Ist es akzeptabel, vor einem Vorstellungsgespräch einen Sicherheitstest im offenen WLAN eines Unternehmens durchzuführen?

Ich wurde zu einem Vorstellungsgespräch für eine IT-Stelle in einer Organisation namens XYZ eingeladen.

Während ich in der Lobby wartete, fand ich ein offenes WiFi-Netzwerk namens XYZ. Ich stellte eine Verbindung her und wurde mit einer Webseite begrüßt, auf der nach einem Benutzernamen und einem Passwort gefragt wurde. Ich habe mit Fing (einer App auf Android) einen Scan der angeschlossenen Geräte durchgeführt und festgestellt, dass es einige Laptops mit den Namen XYZ-HR-1 und XYZ-FN-1 gibt.

In dem Interview sagte ich ihnen, dass ich, da meine Position einige Sicherheitsaspekte mit sich bringt, festgestellt habe, dass das offene Netzwerk eine Sicherheitslücke in ihrem Netzwerk darstellt.

Der IT-Manager war beeindruckt, aber der HR-Vertreter nicht, und verhielt sich defensiv und sagte, dass ich noch nicht eingestellt wurde, um ihre Netzwerksicherheit zu überprüfen. Ich sagte ihnen, dass dies ein ernstes Problem sei und sie nicht warten sollten, bis ich oder jemand anderes eingestellt werde.

Hatte ich Recht, ihnen zu sagen, dass ich das getan hatte? Habe ich meine Chancen mit ihnen getötet? Soll ich es bei anderen Stellenangeboten wiederholen (wenn etwas zufällig entdeckt wird)? Wie kann ich mir mit solchen Informationen einen Vorteil im Vorstellungsgespräch verschaffen?

Kommentare sind nicht für längere Diskussionen gedacht; diese Konversation wurde in den Chat verschoben .
Wenn Sie fragen, ob es akzeptabel ist, meinen Sie, ob es Ihre Chancen verbessert, den Job zu bekommen, oder ob es legal ist?

Antworten (17)

Ein Stunt wie dieser wäre – in den meisten Umgebungen – ein Hingucker für die Personalabteilung. Der Grund dafür ist ganz einfach: Sie wussten, was Sie taten, und es lag nicht in Ihrer Verantwortung, den Test durchzuführen.

Wenn Sie zufällig auf das Problem in der Art "Die Freigaben wurden im Windows-Explorer angezeigt" gestoßen wären, wäre es wahrscheinlich in Ordnung gewesen. Aber ein Sicherheitsexperte muss wissen, dass das Betreiben eines Netzwerkscanners in einem Netzwerk, dem der Administrator des Netzwerks nicht zugestimmt hat, definitiv unter die Kategorie „nicht nett“ bis „feindlich“ fällt. Es kann auch echte Kosten verursachen, zB wenn Sie einen Fehlalarm auslösen. Ich habe einmal ein paar Stunden damit verschwendet, die Quelle eines Scans zu finden, den ein Punk aus einer anderen Abteilung ohne unsere Erlaubnis (oder irgendjemand anderen im internen Netzwerk) durchgeführt hat.

Unter Umständen könnte man sich auch vorstellen, dass das Netzwerk erst im Firmenbereich sichtbar ist. Ich habe einmal an einer Site gearbeitet, die groß genug ist, dass Sie von außen kein WLAN-Signal sehen würden (ohne ganz besondere Maßnahmen). In diesem Fall läge sogar ein Vertrauensbruch vor. (Ich weiß, dass es immer noch keine gute Idee ist, ein offenes WLAN zu betreiben, wissen Sie, IT-Leute wissen, aber ich weiß nicht, ob das Management und die Personalabteilung es wissen oder hören wollen).

