• Tecnologia
  • Equipamento elétrico
  • Indústria de Materiais
  • Vida digital
  • política de Privacidade
  • Ó nome
Localização: Casa / Tecnologia / Inicie sua carreira com um diploma de segurança cibernética - Troy hoje

Inicie sua carreira com um diploma de segurança cibernética - Troy hoje

techserving |
1259

À medida que a tecnologia se integra cada vez mais a quase todos os aspectos de nossas vidas, a oportunidade para os criminosos acessarem redes de computadores, atrapalham os negócios do dia-a-dia de uma ampla gama de organizações e roubaram valiosos dados pessoais e comerciais se tornam um perigo sempre presente.Para contrabalançar essa ameaça, há uma demanda crescente por especialistas em segurança de TI que têm as habilidades para proteger as redes de computadores contra ataques cibernéticos.Para aqueles que estão no desafio, um diploma de segurança cibernética da Troy University pode ser seu primeiro passo para uma carreira rápida e de alta tecnologia em segurança de computadores.

Dr.BillZhong, presidente do departamento e professor associado do Programa de Ciência da Computação de Troy, desenvolveu seu interesse em segurança cibernética depois de estudar inicialmente engenharia elétrica e ciência da computação.De acordo com o dr.Zhong, essa rota indireta para a segurança cibernética é bastante comum entre seus pares da indústria e muitos de seus alunos no programa de graduação em segurança cibernética.

“Eu tive meu pH.D.na ciência da computação ”, diz DR.Zhong.“Minha área de pesquisa estava em redes de fibra óptica, então tinha muito pouco a ver com segurança cibernética, mas ao longo dos anos, as coisas começaram a mudar.Comecei a perceber que estávamos enfrentando muito mais ameaças à segurança do que costumava ser o caso.Melhorar a segurança do computador se tornou uma prioridade e muitas pessoas, inclusive eu, começaram a se mover nessa direção.”

O que é segurança cibernética?

Os profissionais de segurança cibernética protegem as redes de computadores de ataques cibernéticos que buscam interromper as atividades comerciais de uma empresa, roubar dados comerciais e pessoais valiosos e explorar organizações que dependem do fluxo seguro de dados nas redes de computadores.

De acordo com o dr.Zhong, you don’t need to look deeply into the news to see how cybercrime affects us all.

"Segurança cibernética é um problema para todos", diz DR.Zhong."Isso não afeta apenas organizações em larga escala-é cada vez mais um problema para proprietários de pequenas empresas e até indivíduos.De fato, um estudo descobriu que 68% dos líderes empresariais acham que seus riscos de segurança cibernética estão aumentando.

Citando exemplos recentes de ataques cibernéticos para chegar às manchetes, DR.Zhong refers to a reported “ransomware attack” on Universal Health Services (UHS) — one of the largest health care providers in the U.S.e um "ataque de negação de serviço distribuído (DDoS)" no popular site de rastreamento de vôo, FLIGHTRADAR24.

Embora a natureza desses ataques diferisse, eles essencialmente impediram que ambas as organizações operem seus negócios como normais, impedindo que a equipe acesse dados críticos e potencialmente altamente sensíveis de negócios.Em última análise, isso levou as duas empresas a ter que tomar seus serviços offline.Em qualquer negócio, esse tempo de inatividade custa dinheiro e pode potencialmente danificar a reputação de uma empresa.

A motivação por trás desses ataques cibernéticos geralmente é a oportunidade de extorquir dinheiro da organização antes de permitir que eles retomem as atividades comerciais.Surpreendentemente, dr.Zhong admits that many organizations’ only line of defense is to actively engage with their attackers and pay these ransom requests.

"Os recursos geralmente são limitados", diz DR.Zhong."Muitas organizações não têm a experiência de analisar esse problema, para que pesem os custos e benefícios de pagar esses resgates.Freqüentemente, essas não são quantias extraordinárias de dinheiro.Os hackers podem dizer: 'Se você nos pagar US $ 50.000, deixaremos você recuperar sua rede', para que as empresas paguem o dinheiro.”

Dr.Zhong admits this approach is problematic and may actively encourage cybercriminals to be more proactive in their attempts to breach security networks.

"Do ponto de vista profissional, as empresas não devem fazer isso", diz DR.Zhong.“Isso apenas dá aos criminosos um incentivo para ser ainda mais agressivo na próxima vez.No entanto, eu entendo se estava no lugar deles e nessa situação, eu poderia ter uma opinião diferente.”

Launch Your Career With a Cyber Security Degree - Troy Today

Inquestionavelmente, o impacto financeiro de ataques cibernéticos crescentes pode ser considerável para uma empresa ou organização.Um estudo com mais de 350 empresas constatou que o custo médio do crime cibernético para cada empresa era superior a US $ 13 milhões em 2018, um aumento de 72% nos cinco anos anteriores.

