Der Einstieg in die Cybersicherheitsbranche als Außenseiter ohne technischen Hintergrund war für mich eine transformative Reise. Was mich an der Branche sofort faszinierte, war ihr unermüdliches Tempo und die aufregenden Herausforderungen, die sie ständig mit sich brachte. Im Austausch mit Fachleuten auf diesem Gebiet war ich von der überwältigenden Unterstützung für Neuankömmlinge, die wirklich den Willen zum Lernen an den Tag legten, ermutigt. Allerdings stellte ich schnell fest, dass die Meinung vorherrscht: Von Neulingen wird allgemein erwartet, dass sie unabhängige Selbstlerner sind. Dies könnte eine entmutigende Erwartung sein, insbesondere wenn man bedenkt, dass viele potenzielle Anfänger in der Cybersicherheit nicht von Natur aus Selbstlerner sind. Während angeborene Neugier zweifellos eine wertvolle Eigenschaft ist, ist es wichtig zu erkennen, dass viele Menschen, selbst solche mit immensem Potenzial, einen strukturierten Rahmen benötigen, um ihre ersten Schritte in diesem riesigen Bereich zu unternehmen.
In den letzten Jahren wurden erhebliche Fortschritte bei der Schließung der Talentlücke in der Branche erzielt. Allerdings wurden im Jahr 2023 laut der ISC2 Cybersecurity Workforce Study weltweit 440.000 neue Arbeitsplätze im Bereich Cybersicherheit geschaffen (ein Anstieg von 8,7 % im Jahresvergleich), aber unglaubliche 4 Millionen Stellen blieben unbesetzt (ein Anstieg von 12,6 % im Jahresvergleich). . Diese enorme Lücke resultiert aus der Diskrepanz zwischen dem Bedarf der Arbeitgeber an erfahrenen Fachkräften und dem realen Mangel an entsprechendem Fachwissen
Die Lösung für diesen Talentmangel liegt darin, sich auf die frühen Phasen der Karriere potenzieller Cybersicherheitsfachkräfte zu konzentrieren, insbesondere auf junge Studenten. Als Gemeinschaft ist es unerlässlich, dass wir die Jugend mit den Werkzeugen ausstatten, die sie benötigen, um Cybersicherheit als tragfähige Karriereoption zu erkunden. Der Schlüssel liegt darin, strukturierte, praktische und zugängliche Lernpfade anzubieten. Nachfolgend finden Sie einige Schritte und Beispiele dafür.
Das NIST-NICE-Framework kategorisiert Cybersicherheitsarbeit in sieben übergeordnete Kategorien: Analysieren, Sammeln und Betreiben, Untersuchen, Betreiben und Warten, Überwachen und Regeln, Schützen und Verteidigen sowie Sichere Bereitstellung. Jede Kategorie ist weiter in Spezialgebiete und Arbeitsrollen unterteilt und bietet einen umfassenden Plan für den beruflichen Aufstieg.
Tabelle 1: Arbeitsrollenkategorien des NICE Framework
Kategorie | Beschreibung | Anzahl der Arbeitsrollen |
---|---|---|
Sichere Bereitstellung (SP) | Konzipiert, entwirft, beschafft und/oder baut sichere IT-Systeme. Verantwortlich für Aspekte der System- und/oder Netzwerkentwicklung. | 11 |
Betrieb und Wartung (OM) | Bietet die erforderliche Unterstützung, Verwaltung und Wartung, um eine effektive und effiziente Leistung und Sicherheit des IT-Systems zu gewährleisten. | 7 |
Überwachen und regieren (OV) | Bietet Führung, Management, Leitung oder Entwicklung und Interessenvertretung, damit die Organisation Cybersicherheitsarbeit effektiv durchführen kann. | 14 |
Schützen und verteidigen (PR) | Identifiziert, analysiert und entschärft Bedrohungen für interne IT-Systeme und/oder Netzwerke. | 4 |
Untersuchen (IN) | Untersucht Cybersicherheitsereignisse oder Straftaten im Zusammenhang mit IT-Systemen, Netzwerken und digitalen Beweisen. | 3 |
Analysieren (AN) | Führt eine hochspezialisierte Überprüfung und Bewertung eingehender Cybersicherheitsinformationen durch, um deren Nützlichkeit für die Aufklärung zu ermitteln. | 7 |
Collect and Operate (CO) | Bietet spezielle Verleugnungs- und Täuschungsoperationen sowie die Sammlung von Cybersicherheitsinformationen, die zur Entwicklung von Geheimdienstinformationen verwendet werden können. | 6 |
Diese Tabelle zeigt das breite Spektrum an Rollen in der Cybersicherheitslandschaft. Durch das Verständnis dieser Kategorien können sich Einsteiger besser für eine individuellere und fundiertere Karriereplanung positionieren.
