Wir haben ein neues Projekt: Ab diesem Beitrag werden wir Sie mit den Berufen und führenden Spezialisten der Gruppe IB vertraut machen, Sie über ihre Arbeit, Forschung und Fälle informieren, wie und wo Sie eine Ausbildung erhalten können und natürlich eine Link zu aktuellen Stellenangeboten. Der erste Gast ist Anastasia Tikhonova , wir geben ihre Interviews in einer direkten Rede und, wie man so sagt, ohne Kürzungen.
:
: .
: Threat Intelligence Group-IB.
: Threat Intelligence & Attribution Analyst.
: 29 .
: .
: 9 , (APT).
: APT, ,
- Entwicklung neuer digitaler Waffen, Ausnutzung von Zero-Day-Schwachstellen, Erprobung neuer Mittel zur Bereitstellung und Verbreitung von Schadprogrammen. China, Nordkorea, die Vereinigten Staaten und der Iran haben ihre eigenen Cyberarmeen, und die Türkei, Indien, Kasachstan und die südamerikanischen Länder haben sich diesem Rennen angeschlossen. Seit mehr als drei Jahren, seit 2017, beschäftige ich mich mit APT (Advanced Persistent Threat) - komplexen gezielten Bedrohungen, Angriffen durch spezielle Dienste oder, wie sie auch genannt werden, regierungsnahen Hacker-Gruppen, und ich sehe 4-5 neue Gruppen erscheinen jedes Jahr. Mittlerweile gibt es mehr als 70 Gruppen auf der Welt, ohne diejenigen, die vorübergehend „niedrig liegen“ oder diejenigen, die noch im Verborgenen operieren. Die meisten APTs zielen auf Cyberspionage, weniger Sabotage und Sabotage ab. Obwohl es angesichts der nordkoreanischen Gruppe Lazarus und zahlreicher chinesischer APTs, die den Austausch von Kryptowährungen angreifen, Ausnahmen gibt,Banken und Spieleentwickler, um Geld zu verdienen.
Pro-Government-Gruppen sind nicht unbedingt „Hacker in Uniform“, die von 9.00 bis 18.00 Uhr in einem konventionellen Bunker arbeiten. Dies können Spezialisten sein, die "im Dunkeln" eingesetzt werden, oder sogar Cyber-Patrioten, die Verbrechen aus Liebe zu ihrem Heimatland begehen (es gibt einige!), Oder professionelle Söldner - Hacker mit einem "Gehalt". Wir haben keine Belege oder Erklärungen darüber, wie viel sie bezahlt werden (und ob sie überhaupt bezahlt werden), aber ich denke, dass es höher ist als auf dem Markt. Weil sie einen ziemlich spezifischen Job haben. Und die Risiken sind angemessen.
Jeder Cyberangriff, unabhängig von dem von Hackern verfolgten Motiv, ist ein Verbrechen und ein Verstoß gegen das Gesetz.Der jüngste Angriff in Miami (Florida) auf das Steuerungssystem eines Wasseraufbereitungssystems ist eine Geschichte mit einem Fernzugriff auf einen Computer. TeamViewer wurde auf dem Computer installiert, damit Mitarbeiter etwas fernsteuern können. Das Konto war passwortgeschützt, aber der Angreifer konnte das Passwort erraten. Er loggte sich zweimal ein und änderte beim zweiten Mal das quantitative Verhältnis von Natriumhydroxid in den Schnittstelleneinstellungen zu einem Verhältnis, das möglicherweise die menschliche Gesundheit erheblich schädigen könnte. Als ein Mitarbeiter des Unternehmens dies sah, änderte er die Einstellungen sofort wieder, um sie zu sichern. Und dies ist keine Handlung aus einer Cyberpunk-TV-Serie. Im vorletzten Jahr gelang es nordkoreanischen Hackern, Kraftwerke im indischen Kernkraftwerk Kudankulam zu stoppen und vermutlich den Arbeitsplatz eines ziemlich hochrangigen Mitarbeiters zu gefährden.Im Jahr 2020 gelang es den israelischen Angreifern auch, Zugang zu Wasseraufbereitungssystemen zu erhalten, und sie versuchten sogar aus der Ferne, den Chlorgehalt zu ändern, was eine Vergiftungswelle ausgelöst hätte. Wir sind sehr glücklich, dass die APT-Angriffe noch nicht zu massiven Todesfällen geführt haben.
