Sergejs Harlamovs

Malware Analyst

Was wolltest du werden, als du klein warst?

Obwohl ich als Kind keine klare Vorstellung davon hatte, was ich im Leben machen würde, haben mich bestimmte Dinge immer interessiert: das Zerlegen von Dingen, das Cyberpunk-Genre und Krimis im Fernsehen. Wenn ich nur die Möglichkeit hätte, diese verschiedenen Leidenschaften zu einem Beruf zu verbinden…

Sergejs Harlamovs

Wann und wie hast du dein Interesse für IT und/oder Cyber Security entdeckt?

Das erste Mal entdeckte ich als Teenager mein Interesse an der IT. Es begann, als ich meinen ersten Computer bekam. Zusätzlich wurde mir ein Pascal-Programmierkurs von einer Dozentin an der örtlichen Universität empfohlen. Sie war für die Organisation von Programmierkursen für Jugendliche zuständig.

Später entdeckte ich, dass man nicht nur die Werte von Variablen, die in einem Programm definiert sind, ändern kann, sondern auch den Computerspeicher anderer Prozesse. Damals nutzte ich dies, um das Verhalten von KI-basierten Gegnern und die Physik in Videospielen zu verändern. Wie sich herausstellte, war dies nicht die einzige Möglichkeit, diese mächtige Technik zu nutzen. Die Speichermanipulation ist auch der Weg, wie sich Hacker Zugang zu einem System verschaffen. Damit hat die Reise in die IT-Security für mich begonnen.

Wie bist du Malware Analyst geworden? Welche Ausbildung, welches Wissen oder welche Erfahrungen waren dafür besonders hilfreich?

Bei der Malware-Analyse handelt es sich um einen Prozess des Reverse Engineering einer bestimmten Malware. Reverse Engineering selbst wird an den Universitäten nicht als eigenständige akademische Disziplin gelehrt. Im Allgemeinen wird es oft mit Piraterie verwechselt. Ich habe zunächst also ein Masterstudium in Computersystemen und Informationstechnologie absolviert, um einen Überblick darüber zu bekommen, wie vielseitige Informations- und Kommunikationssysteme entwickelt und gestaltet werden. Der Rest war autodidaktisch.

Welche (fachlichen und menschlichen) Skills sind bei deiner jetzigen Arbeit besonders wichtig?

Nicht jeder kann ein Reverse Engineer werden – es erfordert eine bestimmte Denkweise und Hingabe. Man muss „etwas rekonstruieren und interpretieren“ dem „etwas entwickeln und produzieren“ vorziehen. In seiner täglichen Arbeit verarbeitet ein Malware Analyst die Informationen, analysiert die Bedrohungslandschaft, filtert das Rauschen heraus, stellt Trends fest, zeichnet die individuellen Merkmale jedes analysierten Objekts auf und hebt die interessantesten Fälle hervor. In diesem Sinne ist es erforderlich, sowohl das Mikro- als auch das Makrobild im Auge zu behalten.

Was hättest du über deinen Beruf gerne schon früher gewusst?

Bei der Arbeit eines Malware Analysten geht es auch viel um Experimente. Ich wünschte, ich wüsste mehr über die Organisation verschiedener Prozesse, die heutzutage üblich geworden sind. Das gilt für die Bedrohungsjagd, den Austausch von Kompromissindikatoren usw.

Was gefällt dir an deiner Aufgabe am besten und was am wenigsten?

Das Beste an meinem Job als Malware Analyst ist, dass ich in der Rolle Menschen auf der ganzen Welt helfe, indem ich Neues lerne und das Gelernte anwende. Aufstrebende Technologien haben viele Schwachstellen, die aktiv ausgenutzt werden. Um böswillige Bemühungen unwirksam zu machen und die Menschen zu schützen, müssen Malware Analysten also immer auf dem neuesten Stand der Technik sein.

Da es entscheidend ist, die täglichen Trends im Auge zu behalten, ist dies auch der schwierige Teil. Selbst am Wochenende passiert etwas Neues, denn die Bösewichte machen keine Pause. Wenn man den Trends nicht folgt, kann man leicht ins Hintertreffen geraten.

Was ist das Besondere an deiner Rolle als Malware Analyst?

Das Fachwissen ist das Hauptprodukt von Malware Analysten. Die neuesten Entdeckungen dienen als Grundstein für die Entwicklung von Schutzlösungen. Aus den genannten Gründen denke ich als Malware Analyst ständig darüber nach, wie verschiedene Blickwinkel auf die aktuelle Bedrohungslandschaft erfasst werden können. Ich bin auf der Suche nach etwas Wichtigem, das übersehen wurde. Auf der anderen Seite versuche ich, benutzerdefinierte Analyseverfahren klar zu definieren, zu vereinfachen und zu skalieren.

Was sind deiner Meinung nach gute Wege, um in der IT und/oder Cyber Security Branche Fuß zu fassen?

Mein Standpunkt ist recht einfach:

  1. Finde die richtige Universität und wählen den klassischen Studiengang, der Mathematik und Informatik verbindet.
  2. Nutze das volle Potenzial der Universität
  3. Lese „sicherheitsrelevante“ Literatur mit Praxisbezug
  4. Abonniere Personen auf Twitter, die Experten auf diesem Gebiet sind
  5. Bewirb dich auf Ihre erste Praktikumsstelle

Das reicht für das erste Mal ;-)

Warum sollte sich jemand als dein/e neue/r Kolleg*in bewerben?

Bei IKARUS wirst Du Spaß haben, wenn die folgenden Schlagworte dich nicht gleichgültig lassen: binary, malware, research, cyber-crimes, reverse engineering, vulnerabilities, investigations. Eine „Reverse Engineering“-Mindset ist relativ selten, daher ist unser Büro ein guter Ort, um Wissen und Ideen auszutauschen.

Immer up-to-date

Spannende und wissenswerte Nachrichten aus der Cybersecurity-Branche: IKARUS informiert regelmäßig über aktuelle Analysen und Outbreaks sowie Neuigkeiten aus den Bereichen IT-, OT- und IoT-Sicherheit. Wir posten auch auf LinkedIn, Twitter und Facebook – einfach folgen und Bescheid wissen!

Join IKARUS!

Fullstack Developer
Team Lead Backend Development
IT Security Specialist
Cyber Threat Intelligence Analyst
Malware Analyst

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download