Cyberattacks: a nova linha de frente

Não há dúvida de inúmeros benefícios em viver em um mundo conectado pela tecnologia, mas essa interconectividade também é uma fonte de perigo - de longe e de perto.De acordo com o dr.Zhong, the front line in the war against cyberattacks is continuously moving.Os ataques podem vir de qualquer lugar do planeta, mas eles têm a mesma probabilidade de vir de uma fonte mais próxima de casa.

"Hoje em dia, o maior desafio que enfrentamos é de dispositivos onipresentes", dizDr..Zhong.“A computação está em toda parte.Está no seu telefone celular, está em wearables como o seu iwatch, está em toda parte.A quantidade de tecnologia disponível para quase todo mundo hoje não era imaginável há 10 anos.”

Com tantos dispositivos capazes de se conectar às redes de computadores, DR.Zhong warns that network owners need to be constantly on their guard.

"Obviamente, é preciso haver uma política que governe que tipo de dispositivos você pode usar em uma organização, que tipo de dispositivos de armazenamento você pode conectar a dispositivos e quem pode acessar os computadores", diz DR DR.Zhong.“No entanto, a ameaça mais sinistra é um funcionário que age maliciosamente dentro do sistema.Você pode usar o software para detectar muitas ameaças externas, mas se você tem uma toupeira no sistema, isso é tão difícil de detectar e se torna um grande problema.”

Dr.Zhong believes it is getting easier for those with malicious intent to attack a network.Os scripts de software usados por hackers podem ser facilmente comprados e até alugados na Web Dark.

"Está ficando mais fácil para alguém que talvez não seja tão versado em ciência da computação agora para ser um hacker", diz DR.Zhong.“Um aluno do ensino médio que conhece um computador e tem exposição a um desses sites pode se tornar um hacker."O problema é frequentemente agravado pelo fato de muitas organizações simplesmente não saber quando suas redes de segurança foram violadas.E algumas organizações procuram esconder uma violação em suas redes de segurança quando ocorrem.Globalmente, os governos estão introduzindo regulamentos, como o Regulamento Geral de Proteção de Dados (GDPR) da União Europeia, que aborda essa questão e exige maior transparência das organizações após uma violação.Dr.Zhong believes the U.S.está se movendo nessa mesma direção.

Com a ameaça de ataques cibernéticos provenientes de perto e de longe, e fontes de dados que abrangem fronteiras internacionais, os profissionais de segurança cibernética precisam ser igualmente bem versados no uso da tecnologia para defender suas redes e as leis e regulamentos que governam como os dados são gerenciados.Há também um elemento de justiça criminal envolvida quando os profissionais de segurança cibernética têm a tarefa de preservar evidências forenses digitais após ataques cibernéticos.

Defesa contra ataques cibernéticos

Dr.Zhong believes the first step any organization should take to defend against cyberattacks should be to hire an expert who can help fend off potential security breaches.Isso pode ser com base em consultoria ad hoc ou como uma posição de tempo integral.

“There are basic things organizations can do to boost their network security, such as installing firewalls and making sure software is kept up to date,” saysDr.Zhong.“Um negócio de tamanho médio deve ter preferencialmente seu próprio especialista interno de segurança cibernética.Essa pessoa analisará sua rede e tráfego on -line e constantemente afasta ameaças maliciosas.Muitas vezes você está lidando com pequenas violações de dados.Nessa situação, um especialista interno típico poderá lidar com a situação.”

Na falta de experiência em segurança interna, muitas empresas precisam contratar especialistas externos no caso de um ataque em larga escala.Esses ataques também podem levar a uma reavaliação de prioridades de segurança para algumas organizações. “Many organizations don’t have an in-house person, that’s the reality of it,” saysDr.Zhong.“Dada a natureza cada vez mais difundida dos ataques cibernéticos, torna-se cada vez mais sustentável para os empresários investigarem isso e dizerem 'OK, talvez eu deva ter alguém internamente para resolver esses problemas.'”

As cyberthreats impact more small businesses and even individuals,Dr.Zhong suggests that the computer securityindustry will have to develop new business models to offer an affordable and scalable IT security solution — even perhaps, a “cyber doctor” on call.

“Most small businesses wouldn’t be able to afford or justify hiring a dedicated cyber security professional to protect them against cyberattacks,” saysDr.Zhong."No entanto, eles podem ser persuadidos a compartilhar os recursos de um profissional que pode olhar para a segurança da rede a cada poucos meses e estar" de plantão ", caso algo aconteça.”

Com o modelo de negócios certo, o mercado considerável para pequenas empresas apresenta uma oportunidade significativa para o já flutuante setor de segurança de computadores, criando oportunidades de emprego para aqueles com o treinamento certo de segurança cibernética.

Quem deve estudar para um diploma de segurança cibernética?

O programa de graduação em segurança cibernética de Troy foi projetado para profissionais que trabalharão no mundo da tecnologia da informação (TI) e fornecem proteção crucial a futuros clientes e organizações.