APT- - Die Taktiken und Verfahren, die sie bei ihren Angriffen anwenden, werden auch von gewöhnlichen Cyberkriminellen übernommen. Zum Beispiel hat nach dem Einsatz von Ransomware WannaCry, BadRabbit und NotPetya durch pro-staatliche Gruppen im Jahr 2017 eine echte Epidemie von Ransomware-kriminellen Angriffen die Welt erfasst - mit ihrer Hilfe können Sie nicht weniger verdienen als bei einem erfolgreichen Angriff auf eine Bank, obwohl die technische Ausführung und die Kosten des Angriffs viel einfacher sind ... Sogar solche „klassischen“ finanziell motivierten kriminellen Gruppen wie Cobalt und Silence, die früher Banken angriffen, um Geld zu stehlen und abzuheben, wechselten zur Verwendung von Ransomware und wurden Mitglieder privater Partnerschaftsprogramme. Nach unseren Schätzungen belief sich der Schaden durch Ransomware-Angriffe - und es gab etwa 2.000 davon - im vergangenen Jahr auf mindestens 1 Milliarde US-Dollar. Dies entspricht den konservativsten Schätzungen.
: Threat Intelligence
, . Als Kind wollte ich Polizist werden. Und in der 10. Klasse habe ich versucht, in die FSB-Akademie einzutreten - ich komme aus einer Familie von Militärangehörigen. Vor Group-IB arbeitete ich ein Jahr lang in einem Antiviren-Unternehmen, und dort bemerkte ich oft Nachrichten über Group-IB in der Presse: Sie veröffentlichten eine neue Studie, führten eine Untersuchung durch und beteiligten sich an der Verhaftung. Zu dieser Zeit gab es nur sehr wenige Akteure auf dem Markt für Informationssicherheitsunternehmen, und selbst dann zeichnete sich Group-IB durch seine Unverträglichkeit gegenüber Cyberkriminalität und seinen Einsatz für Technologie aus, und es wurde für mich interessant, herauszufinden, welche Entwicklungsmöglichkeiten sich dort bieten wurden. Als ich 2013 zu Group-IB kam, wurde unsere Threat Intelligence-Abteilung einfach als Analytics-Abteilung bezeichnet, und wir befassten uns mit völlig anderen Themen: von der Untersuchung von Hacktivisten bis zur Unterstützung der Untersuchungsabteilung bei der Identifizierung von Hackern und der Ermittlung ihrer Identität.In sieben Jahren hat sich unsere dreiköpfige Abteilung zu einer Cyber Intelligence-Abteilung mit über dreißig Mitarbeitern entwickelt.
Cyber Intelligence ist anders. Heutzutage beschränken sich Threat Intelligence und der TI-Tool-Markt häufig darauf, Kunden banale „schwarze Listen“ zu senden - eine Liste von „schlechten“ Adressen, „schlechten“ Domains. Für uns bei Group-IB ist Threat Intelligence & Attribution Wissen über Angreifer. Es reicht uns nicht mehr aus, Bedrohungen einfach zu analysieren. Wie unser CTO Dima Volkov sagt, brauchen Sie eine Antwort auf eine der wichtigen Fragen, wenn Sie einer echten Bedrohung ausgesetzt sind: Wer greift Sie an und mit welcher Hilfe? Zusätzlich zu diesen Daten stellen wir unseren Kunden die Werkzeuge zur Verfügung, um zu arbeiten und unseren eigenen Service bereitzustellen, der einige der aktiven Aufgaben auf die Schultern unserer Spezialisten verlagert, die bereits über die erforderlichen Erfahrungen und Fähigkeiten verfügen. Maschinenintelligenz und automatisierte Systeme leisten jetzt viel für uns. Dies negiert jedoch nicht die "heikle Handarbeit".
Eine meiner ersten großen Studien befasste sich mit Angriffen von Hackern, die ISIS unterstützen, auf Russland. Forbes schrieb damals darüber : "Islamistische Hacker des Global Islamic Caliphate, des Team System Dz und der FallaGa-Teamgruppen haben etwa 600 russische Websites von Regierungsbehörden und privaten Unternehmen angegriffen." Zu dieser Zeit hatten wir noch halbmanuellen Zugriff auf den Untergrund: Ich ging in Hackerforen, registrierte mich, sammelte verschiedene nützliche Informationen und Daten für Cyber Intelligence (Threat Intelligence) und machte darauf basierend Berichte für unsere Kunden. Irgendwann wurde es für mich einfach langweilig, mich mit dem Untergrund zu beschäftigen, ich wollte schwierigere Aufgaben, und mein Leiter, Dmitry Volkov, CTO Group-IB, schlug vor, eine Untersuchung über eine der chinesischen APTs durchzuführen. Da fing alles an.