Kommentare sind nicht für längere Diskussionen gedacht; diese Konversation wurde in den Chat verschoben .
OP erwähnt nicht, in welchem ​​Land dies war, aber in den USA sollten Sie sehr vorsichtig sein. Selbst ein einfacher Fing-Scan könnte als Verstoß gegen das Computer Fraud and Abuse Act (CFAA) und als unrechtmäßiger Zugriff auf ein Computersystem angesehen werden. Siehe erste Zeile der Wikipedia-Beschreibung en.wikipedia.org/wiki/Computer_Fraud_and_Abuse_Act "Das Gesetz verbietet den Zugriff auf einen Computer ohne Autorisierung oder über die Autorisierung hinaus."
@Gabe Sechan: Nein. Die Einstellung "alles, was nicht erfolgreich gesichert ist, ist Freiwild" ist ein verräterisches Zeichen entweder für die Art von Sicherheitsidealisten, die Stunden damit verbringen, ein Schloss zu verbessern, wobei die Scharniere kaputt bleiben, oder für jemanden, der einen Kavalier hat Einstellung zum Eigentum derer, denen man besonders vertrauen sollte - was nicht gut ist. Als IT-Personal würde ich, wenn ich an einer Einstellungsentscheidung beteiligt wäre , bestenfalls viel mehr Fragen stellen, bevor ich eine Stimme gebe.
@rackandboneman wir hätten ihn in jeder Firma eingestellt, in der ich in meiner 17-jährigen Karriere gearbeitet habe, außer vielleicht HP. Ich hätte lieber proaktiv als passiv. Ich glaube, Sie haben an schrecklichen Orten gearbeitet. Wenn ich versucht hätte, darauf zu antworten, wäre er kein Angestellter, aber uns davon zu erzählen, würde ihn über die Masse erheben
Es ist lächerlich arrogant, einfach anzunehmen , dass ein offenes Netzwerk überhaupt ein Problem darstellt. Es ist durchaus möglich, dass das Netzwerk und XYZ-HR-1 und XYZ-FN-1 genau wie beabsichtigt eingerichtet sind.

Stellen Sie sich vor, ich hätte Sie zu mir nach Hause zu einer Bar im Hinterhof eingeladen, und Sie kamen an und sagten, während wir in der Küche waren

Ich bin gestern vorbeigekommen, als Sie bei der Arbeit waren. Dieser Zaun hält niemanden fern. Mir ist aufgefallen, dass Ihre Schaukel nicht richtig im Boden verankert ist – das könnte gefährlich sein, wenn größere Kinder sehr stark schaukeln. Außerdem ist der Abstand auf Ihren Deckschienen zu groß, heutzutage gibt der Code X Zoll an und Sie haben Y.

Ich würde mit offenem Mund dastehen und deine Unhöflichkeit anstarren. Niemand hat dich gefragt, du hast nicht nachgesehen, ob es in Ordnung ist, du hast dich nur eingemischt und jetzt kritisierst du. Sicher, die Sicherheit von Kindern auf Schaukeln und auf dem Achterdeck ist wirklich wichtig. Aber so sind die Regeln der feinen Gesellschaft. Ein besserer Gast würde nicht ohne Zustimmung in den Hinterhof eindringen und nicht früh in einem Gespräch mit einem Inspektionsbericht herausplatzen. Stattdessen würde dieser Gast warten, bis er mit einem Glas Limonade den Hinterhof erreicht, und dann sagen

Ooooh, eine Schaukel. Ich weiß ein wenig über diese. Ist es richtig verankert? Darf ich nachsehen?

und

Sie wissen, dass Deckschienen heutzutage Y Zoll sein sollen ... Es sieht so aus, als ob Ihre älter sein könnten ... Ich kann mein Maßband nehmen und bestätigen, wenn Sie möchten?

Jetzt zeigen Sie Ihr tiefes Wissen über die Sicherheit im Garten und dass Sie Werkzeuge besitzen, aber Sie verletzen niemanden.

Nun, der Sinn dieser Metapher/Analogie besteht nicht darin, perfekt mit dem Vorgang des Auscheckens eines offenen WLANs und dem Entdecken einiger Maschinennamen zu korrespondieren. Es soll Ihnen zeigen, welche emotionale Reaktion dieses Verhalten hervorrufen kann. Sie haben Sie zu einem Vorstellungsgespräch in ihre Büros eingeladen. Sie haben etwas getan, das außerhalb der Norm eines Interviews liegt, ohne Erlaubnis oder Einladung, wenn sie nicht da waren, um zu sehen, wie Sie es tun. Und Sie kritisierten ihre Operationen in demselben Absatz, in dem Sie ihnen erzählten, was Sie getan hatten. Mindestens einer von ihnen war schockiert und verärgert. Das obige Gedankenexperiment soll Sie dazu bringen, diese Gefühle von Schock und Aufregung zu verstehen.

