NSA på heartbleed: “Vi är inte juridiskt tillåtet att ljuga för dig”

webbplatsen hade nyligen möjlighet att sitta ner och diskutera hur NSA närmar sig svåra utmaningen att både skydda vår säkerhet och stödja de amerikanska idealen om öppenhet och insyn. Den senaste tidens heartbleed bug förde dessa frågor i ljuset på ett särskilt relevant sätt.

Om dessa siffror redovisades i ett företags situation, skulle de betraktas som en absolut triumf stora datahantering och genomförande. UPPDATERING: Response / korrigeringar / förtydliganden från Washington Post reporter.

Denna artikel innehåller en transkriberad version av denna intervju. Annat än några hushållning sanering, är intervjun ordagrant.

Innan vi börjar, jag vill också påpeka att jag tilläts att ställa vilka frågor jag ville, och Neal Ziring, teknisk direktör i Information Assurance direktorat NSA var beredd att svara på dem.

Här är några godbitar från hela intervjun

Och nu, hela intervjun i sin helhet …

Låt oss börja med lite bakgrunds. Berätta för oss om dig själv.

Neal: Jag har varit på NSA sedan 1988, och jag arbetade mestadels i utvärdering av säkerhetsprodukter, kryptoprodukter, sånt. Jag arbetade lite på mobil kod säkerhet, körbara innehåll säkerhet du ibland kallar den på DOD och IC nivåer. Jag arbetade en hel del på routern säkerhet, så om du går på NSA.gov, kan du se några av de produkter som jag arbetade på, den vägledning som finns på säkerhet, och jag arbetade med NIST på säkerhetsinnehåll automationsprotokoll.

Folk som är här på insidan får se intelligensen som de är att leverera varje dag. De får se en soldat gå hem som de gav intelligens för att hans pluton så det inte blev överfallen.

Sedan tillbringade jag fyra år arbetar över i vår teknik direktoratet som säkerhetsarkitekt för några stora statliga system inklusive några som gick ut till fältet som Irak och Afghanistan. Sedan kom jag tillbaka till mitt hem, IAD direktorat, att vara teknisk chef. Du kan tänka på det som en ledande teknisk rådgivare ställning till vår chef.

Sedan, genom allt detta, som det senaste decenniet eller så, jag har jobbat en hel del i våra akademiska utåtriktade insatser. Vi har ett stort program för att utse Centers akademisk excellens inom informationssäkerhet och CYBE säkerhetsutbildning, och jag arbetar på det, speciellt med den höga nivå som kallas “CAER”, vilket är för forskningsuniversitet.

Vad är din specifika roll på NSA?

Neal: Jag sa att jag är från Information Assurance direktoratet. Som ni vet har NSA dessa två uppdrag, en signal intelligens mission och en informationssäkring uppdrag. Jag har tillbringat större delen av min karriär i den informationssäkring uppdrag, så mina svar kommer att tendera att vara från den synpunkt, även om jag förstår den andra uppdrag.

Sårbarheter är mycket värdefull valuta i cyberrymden,. … Har vi tittat på OpenSSL? Naturligtvis har vi. Vi, liksom många andra människor i samhället, inte upptäcka denna sårbarhet,. Har vi tycker att det är? Nej det gjorde vi inte. En hel del andra människor inte tycker att det är heller,. Vi har folk som sprids tunn, titta på en mängd olika bitar, och vi bara inte fånga detta,. Med en super utbredd sårbarhet som heartbleed, det kommer att vara i det nationella intresset av den amerikanska regeringen att agera för att eliminera denna sårbarhet; Vad vi försöker göra är att förstå dessa system till en mycket djup nivå så att vi kan förstå var de är starka, där de är svaga. . jag ska vara ärlig med dig. Om det handlar om att skydda mot en terrorist eller skydda mot hans privatliv, jag är rädd att hans privatliv inte kommer att vara nummer ett sak på människors sinnen,. Det enda sättet att förbättra förtroendet för oss att vara ute och öppet.

Vad exakt är Information Assurance?

Neal: Information försäkran, de flesta människor idag skulle kalla det cyber, även om det är faktiskt lite bredare än så, men det är konsten och vetenskapen att kunna använda vår information med tillförsikt i militära system, andra nationella säkerhetssystem, och att kunna att se till att den är konfidentiell när den behöver vara konfidentiella, att det har integritet när den behöver det, att vi har handlingsfrihet i cyberrymden.