In meiner Arbeit müssen Sie Ihr Gehirn, Ihre Hände ... schnell bewegen und sich im Allgemeinen bewegen. An einem Tag können wir eine Studie über Angriffe von regierungsnahen Gruppen aus China durchführen. Dann sehen Sie, wie ein Auslöser für die nigerianische Aufdeckungsregel einflog (es gab kürzlich eine gemeinsame Operation mit Interpol), und am Abend stellte sich heraus dass jemand einen DDOS-Client aus dem Namen russischer Hacker hat ...
Ein Mädchen in Infobez? Na ja, na und? Ich hasse solche Fragen. Wie das Sprichwort sagt, "Talent hat kein Geschlecht". Es spielt keine Rolle, welches Geschlecht Sie haben, Sie können ein ausgezeichneter Analyst oder Forscher sein oder auch nicht.
Arbeiten wie es ist: ein bisschen innere Arbeit
Mein typischer Tag beginnt mit einer Tasse Kaffee und Twitter. Ich habe eine gute Abonnementbasis - es gibt Forscher und Journalisten, die ich abonniert habe und die mich abonniert haben. In diesem sozialen Netzwerk tauscht infobez Daten zu verschiedenen Angriffen aus, berichtet der Anbieter. Zum Beispiel führt das koreanische Unternehmen ESRC derzeit sehr interessante Untersuchungen durch. Ich habe auch einige spezialisierte Telegrammkanäle über APT abonniert. Hier arbeitet die Community sehr klar: Wenn ein Forscher den Verwaltungsserver einer Hacker-Gruppe gefunden und die Daten in den Telegrammkanal verschoben hat, hilft er ihm, Informationen zu diesem Fall zu untersuchen und wegzuwerfen. Jedes eingeworfene Thema über APT wird normalerweise sehr schnell mit interessanten Details überwachsen, aber das Interesse an Cyber-Edge und Phishing ist nicht so groß. Na ja, vielleicht mit Ausnahme der beliebten Ransomware.
Die Arbeit an jedem Fall beginnt mit der Analyse. Bevor ich ein Forschungsprojekt beginne, habe ich in der Regel bereits einen Informationspool: sowohl unseren als auch den eines anderen (von anderen Anbietern oder Analysten). Ich fange an, die erkannten Indikatoren hochzufahren: Hashes von Trojanern, böswilligen Dokumenten, Domänen, Links usw., die verwendet wurden, und ich teste dies alles auf die Möglichkeit, diese Indikatoren durch unsere Daten zu ergänzen, die noch niemand gesehen hat , das passiert oft. Meine Arbeitstools - unsere Threat Intelligence & Attribution-Entwicklungen, Group-IB-Netzwerkdiagramm - verwenden sie, um schnell zusätzliche Kompromissindikatoren zu finden und sie als Warnung an den Kunden zu senden. Dies gibt Kunden die Möglichkeit, einen Angriff zu verhindern und unerwünschte Aktivitäten zu blockieren.
Auf dem Foto: Ein Beispiel für die Untersuchung der Infrastruktur einer Gruppe mithilfe des Group-IB-Netzwerkdiagramms
Wir haben historische Verbindungen zwischen Gruppen und Hackern in der Community, Daten von Cyberkriminellen über mehrere Jahre. Dies sind wertvolle Daten - E-Mails, Telefone, Instant Messenger, eine Datenbank mit Domänen und IP-Adressen sowie Daten zu Schadprogrammen. In der Group-IB TI & A-Datenbank gibt es beispielsweise alle Domänen, die jemals von Cyberkriminellen verwendet wurden, mit einer Historie ihrer Änderungen über 17 Jahre. Wir können über die Besonderheiten der "Handschrift" jeder einzelnen kriminellen Gruppe sprechen. Wir wissen, dass eine Gruppe dieselben Server verwendet oder Domänennamen bei zwei bevorzugten Anbietern registriert. Wir laden all diese Daten in die externe Bedrohungssuche des Group-IB-Systems und erhalten am Ausgang die so genannte effektive Bedrohungssuche.