Für ein umfassendes Verständnis des NIST-NICE-Frameworks und um auf eine Vielzahl von Ressourcen zuzugreifen, die speziell auf Anfänger zugeschnitten sind, können Sie die besuchen
Ziel ist es, verschiedene Facetten der Cybersicherheit zu erkunden und herauszufinden, wo sich Leidenschaft und Kompetenz überschneiden. Da es sich bei der Cybersicherheit um ein dynamisches Feld handelt, gibt es immer Raum für den Einzelnen, sich zu verändern, zu lernen und sich weiterzuentwickeln.
Die Cybersicherheits-Community unterstützt Neulinge außerordentlich. Selbst erfahrene Profis sind oft offen für den Austausch von Tipps und Ratschlägen und sind für Anfänger unglaublich zugänglich. Das Geheimnis, diese Leute kennenzulernen, besteht darin, Live-Events zu besuchen.
Echtzeit-Interaktionen bei Präsenzveranstaltungen bieten spontane Fragen, Diskussionen und die Möglichkeit zu tieferem Verständnis. Es geht nicht nur darum, Wissen aufzusaugen; es geht auch um Networking. Diese Veranstaltungsorte bieten hervorragende Möglichkeiten für den Aufbau sinnvoller Kontakte, die möglicherweise zu Mentorenverträgen, Stellenvermittlungen oder sogar Kooperationsprojekten führen. Darüber hinaus bieten viele dieser Zusammenkünfte Live-Challenges oder praktische Workshops an, bei denen die Teilnehmer die Theorie in die Praxis umsetzen können, oft unter Anleitung eines Experten.
Hier erfahren Sie, warum die Teilnahme an Präsenzveranstaltungen für einen Cybersicherheits-Enthusiasten so vorteilhaft sein kann:
Wenn es um Veranstaltungsorte geht, stechen einige Plattformen und Organisationen heraus:
Hier ein paar Tipps für die Planung Ihrer Teilnahme:
Wenn Sie also Ihre Kenntnisse und Ihr Netzwerk im Bereich Cybersicherheit vertiefen möchten, könnte die Teilnahme an solchen Veranstaltungen das Sprungbrett für Ihre nächste große Chance sein.
Capture The Flag (CTF)-Herausforderungen sind Wettbewerbe, bei denen die Teilnehmer Cybersicherheitsrätsel lösen, die von Kryptografie bis hin zu Schwachstellen in Webanwendungen reichen. Diese Herausforderungen bieten Anfängern eine praktische Erfahrung bei der Lösung realer Cybersicherheitsprobleme . Beispielsweise zieht die DEF CON CTF-Veranstaltung jedes Jahr ein globales Publikum an und bietet Rätsel für alle Schwierigkeitsgrade.
Die Auseinandersetzung mit CTF-Herausforderungen steht in direktem Zusammenhang mit mehreren im NIST-NICE-Rahmenwerk beschriebenen Bereichen:
Analysieren (AN): Das Entschlüsseln kryptografischer Rätsel in CTFs schärft die Fähigkeiten, die für die Kategorie „Analysieren“ relevant sind, in der eingehende Cybersicherheitsinformationen ausgewertet werden.
Protect and Defend (PR): Die Behebung von Schwachstellen während eines CTF stärkt die Fähigkeiten eines Teilnehmers, Bedrohungen für IT-Systeme zu identifizieren, zu analysieren und abzuschwächen, und steht in enger Abstimmung mit der Kategorie „Protect and Defend“.
Untersuchen (IN): Einige CTFs beinhalten forensische Herausforderungen und entsprechen der Kategorie „Untersuchen“, in der Cybersicherheitsereignisse oder Straftaten im Zusammenhang mit IT-Systemen untersucht werden.