Vårt motto för Information Assurance direktoratet är “förtroende i cyberrymden.” Vi försöker att ge detta till ett mycket brett spektrum av kunder. Enligt National direktiv Security 42, vår primära kund uppsättning är de nationella trygghetssystemen, som alla militära och underrättelsesystem, vissa andra statliga system som har att göra med att upprätthålla den nationella säkerheten i USA, men vi faktiskt göra en hel del utöver det att arbeta med andra delar av regeringen och bistå myndigheter på deras begäran, till exempel, DHS med kritisk infrastruktur, så att vi har en ganska brett mandat, och vi har varit verksamma i det läget eftersom NSA grundades i början av 1950-talet.

Går vidare från det till NSA: s globala uppdrag, där ser du NSA: s globala uppdrag när det gäller de uppgifter som digitala system?

Star Trek: 50 år av positiv futurism och fet social kommentar, Microsofts Surface allt-i-ett dator sägs rubriken oktober hårdvara lansering, Händerna på med iPhone 7, ny Apple Watch och AirPods, Google köper Apigee för $ 625.000.000

Star Trek: 50 år av positiv futurism och fet social kommentar, Microsofts Surface allt-i-ett dator sägs rubriken oktober hårdvara lansering, Händerna på med iPhone 7, ny Apple Watch och AirPods, Google köper Apigee för $ 625.000.000

NSA Särskild rapport

Innovation,? M2M marknaden studsar tillbaka i Brasilien, säkerhet, FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän, säkerhet, WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål, säkerhet, Vita huset utser först Federal Chief Information Security Officer

Neal: NSA: s globala uppdrag från underrättelsesidan är att fortsätta att producera handlingskraftig intelligens till USA för beslutsfattare, krigskämpar.

Detta uppdrag har inte försvunnit. Det är verkligen inte har förändrats. Vi står fortfarande en hel del hot i världen, och det är mycket viktigt att ordföranden, de militära befälhavare, etc. har tillförlitlig underrättelser om alla dessa frågor, så det har inte förändrats.

På samma sätt har vår informationssäkerhet globala uppdrag inte förändrats. Vi måste fortsätta att tillhandahålla produkter och tjänster som skyddar nationella säkerhetssystemen var de än må vara. Vi har folk som sätts in i Mellanöstern, som arbetar med människor på sina nät ute just nu. IAD [Information Assurance direktoratet] gör.

Dessa uppdrag har inte försvunnit. De är komplexa. De fortsätter att få mer komplex som våra motståndare får ny tradecraft, men vi fortsätter att åtala dem och att samarbeta med folk som vi behöver för att samarbeta med hela tiden.

och säkert, inte NSA har folk som letar efter sårbarheter. Vi måste.

NSA är en förbannad-om-du-do och förbannade-om-du-inte plats med heartbleed. Om du visste om heartbleed och inte hjälpa till att få det fast att skydda oss alla, du är oansvariga spioner. Men om du inte visste om det och det har varit det hela tiden, i en mycket välkänd mjukvara, du är inkompetent. Så, vilket är det? Oansvarigt eller inkompetent?

Neal: Ja. Detta är en mycket svår fråga, och säkert, NSA har folk som letar efter sårbarheter. Vi måste.

Sårbarheter är mycket värdefull valuta i cyberrymden, och har vi tittat på OpenSSL? Naturligtvis har vi.

Vi, liksom många andra människor i samhället, inte upptäcka denna sårbarhet. Det är också mycket intressant att notera att automatiserade-läsare … Jag har talat med små och medelstora [SYFTE Experter] både inom och utanför NSA om detta, inte fånga det heller.

Om man tittar på strukturen av OpenSSL kod inblandade, är det ett antal skäl till varför det skulle ha varit fallet. Ingen vet exakt. De olika bolagen hastigt försöker rätta till just nu, åtminstone några av dem som jag har talat med.

Hittade vi det? Nej det gjorde vi inte. En hel del andra människor inte tycker att det är heller. Det finns en massa program där ute. Vi har folk som sprids tunn, titta på en mängd olika bitar, och vi bara inte fånga detta.

Det är viktigt att notera att vi fokuserar på teknik, de system som vi tror har störst effekt för den nationella säkerheten. Vi måste prioritera på den grunden.