, , .Es kommt also vor, dass Sie lange sitzen, einen Charakter überwachen, versuchen, zusätzliche Konten zu finden und nicht finden können .... Und dann sieht man plötzlich, dass er seine persönliche Mail auf einem im Internet veröffentlichten Screenshot oder einem alten Foto angegeben hat. Wir müssen tiefer und tiefer analysieren. Sie suchen bereits nach zusätzlichen Konten, nach Personen, die mit ihm interagieren könnten. Wenn Sie eine bestimmte Stadt berechnen, erhalten Sie bereits weitere Informationen. Manchmal kennen Sie die Straße bereits. Was könnte ein Hinweis sein? Es kann ein Foto aus sozialen Netzwerken sein oder ein Foto auf dem Instagram seiner Freundin, es gibt kein Mädchen - schauen Sie in den Zunder und so weiter - mit anderen Worten OSINT, Open Source Intelligence. Alle technischen Abteilungen der Gruppe IB verfügen über dieses Tool, aber jede hat ihre eigene OSINT.
Wir werden auch untersucht.Denken Sie, wir, Gruppe IB, haben nicht versucht anzugreifen? Wir sind mit der wirklichen Internetkriminalität konfrontiert, sie versuchen uns zu bedrohen, sie haben "Grüße" gesendet. Natürlich nicht wie Krebs, andere Grüße, häufiger von Malware.
Letztendlich werden alle meine Analysen benötigt, um Cyberkriminalität zu verhindern. Es klingt wie Science-Fiction, aber wir können Angriffe vorhersagen, noch bevor Hacker und APTs sie ausführen. Bereits in der Phase der Vorbereitung der Infrastruktur identifizieren wir Angriffe und warnen Kunden. Darüber hinaus werden Threat Intelligence & Attribution-Daten mit Informationen aus Darkweb und aus unterirdischen Hacker-Foren angereichert und in unseren anderen Lösungen verwendet, sodass Analysten das umfassendste Bild von Bedrohungen sehen und kriminelle Aktivitäten mit äußerster Genauigkeit zuschreiben können.
Von Korea nach Karelien: die APT-Landschaft
APT, “ ” — — .Ich mag ihren Ansatz - sie sind nachdenklich und nicht standardisiert mit ihrer Arbeit. Zum Beispiel führen sie in der Phase der Erforschung und Durchdringung superreale Interviews mit "Kandidaten", spielen lange, ohne Verdacht zu erregen. Außerdem haben sie interessante Werkzeuge, die sie ständig weiterentwickeln. Anfangs begannen sie mit der klassischen Cyberspionage gegen Südkorea und die Vereinigten Staaten. Im Laufe der Zeit wurden sie zu universellen Soldaten, die Geld, wertvolle Informationen oder Sabotage stehlen konnten. Von Jahr zu Jahr zeigen nordkoreanische Gruppen wie Lazarus und Kimsuky eine stetige Entwicklung ihrer Angriffsmethoden und ihrer Werkzeuge. Im vergangenen Jahr richteten sich zahlreiche Angriffe nordkoreanischer Hacker gegen Militärunternehmer auf der ganzen Welt. Kommersant hat darüber geschrieben, vielleicht hast du so eine Presse gelesen :)
In Nordkorea gibt es meiner Meinung nach eine große "Wurzel" -Gruppe - Lazarus , die verschiedene Teams unter ihrem Kommando hat, zum Beispiel Andariel, um verschiedene nicht zum Kern gehörende Aufgaben zu lösen. Beide Namen dieser nordkoreanischen APTs stammen übrigens von Forschern des beliebten Computerspiels "Diablo".