À medida que você trabalha no programa de graduação em segurança cibernética de Troy, você aprenderá com os membros experientes do corpo docente dedicados a fornecer a você o entendimento e as habilidades necessárias para ajudar outras pessoas a proteger informações importantes (e às vezes classificadas) e ativos digitais.Após a graduação, você possuirá as ferramentas profissionais para uma carreira em ciência da computação e a capacidade de criar métodos organizados de detecção, prevenção, combate e recuperação para sua futura clientela.

“If you have a military background, this is an industry that is particularly suited for you,” saysDr.Zhong.“Há muita coisa acontecendo no U.S.militar que lida com defesa cibernética.Muitos que trabalham neste campo durante suas carreiras militares acabam se tornando praticantes no campo civil.Eles sabem que há uma grande ameaça lá fora.”

De acordo com o dr.Zhong, ex-military personnel are highly attractive to recruiters due to their experience in working on projects requiring top-level security clearance.Isso é particularmente importante quando você considera que os profissionais de segurança cibernética têm acesso a dados incrivelmente sensíveis, conhecimento interno de possíveis vulnerabilidades em uma rede de computadores e, potencialmente, pode ser chamado a trabalhar com a aplicação da lei a preservar evidências e identificar potenciais cibercriminosos.

“Many military service personnel have top-secret security clearance and that’s a real benefit in some areas of cyber security,” saysDr.Zhong.“Se você é civil, pode ser difícil obter o mesmo tipo de autorização de segurança.”

Embora os cursos específicos variem de ano para ano, o currículo cobre o crime cibernético, forense de computador, criptografia, hackers éticos, desenvolvimento de software seguro e técnicas e práticas de segurança cibernética.

Troy também oferece um menor de segurança cibernética para estudantes de graduação, bem como um programa de pós -graduação para quem procura avançar em sua educação e carreiras no campo.Tanto as faixas de tese quanto de não tese são oferecidas no programa de pós-graduação, juntamente com um formato flexível.Os alunos podem escolher entre as aulas tradicionais do campus ou um programa on -line misto para se adequar à sua própria programação.

Oportunidades de emprego em segurança cibernética

Given the increase in the number, sophistication and scale of cyberattacks, it’s no wonder that“the job market is good,” saysDr.Zhong.“Anedotalmente, acabei de fazer uma pesquisa rápida de fato.com e atualmente existem mais de 13.000 vagas listadas na área de segurança cibernética.”

Dr.Zhong’s online research is supported by Bureau of Labor Statistics (BLS) data.O BLS relata que o salário médio nacional para um analista de segurança da informação atualmente é de US $ 99.730.As vagas de emprego no campo devem aumentar em mais de 31% na próxima década.

“The job market, I would say, is only going to get better because of the never-ending cybersecurity attacks,” saysDr.Zhong."Eu não acho que a situação de ataque cibernético vai melhorar.”

Os profissionais de segurança cibernética não são feitos com seu treinamento profissional na graduação. As with any technology-related field,Dr.Zhong warns his students they must be committed to lifelong learning if they want to work in cyber security.

“We have to update our software and our knowledge constantly just to keep up,” saysDr.Zhong.

Por que Troy?

Dr.Zhong believes there are many reasons students should choose to study for a cyber security degree at TROY.Em primeiro lugar, ele destaca como o corpo docente de Troy se adapta e otimiza continuamente o currículo para atender às demandas da paisagem de segurança cibernética em rápida mudança.

“We have an excellent curriculum, and it’s constantly evolving,” saysDr.Zhong.“Nós olhamos para o nosso currículo, olhamos para alguns outros currículos principais do país, olhamos para o mercado de trabalho e olhamos para a ameaça à segurança cibernética - e modificamos nosso currículo com base no que vemos.”

Dr.Zhong also highlights the “close family ties” TROY’s faculty have with their students.Além de garantir que as tarefas sejam concluídas a tempo, o corpo docente reserva um tempo para entender as necessidades e preocupações de um aluno.

“The faculty has the mindset of treating students as family members,” saysDr.Zhong.“Se você tiver um problema relacionado ao seu trabalho, sua família ou seus estudos, trabalharemos em uma solução com você.Se você estiver nas forças armadas e implantado e não tiver acesso à Internet, daremos a você a flexibilidade necessária para concluir seus estudos.Isso é o que fazemos na Universidade Troy.Quando você tem um bom programa, boas pessoas para executar esse programa e a flexibilidade oferecida pela educação online - e você junta essas coisas - é assim que você constrói um excelente programa.”

Saber mais

Para saber mais sobre como um diploma de segurança cibernética da Troy pode ajudá -lo a desenvolver habilidades críticas de segurança de rede e construir sua base de conhecimento cibernético, visite o diploma de bacharel em página de segurança cibernética em nosso site.