Intervjun fortsätter på nästa sida …

Förresten, jag göra fler uppdateringar på Twitter och Facebook än någonsin tidigare. Var noga med att följa mig på Twitter på @DavidGewirtz och på Facebook på Facebook.com/DavidGewirtz.

Vi vet att dekryptera fiende trafiken kan ha en djupt positiv inverkan på att skydda nationen. Ultra från andra världskriget var verkligen ett typexempel. Om du skulle ha känt till heartbleed fel och kunde få i huvudsak värdefull intelligens ta som ett resultat av denna kunskap, skulle du inte förneka att kunskap ändå? Vilket är bättre? En stor intelligens ta eller undvika dåliga PR?

Det finns ingen brist på cybersäkerhetsutmaningar där ute idag.

Neal: Nej, vi är inte juridiskt tillåtet att ljuga för dig. Jag säger dig, vi visste inte om det, och det är fallet. Nu, i denna typ av sårbarhet, om vi vet om det innan andra, så har vi ett val att göra, har den amerikanska regeringen ett val att göra, och i slutändan är det valet styrs av nationellt intresse.

Vad kommer att skapa den största totala nytta för den nationella säkerheten i USA, med hjälp av en sårbarhet för att få kritisk intelligens eller fastställande att stärka säkerheten för amerikanska system? Vi är också förspänd mot försvar, till att säkerställa att den amerikanska risken minskas.

Med en super utbredd sårbarhet som heartbleed, det kommer att vara i det nationella intresset av den amerikanska regeringen att agera för att eliminera den risken, att få den fasta som den enda bergsäkert sätt att mildra den, och nu gör vi det alla tiden.

Nu, en sak som jag skulle vilja hänvisa dig till detta diskuterar hela detta ämne i detalj är ett blogginlägg som publicerades i Vita huset blogg något som för en halvtimme sedan.

(Redaktörens anmärkning: Denna intervju genomfördes på måndagen och strax efter, postat täckning av detta dokument Du kan, läs mer här..)

Det är under Michael Daniels blogg, och det går in i någon detalj i denna fråga. Du kan läsa den, och det ger – nära den senare hälften av blogginlägg – några av de överväganden som skulle gå in hur nationen ska göra den här typen av beslut, och det är en nationell sak.

Du ser i blogginlägg, det finns en mellan olika organ process för att göra dessa typer av beslut.

Tidigare NSA teknikern Edward Snowden rockade IT-världen 2013 när han läckt sekretessbelagda handlingar som avslöjar myndighetens övervakningsprogram digitala. Här är de tre största effekterna.

Du måste tänka på om sårbarheten lämnas unpatched, hur mycket risk betyder det ålägger de amerikanska system? Hur mycket skada kan en motståndare nation eller kriminella göra om de hade kännedom om denna sårbarhet? Hur sannolikt är det att vi skulle kunna upptäcka om någon utnyttjar det och mildra den på andra sätt?

På underrättelsesidan, hur viktigt är intelligensen som vi skulle kunna få genom utnyttjande av denna sårbarhet? Det är något du måste tänka på mycket noga. Vad händer om det inte finns något annat sätt att vi kunde få det att bit kritisk intelligens? Du kan se detta i Michael Daniels blogginlägg.

En annan stor fråga är om sårbarhets risker kan minskas på annat sätt, t.ex. genom att blockera på nätverksnivå eller uppgradera till den senaste versionen av programvaran, saker av detta slag. Alla dessa saker får beaktas.

Har NSA har någon särskilt definierad ansvar att gräva i operativsystem och krypteringssystem och hitta sårbarheter? Om så är fallet, hur stor en operation är det? Vart tog något som OpenSSL passa in i det ansvaret?

Neal: Det är en aspekt av den skyddande roll. Vad NSD-42 inte säga … jag kan inte citera det ordagrant ur minnet … Men det i princip betecknar den nationella chef som att skydda och försvara nationella säkerhetssystem. En väsentlig del av det är att förstå sårbarheter i dessa system. Det framgår ganska direkt från att skydda och försvara att du behöver gå ut och leta efter sårbarheter i de delar av dessa system.

Nu, i gamla dagar, är denna typ av en viktig punkt jag ville ta upp. Systemen som användes för den nationella säkerheten, till exempel, för militär kommunikation, och de system som används av den kommersiella världen inom den privata sektorn, var ganska mycket osammanhängande. Du hade din militära COMSEC typ 1. Det är saker jag arbetade på i början av min karriär. Då du hade den kommersiella sidan, och de var helt separat. Det är inte längre fallet.