Um die Metapher/Analogie hinter sich zu lassen, wie hätten Sie das besser handhaben können? Anstatt Ihre Ergebnisse früh im Interview herauszuplatzen, hätten Sie warten können, bis der Sicherheitsaspekt besprochen wurde, und dann sagen können: „Viele gute Unternehmen haben keine Ahnung, dass ihre Netzwerke für einige der neueren Angriffe anfällig sind.“ Ich könnte eine 5-Minuten-Runde machen Scannen Sie Ihr Gäste-WLAN, wenn Sie möchten." Dieses Angebot könnten Sie natürlich getrost machen, denn Sie haben es bereits in der Lobby gemacht :-). Jetzt zeigen Sie Ihre Fähigkeiten und Ihre Werkzeuge im richtigen Kontext und mit Erlaubnis. Sie haben ihnen sogar einen Gesichtsschutz gegeben, dass es nicht bedeutet, dass sie Idioten sind, wenn Sie etwas finden. Wenn Sie es finden, können Sie ihnen sagen, dass Sie wissen, wie man Dinge ändert, damit die Schwachstelle geschlossen wird. Jetzt wollen sie dich einstellen, anstatt beleidigt zu sein.

Kommentare sind nicht für längere Diskussionen gedacht; diese Konversation wurde in den Chat verschoben .
Nicht einverstanden. Die richtige Analogie wäre, jemanden einzuladen, Ihr Haus auf Probleme (wie die, die Sie erwähnt haben) zu überprüfen, aber bevor Sie Ihren Gast kennenlernen oder die Gelegenheit bekommen, über den Job zu sprechen, hat Ihr Gast bereits alles überprüft, mehr als Sie erwartet haben . OP wurde nicht zu einem Plausch eingeladen, er wurde zu einem Job eingeladen .
Diese Antwort gefällt mir am besten, weil der grundlegende Fehler darin besteht, dies ohne Erlaubnis zu tun. „Darf ich mich mit deinem offenen WLAN verbinden?“ "Was dagegen, wenn ich herumstöbere und dir zeige, was ich finden kann?". Tun Sie das, bevor Sie angeben, und es ist viel weniger feindselig. Auch darauf zu bestehen, dass es sich um einen Sicherheitsfehler handelt, wenn Sie nicht wirklich wissen, was gesichert wird, ist ein Anfängerfehler, der so schlimm ist, wie darauf zu bestehen, dass mein Hinterhofzaun meinen Vorgarten nicht sichert.
Nehmen Sie es zum Chatten mit. Ich habe einen Kommentar von jeder "Seite" in diesem Argument hinterlassen (basierend auf Stimmen und Bequemlichkeit, weil ich das alles nicht noch einmal durchgraben werde), als Indikator für die längere Diskussion, die in den Chat verschoben wurde, wo sie hingehört . Weitere Diskussionen werden kurzerhand gelöscht.

Ich sagte ihnen, dass dies ein ernstes Problem sei und sie nicht warten sollten, bis ich oder jemand anderes eingestellt werde.

Hatte ich Recht, ihnen zu sagen, dass ich das getan hatte?

Einen Interviewer zu belehren ist selten ein guter Weg, um einen Job zu bekommen.

Habe ich meine Chancen mit ihnen getötet?

Es gibt keine Möglichkeit, die Antwort darauf zu erfahren, es sei denn, Sie hören direkt von ihnen.

Soll ich es bei anderen Stellenangeboten wiederholen (wenn etwas zufällig entdeckt wurde)?

Warten Sie, bis Ihre Beurteilung ausdrücklich angefordert wird oder bis Sie eingestellt werden.