Im Iran erfolgt die Rekrutierung von Mitarbeitern in APT-Gruppen direkt von der Studentenbank aus.Einmal veröffentlichten wir einen Artikel über iranische Hacker über Habré, in dem der Vor- und Nachname eines der Angeklagten in den Dokumenten vermerkt war. Zuerst haben wir gezweifelt - man weiß nie, wessen Name eingeschrieben ist. Es stellte sich jedoch heraus, dass seine E-Mails einst Hacker-Ressourcen ausgesetzt waren, was uns sehr interessierte. Nachdem wir all dies enträtselt hatten, fanden wir in Foren viele verschiedene Accounts, in denen gelernt wurde, wie man Schwachstellen ausnutzt, was uns noch mehr davon überzeugte, dass es genau diese Person "blacher" war, die hackte. Als wir unsere Ergebnisse veröffentlichten, schrieb er auf Twitter in folgendem Sinne: „Warum beschuldigen Sie einfach Leute, Sie wissen nie, dass eine Person eingerichtet werden könnte oder er stolperte?“. Nach einiger Zeit löschte er selbst diese Nachricht: Sie denunzierte ihn kopfüber.
Wir hören nichts über amerikanische APTs, aber das bedeutet nicht, dass sie nicht existieren. Es gibt amerikanische Bands, aber es gibt fast nichts an ihnen. Warum brauchen Sie viele kleine APT-Gruppen, wenn Sie eine gut organisierte haben, die Aufgaben bearbeitet und andere ausspioniert? Eine rhetorische Frage. In den USA ist alles eng mit der NSA verbunden, das heißt, sie haben, würde ich sagen, ein ziemlich großes Netzwerk mit diesen 0-Tage- und anderen Schwachstellen und Tools. Was WikiLeaks gepostet hat, ist ein kleiner Teil dessen, was die NSA hat.
"Russische Hacker", die für den Staat arbeiten, sind heute im Westen ein sehr modisches und übertreibendes Thema.Hackerangriffe in der Presse sind häufig an ein bestimmtes Land gebunden, basierend auf der angespannten politischen Situation - Russland gegen USA, Israel gegen Iran, Nordkorea gegen Südkorea - und nicht auf der Grundlage realer technischer Daten, die eindeutig auf eine bestimmte Gruppierung hinweisen. Vergessen wir nicht, dass Gruppen häufig falsche Flags verwenden und versuchen, die Spuren zu verschleiern. Zum Beispiel hat Lazarus dies getan. Im Allgemeinen ist ein "russischer Hacker" etwas aus den späten 90ern. Es gibt keine "Russen", es gibt "russischsprachige" - Menschen aus den post-säkularen Ländern. Und „Russische Hacker sind die coolsten“ ist nicht mehr der Fall: Die Gruppen sind gemischt und bestehen aus Menschen unterschiedlicher Nationalität.
Denken Sie nicht, dass alles einfach ist.APTs versuchen oft, die Spuren zu verschleiern, falsche Flaggen zu werfen und "Pfeile" übereinander zu drehen. Das gleiche iranische MuddyWater versuchte zunächst, Fin7 nachzuahmen. Wenn Sie wie im Fall von Lazarus zu bestimmten IP-Adressen gehen, die zu Nordkorea gehören, können Sie anschließend eine Erklärung abgeben, dass dies Nordkorea ist. Und das tun einige Anbieter. Andernfalls können Sie nur die angegriffenen Ziele, die Infrastruktur, aus der sie entnommen wurden, und einige Kommentare beim Schreiben des Codes usw. anzeigen. Bei einem Angriff im Südchinesischen Meer können Sie davon ausgehen, dass Länder mit Interessen in dieser Region beteiligt sind. Und dann beginnen Sie bereits herauszufinden, welche Tools verwendet wurden: Da es sich um einen PlugX-Trojaner handelt, handelt es sich höchstwahrscheinlich definitiv um China. Und dann kommen wir zur Infrastruktur, wie sich herausstelltdass dies tatsächlich chinesische IP-Adressen sind.
Meisterschaftsgeheimnisse und Liste der Levelbücher
Es gibt keine Obergrenze für Ihre eigene Entwicklung. Ich würde gerne in Europa und Asien arbeiten, da es mehr Möglichkeiten gibt, Erfahrungen mit anderen Informationssicherheitsspezialisten auszutauschen. Sie beginnen, die Mentalität zu verstehen und sich besser vorzustellen, wie APT speziell in dieser Region funktionieren könnte. Ich denke, es wird einfach sein. Im vorletzten Jahr eröffnete Group-IB seinen globalen Hauptsitz in Singapur und im vergangenen Jahr seinen europäischen Hauptsitz in Amsterdam. Während sich die Tools weiterentwickeln und die APT-Gruppen niemals verschwinden, werde ich immer Arbeit haben. Außerdem wird mein Beruf gefragt sein.
