בעל שליטה בכלים יעודיים לחקירה, הכרת ההיבט משפטי וגופי חקירה וסמכויותיהם, ויכולת כתיבת דו"ח בדיקה.

8. מנתח פוגעני סייבר - (Cyber Security Malware Analyst) משתמש בכלים קיימים המאפשרים לזהות טכניקות ידועות, ובדיקה  של מערכת ההפעלה ומרכיביה, כדי להתמודד עם תוכנות זדוניות מתקדמות במיוחד. כלים קיימים מספקים חלק מהתובנות המבוקשות של תוכנות זדוניות פשוטות, אך הם מוגבלים ביכולתם לזהות וריאנטים חדשים ללא מומחה אנושי.

9. מומחה מודיעין סייבר: (Intelligence Analysts) הוא מומחה בתחום המודיעין העוסק באיסוף, ניתוח והפצה של מידע על איומים סייבר. הוא אחראי על זיהוי איומי סייבר חדשים, הבנת כוונות המתקפה והמלצה על צעדים למניעתן. ניתוח מודיעין סייבר יכול להתמקד בנושאים שונים, כמו איסוף מידע על איומים סייבר, ניתוח והפצת מידע על איומים סייבר.

10. חוקר אבטחת סייבר (Cyber Security Researcher): הוא מומחה בתחום אבטחת המידע העוסק בחקר וניתוח של מתקפות סייבר ושל טכנולוגיות ושיטות חדשניות בתחום הגנת הסייבר. הוא אחראי על פיתוח טכניקות חדשות לאיתור וחסימה של התקפות סייבר, ועוסק בגילוי ופיתוח פתרונות להגנה מפני וירוסים, תוכנות זדוניות, ופרצות אבטחה. מומחה זה נדרש לידע בתחום ניתוח קוד. הבנה בהאקינג היא יתרון משמעותי ולעיתים אף הכרחית עבור חוקר סייבר.

11. חוקר פגיעויות (Malware Analyst): הוא מומחה בתחום אבטחת המידע העוסקים בניתוח של תוכנות זדוניות כגון וירוסים, רוגלות, תוכנות כופר ועוד. הוא אחראי על זיהוי תוכנות זדוניות, הבנת המטרות שלהן והמלצה על צעדים למניעתן. חוקר פגיעויות יזהה תכנה זדונית, יבין את מטרתה, וימליץ על צעדים למניעת תוכנות זדוניות. מומחה זה נדרש לידע בתחום ניתוח קוד. הבנה בהאקינג היא יתרון משמעותי ולעיתים אף הכרחית עבור אנליסט תוכנות זדוניות.

קיימים מקצועות נוספים והתמחויות מישנה, שיפורטו בהמשך.

 

עבור למאמר הבא