Wollte nachprüfen, „einen Interviewvortrag zu halten ist selten ein guter Weg, um einen Job zu bekommen“ … ist das Sarkasmus oder ein Tippfehler? Vielleicht wäre eine Erklärung klarer? Ich glaube nicht, dass Interviewer gerne belehrt werden...
@KevinXu Seldom bedeutet selten, damit Sentence sagen könnte: "Einen Interviewer zu belehren ist selten ein guter Weg, um einen Job zu bekommen." Obwohl es eine seltsame Formulierung ist, ist es immer noch eine korrekte Art zu sagen, dass Interviewer einen Vortrag nicht mögen werden.
In jedem Fall ist es leichter Sarkasmus. Wenn Sie einem Interviewer einen Vortrag halten, werden Sie fast immer von der Stelle abgelehnt.
@ShawnV.Wilson - Einen Interviewer zu belehren kann (selten) einige positive Punkte bringen, wenn der Vortrag in jedem Punkt korrekt und im Kontext super relevant ist; und ob der Interviewer Zeit und ausgezeichnete Ressourcen hat, um die betreffenden Fakten nach dem Interview zu überprüfen und einzuschätzen, bevor er seine Bewertung des Kandidaten intern teilt. Aber auch Kommunikationsfähigkeiten einschließlich Höflichkeit werden bewertet. „Er hat mich fast unhöflich belehrt, er neigt dazu, Kollegen und Kunden über alles zu belehren. Werde ich in der Lage sein, dieses Risiko zu kontrollieren?“
@JirkaHanika Genau richtig. Deshalb sagte ich "fast".

Das Ausführen eines Scans in ihrem Netzwerk war sehr unklug und hätte an einigen Orten dazu führen können, dass Sie einer Straftat angeklagt wurden.

Vielleicht möchten Sie sich über den Fall von Randall Schwarz , einem bekannten Tech-Autor, informieren. In den 1990er Jahren war er Vertragssystemadministrator für die Supercomputer-Gruppe bei Intel. Er machte sich Sorgen um die Sicherheit in der Gruppe, also ließ er einen Passwort-Cracker auf einigen Konten seiner Kollegen laufen. Obwohl er ein Auftragnehmer von Intel war, gehörten Sicherheits- und Penetrationstests offiziell nicht zu seinen Aufgaben, und er wurde schließlich für seine Aktivitäten wegen zweier Verbrechen verurteilt. Viele hielten die Verurteilungen für ungerecht, und 2007 wurden die Verurteilungen besiegelt. Unabhängig davon zeigt es Ihnen, in welch tiefem Wasser Sie landen können, wenn Sie sich entscheiden, bei Sicherheitslücken auszuhelfen, ohne dass Sie dazu aufgefordert werden.