Securely Provision (SP): Die Bewältigung von Herausforderungen, bei denen die Teilnehmer Systeme sichern oder härten müssen, spiegelt die Kategorie „Securely Provision“ wider und legt den Schwerpunkt auf das Design und die Erstellung sicherer IT-Systeme.
Durch das Eintauchen in CTFs sammeln Anfänger nicht nur wertvolle praktische Erfahrungen, sondern verstehen auch besser die verschiedenen Rollen und Bereiche, an denen sie gemäß dem NICE-Framework interessiert sein könnten. Es bietet eine greifbare und ansprechende Möglichkeit, spezifische Cybersicherheitskompetenzen zu erkunden und zu vertiefen.
Mit einer Bug-Bounty-Kampagne bieten Unternehmen ethischen Hackern einen Anreiz, Schwachstellen in ihren Systemen zu finden und zu melden. Diese Praxis setzt sich bei führenden Technologieunternehmen zunehmend durch und erkennt den Wert des globalen Pools unabhängiger Sicherheitsforscher. Beispielsweise haben Technologiegiganten wie Google, Facebook, Apple, Microsoft und Twitter alle ihre eigenen Bug-Bounty-Programme eingeführt und ethische Hacker dazu ermutigt, potenzielle Sicherheitslücken in ihren Plattformen zu identifizieren und verantwortungsbewusst offenzulegen. Durch das Anbieten dieser Kampagnen verbessern diese Organisationen nicht nur die Sicherheit ihrer Systeme, sondern fördern auch eine symbiotische Beziehung mit der Cybersicherheits-Community. Zum Beispiel:
Plattformen wie Bugcrowd, Hackerone und Intigrity haben den Prozess ebenfalls optimiert und fungieren als Vermittler, die ethische Hacker mit Organisationen verbinden, auch solchen, die möglicherweise keine unabhängigen Programme wie Google oder Apple haben. Sobald eine Schwachstelle identifiziert und über diese Plattformen oder direkt an die Unternehmen mit etablierten Programmen gemeldet wird, wird sie einem Überprüfungsprozess unterzogen. Im Falle einer Validierung könnte der Forscher eine finanzielle Belohnung, Anerkennung oder beides erhalten.
Für Anfänger gibt es webbrowserbasierte Labore. Diese Labore ermöglichen es Benutzern, in einer kontrollierten Umgebung direkt in ihren Browsern zu üben. Obwohl diese Plattformen bequem und leicht zugänglich sind, können sie die Komplexität und Feinheiten realer Systeme möglicherweise nicht vollständig nachbilden. Sie sind gute Einführungstools, aber je weiter Benutzer auf ihrem Weg zur Cybersicherheit fortschreiten, desto weniger herausfordernd werden sie für sie sein.
Andererseits gibt es virtualisierte Umgebungen, die einen VPN-Zugang erfordern. Diese Plattformen bieten Umgebungen, die nahezu identisch mit tatsächlichen Unternehmensinfrastrukturen sind. Die virtualisierten Szenarien werden sorgfältig ausgearbeitet, um reale Netzwerke, Server und Workstations zu emulieren. Wenn sich Benutzer über VPN verbinden, haben sie das Gefühl, sich tatsächlich in einem betriebsbereiten Netzwerk zu befinden, was ein Maß an Authentizität bietet, das webbrowserbasierten Laboren möglicherweise fehlt. Diese Art von Umgebung ermöglicht eine tiefere Auseinandersetzung mit Tools, Taktiken und Verfahren und schult den Teilnehmer effektiv im Umgang mit echten Cybersicherheitsbedrohungen. Die strenge Ausbildung in diesen Umgebungen stellt sicher, dass die Teilnehmer berufsbereit und umfassend auf die vielfältigen Herausforderungen vorbereitet sind, denen sie in ihrer Karriere im Bereich Cybersicherheit gegenüberstehen könnten.
Durch das Absolvieren beider Schulungsarten können Kandidaten den Komplexitätsgradienten bei Cybersicherheitsherausforderungen erkennen und ihre Fähigkeiten verbessern, um effektive Profis zu sein.
Hier ist eine Liste kostenloser oder erschwinglicher praktischer Cybersicherheitsschulungsressourcen für Anfänger:
Die oben genannten Ressourcen stellen nur eine Momentaufnahme der vielen Tools und Plattformen dar, die in der Cybersicherheits-Community Aufmerksamkeit und Anerkennung gefunden haben. Der Bereich der Cybersicherheitsschulung ist umfangreich und die Liste der wertvollen Ressourcen geht weit über das hinaus, was hier bereitgestellt wird. Darüber hinaus sind zahlreiche Open-Source-Projekte und andere online verfügbare Inhalte verfügbar, die zur Verbesserung der eigenen Lernreise beitragen können.