De nationella säkerhetssystem fortfarande använda en hel del av typ 1 COMSEC, men de använder en hel del kommersiella saker, kommersiella operativsystem, kommersiella produkter, kommersiell kryptering …

Jag gissar att du inkluderar öppen källkod i det också?

Neal: Visst, ja. OpenSSL är öppen källkod, men det finns en hel del andra open source ute som folk använder. Till exempel är operativsystemet Android, som används på en hel del av mobila enheter ett operativsystem med öppen källkod. Linux är ett operativsystem med öppen källkod. Vi använder massor av det också.

Vi måste förstå att det finns sårbarheter i alla dessa saker. Vad vi försöker göra är att förstå dessa system till en mycket djup nivå så att vi kan förstå var de är starka, där de är svaga, hur de kan korrekt användas, hur de kan integreras med andra system. Vi skriver vägledning för resten av den nationella säkerhetsgemenskap om dessa saker.

En hel del som vägledning är icke, och vi tog beslutet år sedan att när så var fallet, att vi helt enkelt skulle skicka den till NSA.gov där det skulle kunna gynna inte bara våra nationella säkerhets kunder men någon annan som skulle kunna dra nytta av det och om du går det i dag hittar du dussintals tekniska dokument som sträcker sig från små en sidiga ark upp till flera hundra sida detaljerad vägledning som vi har skrivit internt och publiceras. Det är en stor del av vårt arbete, och på heartbleed, hade vi riktlinjer som utfärdats och postade på under 24 timmar.

Intervjun fortsätter på nästa sida …

Förresten, jag göra fler uppdateringar på Twitter och Facebook än någonsin tidigare. Var noga med att följa mig på Twitter på @DavidGewirtz och på Facebook på Facebook.com/DavidGewirtz.

Hur stor en operation är det att hantera dessa sårbarheter?

Vi är inte gömmer sig från allmänheten. Vi är ute. Vi vistas där.

Neal: Jag kan inte tala om hur många personer som särskilt engagerade i någon särskild mission funktion. Jag kan säga att vi har flera hundra personer i IAD som är speciellt utsedda för att analysera, förstå och skapa vägledning för kommersiella produkter.

Vi har också ett gäng operativa grupper som försöker att tillämpa denna kunskap inom området.

Vi har flera olika grupper av detta slag, men jag ska bara nämna två. Den ena är den blå laget som går ut och samarbeta med nätägare hela världen att förstå sårbarheter i sina nätverk och fixa dem, och sedan har vi det röda laget som i princip fungerar som kontradiktoriskt emulering, och de går ut och under kontrollerade förhållanden, faktiskt kommer att attackera amerikanska system för att avslöja sina svagheter så att dessa sårbarheter kan fastställas.

Det är en intressant bit av trivia att när nyheten om heartbleed bröt, var vår röda laget arbetar på en årlig utbildnings cyberexercise som vi sponsrar med militära akademier där de måste försvara och våra killar attack, och i drygt 24 timmar, kadetterna vid de militära akademier var att träffas med heartbleed, inom kontrollerade gränser övningen, eftersom vi trodde att det skulle vara ett utmärkt pedagogiskt tillfälle för dem att se hur de behandlas med en helt ny sårbarhet, och det var, vi tror, ​​en bra pedagogiska framgång.

Jag är säker på att de älskade dig.

Neal: De älskade det röda laget kommer efter dem, okej. De vet vad de får in. Det är därför de är i militära akademier.

De stötte sig först, men de återhämtade sig mycket snabbt, kadetterna. De vet vad de gör, och inom ett par timmar efter att de hade de mitigations installerade och upp, och de var inte längre utsatta för det.

Om du inte hittar en sårbarhet, hur gör man beslutet mellan att utnyttja dem eller hjälpa till att få dem fast? Vem gör detta beslut och på vilken nivå?

Neal: Jag kommer att hänvisa dig till detta blogginlägg igen. Som blogginlägg säger det är en statlig omfattande mellan olika organ process för det, och den processen används. Det körs på en sekretessbelagd nivå eftersom mycket av detta har att göra med underrättelsekällor och metoder, och varje myndighet kommer att få säga sitt. Till exempel kommer DOD och DHS får sätta sina aktier på bordet och komma till ett beslut om att för regeringen. Det är förspänd mot försvaret.