An der Geschichte von Schwarz ist mehr dran, als auf Wikipedia beschrieben. Siehe nytimes.com/1995/11/27/business/…
hat einen Passwort-Cracker ausgeführt Obwohl ich irgendwie mit Schwarz sympathisiere, gibt es keinen Vergleich mit dem Ausführen eines Passwort-Crackers (invasiv und dumm ohne Autorisierung) und dem Scannen eines offenen Netzwerks, weil (Überraschung) der einzige Zweck, ein Netzwerk offen zu lassen, darin besteht, Leute scannen zu lassen es.
@StephenG Ja, das ist ungefähr das gleiche Maß an Invasivität und Dummheit.
@StephenG Der einzige Zweck, ein Netzwerk offen zu lassen, dessen Sie sich sicher sein können, besteht darin, den beabsichtigten Benutzern eine Verbindung damit zu ermöglichen . Das mag daran liegen, dass jedes Mitglied der Öffentlichkeit aufgefordert wird, sich mit ihm zu verbinden, aber das bloße Bereitstellen des Netzwerks ist keine ausdrückliche Einladung. Nicht um sich zu verbinden, und schon gar nicht, um das Netzwerk für jeden möglichen Zweck zu nutzen. Es bleibt dem Netzbetreiber überlassen, wie robust er unerwünschte Nutzungen des Netzes verhindert. Die Nutzung eines Netzwerks auf eine Weise, von der man vernünftigerweise nicht annehmen kann, dass der Eigentümer des Netzwerks eingeladen hat, überschreitet dennoch eine ethische Grenze.
@StephenG Also ist es etwas ganz anderes, das WLAN offen zu lassen, als einen Anmeldebildschirm offen zu lassen, weil ...? In beiden Fällen gibt es legitime Anwendungsfälle dafür, und in beiden Fällen wurden sie für etwas verwendet, das eindeutig nicht vom Ersteller beabsichtigt war. Dies ist 101 der Pen-Tests. Entweder haben alle, die dagegen argumentieren, nie Kurse zu diesem Thema besucht, oder einige Universitäten erweisen ihren Studenten einen großen Bärendienst, indem sie grundlegende ethische und rechtliche Anforderungen für Pentesting nicht erfüllen .
Ich erinnere mich, dass ein Klassenkamerad in der Highschool das leicht zu erratende Passwort für den Computer eines Lehrers geknackt und auf ein sensibles Excel zugegriffen hat, das alle Noten des Schülers enthält. Er sagte es ihr und wurde für eine Woche suspendiert, da er zwar gute Absichten hatte, sie aber nicht wissen konnte, ob er etwas geändert hatte. Es ist so, als würde man einem Freund sagen, dass er eine schwache Tür hat und eine 2-Zoll-Türschraube durchtreten sollte, indem er seine Hintertür eintritt, um es ihm zu zeigen. Bringt es den Punkt? Ja, aber jetzt haben Sie ein Verbrechen begangen.
@Will Folgt It is up to the network operator how robustly they prevent unwanted uses of the network.daraus nicht, dass sie das Scannen im Netzwerk nicht verhindern wollten, wenn sie sich dafür entschieden haben, es nicht zu verhindern?
@Dan Das Erraten eines trivialen Passworts, das etwas Sicheres schützt, lautet: „Ich ging zu Ihrer Tür und drückte den ‚Schnellverschluss‘-Knopf an Ihrer Tür Schnellverschluss. Das solltest du reparieren.“ Nichts in dem, was Sie taten, machte die Tür leichter auszunutzen oder zu beschädigen; es machte die Person auf den Schaden aufmerksam , den das schlecht installierte Schloss bereits angerichtet hatte. Und ja, die Person im Haus hat auch in diesem Fall keine Ahnung, ob die Person, die das Problem bemerkt hat, ins Haus gegangen ist und Sachen gestohlen hat.
@Flater Nur weil jemand etwas nicht "verhindern will", heißt das nicht, dass es akzeptabel ist, das zu tun, was nicht verhindert wird. Ein Hotel könnte alle Gäste auf ihre Zimmer eskortieren, wenn sie "verhindern wollten", dass Möchtegern-Pentester den Korridor hinuntergehen und jeden Türgriff ausprobieren, aber Sie bekommen Ihre Kaution immer noch nicht zurück, wenn Sie diesen Unsinn in meinem Hotel versuchen.
In den meisten Teilen der USA ist der „Zugriff“ auf ein Netzwerk für „nicht autorisierte“ Zwecke illegal. Die meisten Gerichte interpretieren dies so, dass entweder das Netzwerk sich selbst als offen für alle Benutzer bewirbt oder dass eine nicht-elektronische Genehmigung erforderlich ist. Personen wurden verurteilt, weil sie das offene WLAN von Restaurants von ihren Autos auf dem Parkplatz aus genutzt hatten, weil nur Personen im Restaurant als autorisierte Benutzer galten.
@Jeffiekins wie sollst du überhaupt wissen, dass du nicht autorisiert bist?
@ Yakk hat Recht. Es ist eine gute Idee, einen Passwort-Cracker zu betreiben. Jeder sollte es gelegentlich tun, in seinem Netzwerk und in dem anderer. Es strafbar zu machen, ist eine schreckliche Idee. Feynman lachte bereits darüber, dass die Leute den Boten fürchten, anstatt die Sicherheitslücken. Es ist völlig dumm.
@ njzk2 Rechtlich gesehen hat der Eigentümer eines Netzwerks einen großen Spielraum, um zu bestimmen, wer zur Nutzung seines Netzwerks "autorisiert" ist und wofür. Viele Gerichte gehen davon aus, dass Sie nicht autorisiert sind, es sei denn, Sie sind durch eine positive Handlung (wie zumindest ein Schild an der Wand) „autorisiert“ . Ich vermute, dass das Aufrufen eines WLANs „Gast“ oder „Öffentlich“ in der SID als Autorisierung zur Nutzung des Netzwerks zum Surfen im Internet angesehen werden kann, aber die meisten Gerichte würden die „autorisierte Nutzung“ wahrscheinlich auf keinen Fall auf das Scannen des Netzwerks ausdehnen. Und es ist ein Grundsatz des US-Rechts, dass Unkenntnis des Gesetzes keine Entschuldigung ist.