Spezialisierte Foren und Websites, auf die ich im nächsten Absatz näher eingehen werde, können von unschätzbarem Wert sein, um Rezensionen oder Feedback von anderen Community-Mitgliedern zu finden. Dieses Feedback liefert Einblicke in die Qualität neuer Ressourcen, die ständig veröffentlicht werden.
Im weiten Bereich der Cybersicherheit kann die Beratung durch eine erfahrene Person den entscheidenden Unterschied machen. Plattformen wie LinkedIn können nicht nur zum Networking, sondern auch zur Identifizierung potenzieller Mentoren besonders nützlich sein. Indem Sie Profile sorgfältig prüfen, relevanten Gruppen beitreten und sich aktiv an Diskussionen beteiligen, können Sie Ihren Eifer unter Beweis stellen und die Aufmerksamkeit erfahrener Fachleute auf sich ziehen, die bereit sind, Neulinge anzuleiten.
Discord, eine Plattform, die ursprünglich für Gamer entwickelt wurde, hat sich zu einer Drehscheibe für verschiedene professionelle Communities entwickelt.
Spezialisierte Foren und Websites erweitern die Möglichkeiten zusätzlich:
Reddits Cybersecurity-Communitys: Plattformen wie
Wilders-Sicherheitsforen: Tauchen Sie tief in Diskussionen über Online-Privatsphäre, Sicherheit und Datenschutz ein
MalwareTips und Antionline-Foren: Websites wie
Bleeping Computer und Spiceworks Community: Foren wie
Hacklido: Eine einzigartige Plattform,
Durch die aktive Teilnahme an diesen Foren und Communities kann man nicht nur sein Wissen erweitern, sondern auch sinnvolle Verbindungen aufbauen. Wenn Sie teilnehmen und einen Beitrag leisten, erhöhen sich die Chancen, potenzielle Mentoren zu treffen, die Ihre Leidenschaft und Ihr Engagement anerkennen, erheblich. Denken Sie daran, dass es beim Mentoring im Bereich Cybersicherheit nicht nur darum geht, die Grundlagen zu erlernen; Es geht um Anleitung, Feedback und das Verständnis der Nuancen der sich schnell entwickelnden Welt des digitalen Schutzes.
Wenn Sie sich auf den Weg zur Cybersicherheit machen, ist es wichtig, sich mit der Fülle an verfügbaren kostenlosen Tools vertraut zu machen. Diese von Fachleuten auf diesem Gebiet weithin anerkannten und genutzten Tools können Ihre Lernerfahrung erheblich verbessern:
Wireshark:
OWASP ZAP (Zed Attack Proxy):
Metasploit Community Edition:
Schnauben:
OpenVAS (Open Vulnerability Assessment System):
Kali Linux:
Die Nutzung der Fähigkeiten dieser Tools vermittelt Anfängern nicht nur ein praktisches Verständnis verschiedener Cybersicherheitsbereiche, sondern bietet auch einen praktischen Ansatz zur Bekämpfung potenzieller Bedrohungen. Denken Sie daran, die zugehörigen Dokumentationen und Tutorials für jedes Tool zu lesen, da diese oft eine Fülle von Wissen und Best Practices enthalten.
Während es Selbstlerner gibt, die es alleine schaffen, die Zusammenhänge zu verstehen, sind viele angehende Talente noch nicht Teil des Cybersicherheits-Ökosystems , vor allem weil ihnen eine erste Anleitung fehlt. Durch gezielte und praktische Beratung können wir dazu beitragen, den Weg für eine neue Generation von Cybersicherheitsexperten zu ebnen, die bereit sind, die Herausforderungen und Chancen anzunehmen, die dieser sich schnell entwickelnde Bereich zu bieten hat.
Strukturiertes Lernen kann auf verschiedene Weise erreicht werden, und dieser Leitfaden soll eine alternative Perspektive bieten, die von einem nicht-traditionellen Cybersicherheitsexperten stammt, der die einzigartige Gelegenheit hatte, von echten Hackern zu lernen.