Det fanns alltid samarbete på det. Detta försöker göra det mer formella, mer strukturerad. Kontrollera med större säkerhet att alla har sin mening.

Vi har att göra med denna typ av balans mellan integritet och säkerhet. Vi har alla dessa hot, och ändå har vi även Amerika och ett behov av integritet och säkerhet. Hur kan vi balansera dessa saker?

Neal: Det är inte en enkel balans. Vi tycker inte om, inom NSA, att säga att vi försöker att balansera säkerhet och medborgerliga friheter. När vi talar om det internt, drar vi vanligtvis en järnvägsvagn på två skenor, och du kan inte ha bara en skena. Du måste ha dem båda.

Nu ska jag vara ärlig med dig. Om det handlar om att skydda mot en terrorist eller skydda mot hans privatliv, jag är rädd att hans privatliv inte kommer att vara nummer ett sak på människors sinnen. Hans integritet att planera sin terroristhandling. Som medlem i underrättelsetjänsten, jag vill ta reda på om dem så att de kan stoppas, men det är intelligens spel.

Det är inte en enkel balans. Vi tycker inte om, inom NSA, att säga att vi försöker att balansera säkerhet och medborgerliga friheter …. Det är inte säkerhet kontra integritet. Det är alltid båda.

Folk som inte omfattas av ett giltigt utländskt intelligens behov går vi till en enorm ansträngning inom NSA att se till att deras medborgerliga rättigheter och integritet inte hotas, att vi är internt transparent med våra övervakare inom den verkställande makten, med våra övervakare i den lagstiftande gren, våra övervakare i Juridiskt förgrena sig, och jag har fått nog interaktion själv med den lagstiftande grenen sida att veta att de inte ger oss en snålskjuts.

De är orubblig om att veta vad vi håller på med och se till att vi håller dem informerade, och detsamma gäller för FISA Court, även om jag inte har haft ett fall och samverkade med dem direkt själv. Det är inte säkerhet kontra integritet. Det är alltid båda.

En hel del av detta beror på vår tidigare chef, general Alexander, och jag såg honom säga det tillräckligt många gånger, och jag tror på det. Det är vad vi gör här.

Intervjun fortsätter på nästa sida …

Förresten, jag göra fler uppdateringar på Twitter och Facebook än någonsin tidigare. Var noga med att följa mig på Twitter på @DavidGewirtz och på Facebook på Facebook.com/DavidGewirtz.

NSA har haft ett riktigt tufft år i rampljuset, men du har fortfarande en riktigt oerhört viktigt jobb att göra. Vad kan myndigheten göra för att återvinna förtroendet hos amerikaner och, ärligt talat, de runt om i världen?

Neal: Jag ska svara på en del av det …

[Neal skjutas upp till Vanee Vines, en representant från NSA: s Public Affairs Office.]

Vi är inte gömmer sig från allmänheten. Vi är ute. Vi vistas där. Till exempel, RSA Conference var ett par månader sedan. Det fanns en hel del hoopla runt det, människor bojkottar och så vidare. Vi hade en monter reserverade på RSA utställningsgolvet. Vi hade talare på paneler, och vi gick. Vi var ute.

Det enda sättet att förbättra förtroendet för oss att vara ute och öppet. Vi har omfattande uppsökande insatser med den akademiska världen som jag är personligen involverad i och med industrin, och vi fortsätter de. I själva verket, i vissa fall, har vi försökt att intensifiera dem. Nu, i vissa fall, det är lite uppförsbacke, men vi jobbar på det.

[Vines ekade hans kommentarer och tillade att resebyråtjänstemän, som syftar till att vara så öppen som möjligt, i allt större utsträckning ägnar sig åt intervjuer med media, offentliga konferenser och evenemang i universitets inställningar. Hon pekade också på en maj kolonn av Geoffrey R. Stone, en University of Chicago professor som serveras på presidentens utvärderingsgruppen.]

Neal: Något annat jag tror var mycket intressant, och du kan ha antytt att det i korthet är att [tidigare NSA Director] general Alexander väckts i flera olika grupper av ledande forskare, både från juridisk och efterlevnad synpunkter från datavetenskap, från privatlivet, från stora uppgifter vetenskaper, och jag hade förmånen att delta i två av dessa möten, och svara på deras frågor och hjälpa dem att förstå var vi kommer ifrån.