Ich werde den meisten Antworten hier einen Gegenstandpunkt einnehmen. Die anderen Antworten sind richtig, aus rein unternehmerischer Sicht liegen Sie falsch. Ich denke jedoch, dass Sie das getan haben, weil Sie von Ihren Fähigkeiten überzeugt sind und nach Problemen suchen, die Sie beheben können, was großartige Eigenschaften sind, aber nicht in jede Unternehmenskultur passen.

Es wird einige Orte geben, die damit gut zurechtkommen, aber eine solche Unabhängigkeitssträhne ist auch großartig für das Unternehmertum. Vielleicht sind Sie gut geeignet, um Ihr eigenes Unternehmen zu gründen.

Also, ich würde sagen, Sie haben 3 Möglichkeiten: 1. Versuchen Sie, sich mehr an die Unternehmenskultur anzupassen, 2. Passen Sie sich nicht an, aber riskieren Sie, einige Jobs nicht zu bekommen, 3. Gehen Sie den Weg des Kleinunternehmens.

Die meisten Unternehmen haben jedoch immer noch Kunden, und Unternehmen werden solche Dinge wahrscheinlich von einem Berater nicht so sehr mögen wie von einem potenziellen Mitarbeiter
Dies ist die typische Denkweise von Unternehmen: Besorgt darüber, wie die Dinge aussehen, anstatt darüber, dass diese Computer eine echte Belastung für ihre Kunden darstellen. Aus diesem Grund geben große Unternehmen ständig Kundeninformationen preis. Andererseits ist die tatsächliche Lösung des Problems die Art von großartiger Arbeit, die kleine Unternehmen leisten und sie erfolgreich machen.
Ich denke, viele Start-ups würden dich sofort einstellen. Auf der anderen Seite hätten sie wahrscheinlich nicht mehrere HR-Mitarbeiter, an denen sie herumschnüffeln könnten
Anders gesagt: Was fachlich gut ist, ist unternehmerisch schlecht. Das ewige kulturelle Problem der IT in der Unternehmenswelt. Was dich gut für den Job macht, bedeutet, dass du untauglich für die Umwelt bist, was dich fit für die Umwelt macht, macht dich schlecht für den Job.
Einige Leute in der IT haben die sozialen Fähigkeiten, um das zu tun, was wir tun müssen, ohne die Leute unnötig zu verärgern, wissen Sie.
Adonalsium - Aber diese Leute haben den Job schon. Er versuchte zu beweisen, dass er über technische Fähigkeiten verfügt, die über das hinausgehen, wonach sie suchten, was für das Unternehmen von großem Wert sein wird. Wie hätte er das tun sollen, außer es zu erwähnen? Außerdem sollten sie nicht sauer sein, sie sollten sich schämen, dass sie so Schwachstellen offen gelassen haben.
@Issel Er hätte es auf eine der von den anderen empfohlenen Arten tun können. Kinder, die frisch von den Kollegen kommen, scheinen immer zu denken, dass nur technische Fähigkeiten wichtig sind und dass gute soziale Fähigkeiten unter ihnen sind. In Wirklichkeit spielt es keine Rolle, wie schlau Sie sind, wenn Sie nicht gut mit anderen zusammenarbeiten können.
4. Machen Sie weiter so und lassen Sie sich von einem Unternehmen einstellen, das den Individualismus des Kandidaten toleriert und fördert. Ich denke, in diesem Fall findet er/sie vielleicht einfach einen befriedigenderen Job.
@Issel Oder vielleicht machen sie sich Sorgen um beides . Ich weiß, ich wäre es. Hätte ich bei diesem Interview zugesehen, hätte ich zwei Dinge getan: 1) Stellen Sie sicher, dass das offene Netzwerk heruntergefahren oder gesichert wird. 2) Stellen Sie sicher, dass dieser Typ nicht angestellt ist. Wenn er nicht das Ermessen hat, ohne Erlaubnis keine Netzwerkscans im Netzwerk eines anderen durchzuführen, während er auf ein Vorstellungsgespräch mit dieser Firma wartet , was um alles in der Welt wird er dann ohne Erlaubnis tun, wenn er eingestellt ist?! Wenn dies eine IT-Position ist, wird er dann ohne Erlaubnis einen Penetrationstest für das E-Mail-Konto des CEO durchführen? Vielleicht Spear-Phishing bei einer Führungskraft oder schlimmer noch bei einem Kunden?
Sicherheit ist in der Unternehmens-IT auch angesichts aktueller Trends wie der DSGVO fast nie SELBST-ZWECK. Es ist ein Werkzeug für das Management von Geschäftsrisiken und/oder das Erreichen von Geschäftszielen.
@Issel "wie die Dinge erscheinen" ist seltsamerweise das, was am Ende des Tages tatsächlich wichtig sein könnte.
@Issel In meiner Antwort habe ich die Gründe für diese "Unternehmensmentalität" erklärt, die mehr als vernünftig sind.