Wir sind alle Super-Multitasking:Oft muss man viele Daten aus verschiedenen Quellen entnehmen, analysieren und dies ist ein mühsamer Prozess. Für einen Anfänger sind daher mehrere Eigenschaften wichtig: Neugier, Ausdauer. Wir müssen über alle politischen Nachrichten zu allen Arten von Angriffen auf dem Laufenden bleiben, um die Entstehung neuer Arten von Angriffen oder Schwachstellen zu überwachen. In den meisten Fällen nehmen wir Personen mit einer speziellen Ausbildung in Informationssicherheit mit, aber da mein Fall nicht dazu gehört, ist es möglich, vor Ort Erfahrungen zu sammeln. Das heißt, wenn Sie eine interessierte Person sind, sind Sie es gewohnt, der Sache auf den Grund zu gehen, Sie haben IT-Kenntnisse (Sie müssen noch IT-Kenntnisse haben), dann können Sie im Prinzip einen Junior-Analysten bekommen, und Erleben Sie bereits Entwicklung in diesem Bereich. Die Hauptsache ist Engagement und Entwicklungswunsch.
Um in den Beruf einzutauchen oder als Threat Intelligence-Analyst aufzusteigen, empfehle ich diese kleine Referenzliste:
- Zeitloser Klassiker des CIA-Veteranen Richards Heuer "Psychology of Intelligence Analysis" , der die Besonderheiten unseres Denkens, Fehler und Einschränkungen (kognitive Vorurteile) beschreibt, die unser Gehirn erzeugt. Zum Erkennen eines unerwarteten Phänomens sind beispielsweise eindeutigere Informationen erforderlich als erwartet: "Wir neigen dazu, das wahrzunehmen, was wir erwarten."
- Die Grundprinzipien und Konzepte von Cyber Threat Intelligence finden Sie in Threat Intelligence: Sammeln, Analysieren, Bewerten von David Chismon, Martyn Ruks von MWR InfoSecurity .
- , Cyber Threat Intelligence, APT, «Attribution of Advanced Persistent Threats: How to Identify the Actors Behind Cyber-Espionage by Timo Steffens». , , .
- Kill Chain, Diamond Model MITRE ATT&CK — , Cyber Threat Intelligence, : „MITRE ATT&CK: Design and Philosophy , ATT&CK, . MITRE ATT&CK, .
- Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains by Eric Hutchins, Michael Cloppert, and Rohan Amin — Kill Chain, , .
- The Diamond Model of Intrusion Analysis by Sergio Caltagirone, Andrew Pendergast, and Chris Betz — , CTI.
- , , APTNotes. , , , , , , .
- , —
Threat Intelligence & Attribution Analyst?
Für diejenigen, die sich für den Beruf des Threat Intelligence & Attribution Analyst interessieren, bietet unser Unternehmen einen praktischen Kurs zum Sammeln von Informationen über Cyber-Bedrohungen und zur Anreicherung von Cyber-Sicherheitsprozessen mit TI-Daten für eine effektive Reaktion auf Vorfälle und die Überwachung von Bedrohungen an.
Ziel des Group-IB Threat Intelligence & Attribution Analyst-Kurses ist es, Ihnen beizubringen, wie Sie aussagekräftige Informationen aus verschiedenen Arten von offenen und geschlossenen Quellen sammeln, um diese Informationen zu interpretieren und Anzeichen für die Vorbereitung auf einen Angriff zu identifizieren. Das Programm umfasst praktische Übungen, die auf Fallstudien der Cyber-Intelligence-Abteilung der Gruppe IB basieren. Dieser Ansatz ist wichtig, damit die Schüler das in ihrer täglichen Praxis erworbene Wissen sofort anwenden können.
Ein Job, der Sinn macht!
Und noch eine wichtige Ankündigung. Group-IB verstärkt sein technisches Team: Werden Sie Teil des Teams und verändern Sie mit uns die Welt! Derzeit sind mehr als 120 Stellen offen, davon 60 für technische Spezialisten. Details hier . Group-IB ist die nächste Generation von Ingenieuren. Wir verkörpern mutige Ideen, schaffen innovative Technologien zur Untersuchung von Cyberkriminalität, zur Verhinderung von Cyberangriffen, zur Verfolgung von Angreifern, ihrer Taktik, Tools und Infrastruktur.
Begleiten Sie uns!