Det enda sättet att förbättra förtroendet för oss att vara ute och öppet. Vi har omfattande uppsökande insatser med den akademiska världen som jag är personligen involverad i och med industrin, och vi fortsätter de.

ansträngningar som jag tror, ​​att nå ut till dessa människor som tänker djupt om dessa frågor och sedan har en möjlighet att bilda sig en egen uppfattning, jag tycker är mycket viktigt. Det är en del av hela öppenhet sak.

Du folks arbetar verkligen hårt. Detta är inte ett lätt jobb att göra, vad människorna i din byrå göra. Hur är moralen där? Hur människor känner som arbetar där? Har de känner attackerade eller de kan fokusera på vad de gör? Vad är den allmänna stämningen?

Neal: NSA är faktiskt [i] en ganska bra plats när det gäller moral, inte säga parkering kunde inte vara bättre, men folk som är här på insidan får se intelligensen som de är att leverera varje dag. De får se en soldat gå hem som de gav intelligens för att hans pluton så det inte blev överfallen, sånt, så det är ett stort lyft för moralen.

Nu hade vi några problem under sommaren med budgeten och kvarstad och permission och allt det där. Det var inte lätt, men vi gjorde det genom det. Jag tror att moralen runt här verkligen är baserad på hur väl vi gör uppdraget och när vi gör uppdraget och vi är på spel som vi är nu, vi gör bra saker, sedan moralen är oftast ganska bra.

Den webbplats publiken består av några av de mer inflytelserika IT-ledare både i Amerika och hela världen. Är det något du vill särskilt att tala om för dem att jag inte har nämnt eller begärt?

Neal: Det är en knepig en. Jag tror att något som den tekniska samfundet bör veta, och jag har sagt detta till en del folk som jag har talat med på RSA är vi, [Information Assurance Direktoratet], vi, NSA, arbetar fortfarande för den nationella säkerheten i Förenta Stater.

Det innebär att hjälpa kommersiella produkter för att få säkrare. Det innebär att hjälpa standarder för att vara säkrare. Vi har inte backat från någon av dessa saker. Vi arbetar fortfarande med NIST. Vi arbetar fortfarande med en massa andra standardiseringsorgan och industrigrupper. Jag kan inte nämna dem alla. Det finns en hel del av dem.

De branscher ska veta att vi kommer att fortsätta att göra det eftersom det från min synvinkel, är vårt beroende av saker som de skapar enorm. Det måste vara stark. Vi är inte ute för att försvaga dessa produkter, som sedan våra killar kommer att använda. De måste vara bra, och vi införliva dem i våra system på nya sätt.

Du kanske har märkt vad vi gör i de kommersiella lösningar för sekretessbelagda initiativ. Vi säger att väl beprövade kommersiella produkter integrerade och arkitekten på rätt sätt är starka nog för att skydda sekretessbelagd information. Vi använder det här tillsammans med alla andra.

Låt mig smyga in en sista fråga, eftersom du gör universitetet uppsökande du nämnde tidigare. Jag är alltid frågan hur människor starta en karriär i cyber. Har du några råd?

Neal: Jag får den frågan också, ibland, speciellt om jag gör någon form av uppsökande för unga studenter, folk som. Det finns ett par olika sätt. Det mest uppenbara sättet är att få en bra examen i ett STEM disciplin, någon form av teknik eller matematik, IT nätverk. Min egen utbildningsbakgrund dator vetenskap.

Naturligtvis, jag uppmuntra dem att gå till en av våra utsedda Centers of Academic Excellence eftersom vi vet om läroplanen på dessa platser, vet att det är fast, och att de har god förmåga. Det viktigaste är att ha en kärlek till att lösa problem, och få den tekniska grunden för att kunna lösa dem och sedan flytta in lösa dem.

Speciellt på skolor i dessa dagar. Det finns så många möjligheter. Många av dem har cyberklubbar eller delta i tävlingar som Capture the Flag eller Collegiate Cyber ​​Defense tävlingen. Det finns även platser som har grader särskilt i informationssäkring, cyber där de har det som en koncentration eller fokus inom en ingenjörsexamen.

Det är mitt råd. Gå efter att lösa problem. Få en bra teknisk grad under, och sedan sätta dina kunskaper till regeringen eller till industrin. Det finns massor av ställen där man kan ha den typen av karriär, och det finns ingen brist på cybersäkerhetsutmaningar där ute idag.

? M2M marknaden studsar tillbaka i Brasilien

FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän

WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål

Vita huset utser först Federal Chief Information Security Officer