Kurze Antwort:

Testen|greifen|hacken Sie nichts ohne ausdrückliche Genehmigung .

Habe ich meine Chancen mit ihnen getötet?

Ganz bestimmt.

Ps: Stimmen Sie ab, so viel Sie wollen, aber das OP hat gegen eine der ersten Regeln in IT/Pentesting verstoßen, und das ist das einzige Ziel meiner Antwort.

Hey, ich war derjenige, der abgelehnt hat, da diese Antwort bereits mit viel besserer Erklärung und Argumentation gegeben wird. Dieser fügt hier nichts Sinnvolles hinzu und ist ziemlich aufwandsarm. Wenn Sie einige relevante Ressourcen und / oder Argumente aktualisieren können, die noch nicht angegeben wurden, könnte ich die Ablehnung zurückziehen.
+1 Ich habe dies positiv bewertet, weil Sie mit viel weniger Worten eine großartige Antwort geben, als andere früher dasselbe gesagt haben.
Ich glaube nicht, dass Ihr Kommentar "so viel Sie wollen ablehnen" etwas mit der Beantwortung der Frage zu tun hat und für mich argumentativ wirkt. Ich hätte wahrscheinlich @gwp zugestimmt und nicht abgelehnt, wenn das nicht gewesen wäre, also würde ich diese Ablehnung gerne überprüfen, wenn Sie sich entscheiden, sie zu bearbeiten und mir @ zu antworten.
Das ist natürlich die richtige Antwort. Gut.

Während ich in der Lobby wartete, fand ich ein offenes WLAN-Netzwerk namens XYZ. Ich stellte eine Verbindung her und wurde mit einer Webseite begrüßt, auf der nach einem Benutzernamen und einem Passwort gefragt wurde. Ich habe mit Fing (einer App auf Android) einen Scan der angeschlossenen Geräte durchgeführt und festgestellt, dass es einige Laptops mit den Namen XYZ-HR-1 und XYZ-FN-1 gibt.

Ich denke, was du getan hast, war in Ordnung. Es war ein offenes Netzwerk, und Sie haben darauf zugegriffen und sich umgesehen. Solange das, was Sie getan haben, im Rahmen dessen lag, wofür das Netzwerk bestimmt war. Das Scannen nach Geräten war an manchen Orten möglicherweise illegal.

Als Bewerber, der sich auf ein Vorstellungsgespräch vorbereitet. Es liegt an Ihnen, das Unternehmen, die Kultur und den Hintergrund zu recherchieren. Sammeln Sie Wissen, das Sie im Vorstellungsgespräch verwenden können, um zu erklären, warum sie Sie einstellen sollten.

Du hast Wissen gesammelt, aber du hast es nicht weise eingesetzt.

Hatte ich Recht, ihnen zu sagen, dass ich das getan hatte?

In solchen Fällen. Verwenden Sie das, was Sie gelernt haben, um überzeugende Fragen zu stellen und überzeugende Antworten zu geben, aber zeigen Sie nicht mit dem Finger auf andere, machen Sie keine Anschuldigungen oder bemängeln Sie irgendetwas , das mit dem Unternehmen oder den Menschen zu tun hat.

  • Sie können über die Risiken eines offenen Netzwerks sprechen, ohne ihr Netzwerk zu erwähnen.
  • Sie können über die Risiken sprechen, die mit Geräten in diesem Netzwerk verbunden sind.
  • Sie können teilen, wie Sie das Problem beheben würden.
  • Sie können Ihre Vorstellung von einem besseren Netzwerk teilen.

Sie nutzen das, was Sie wissen, weil es Sie für ihre aktuellen Herausforderungen relevant macht, aber Sie tun es auf eine nette, freundliche und professionelle Art und Weise.

Fragen Sie sich jetzt, ob Sie den Job immer noch wollen, basierend auf dem, was Sie herausgefunden haben. Stellen Sie Fragen, die die Natur der Unternehmenskultur offenbaren.

  • Fragen Sie, wie gehen Sie mit der Entdeckung einer Sicherheitslücke um?
  • Fragen Sie, welche Freiheiten habe ich, um Änderungen umzusetzen?
  • Fragen Sie, wer Ihr aktuelles IT-System implementiert hat. Werde ich dieser Person Bericht erstatten?
  • Fragen Sie, wie messen Sie den Erfolg meiner IT-Bemühungen?

Sie haben festgestellt, dass es bereits Probleme im Unternehmen gibt. Graben Sie tiefer, um zu sehen, ob es immer noch das Richtige für Sie ist.

Als Verbesserung könnten Sie anbieten, das zu tun, was Sie während des Vorstellungsgesprächs in der Lobby getan haben . Statt „Ich habe eine Sicherheitslücke gefunden“ heißt es jetzt „Darf ich eine wahrscheinliche Sicherheitslücke in Ihrem offenen WLAN nachweisen?“

Unabhängig davon, ob Sie den Job bekommen oder nicht, und ob dies Ihre Chancen verbessert oder beeinträchtigt hat, war das, was Sie getan haben, unprofessionell und möglicherweise illegal. Wenn Sie sich ihre öffentliche Website angesehen hätten oder sie ein völlig offenes Netzwerk (kein Passwort) gehabt hätten, wären Sie auf festerem Boden gestanden.

Sie waren zu diesem Zeitpunkt noch nicht eingestellt worden und griffen tatsächlich ihr Netzwerk an, um nach Schwachstellen zu suchen. Als Fachmann sollten Sie wissen, dass Sie dies nicht ohne vorherige Absprache und Untersuchung möglicher Konsequenzen tun sollten.

Es gibt eine etwas verwandte Frage zum Sicherheitsstapel – die Frage, ob ein Pentest-Unternehmen einen Vertrag unterzeichnen sollte, in dem es verspricht, keine negativen Folgen des Tests zu haben und alle entstandenen Schäden zu decken. Die akzeptierte Antwort lautet "Ich habe Systeme mit einem Port-Scan umgeworfen". Es ist unmöglich zu wissen, was der Code eines anderen tun wird und welche negativen Folgen es haben könnte, sich darauf einzulassen. Sie gefährden ihre Organisation ohne Vorwarnung, Zustimmung oder Rechtfertigung.

Es ist vertretbar, ihr System so zu verwenden, wie es verwendet werden soll, und zu sehen, was passiert, eine nicht standardmäßige Verwendung ist es nicht. Dazu gehört auch der Versuch, einen Benutzernamen/ein Passwort zu erraten – die Standardnutzung besteht darin, einen Benutzernamen und ein Passwort zu HABEN, nicht zu versuchen, einen zu finden.

Sie haben tatsächlich ihr Netzwerk angegriffen und nach Schwachstellen gesucht . Das OP hat so etwas nicht getan. Offenes Netzwerk – einfache Regel – Sie wollen nicht, dass die Leute zuschauen, öffnen Sie das Netzwerk nicht. Die Personalabteilung sollte die Leute entlassen, die sie offen gelassen haben, und den OP einstellen.
@StephenG Sie stellen dies als Entweder-Oder dar, aber wenn ich einen Interviewten finden würde, der in einem offensichtlich gesperrten Bereich herumwandert, weil jemand eine physische Tür offen gelassen hat, würde ich den Interviewten aus dem Gelände marschieren und dann die Leute feuern, die gegangen sind die Tür offen.
@Will Was würden Sie tun, wenn Sie feststellen würden, dass der Befragte gestolpert und durch eine Tür gefallen ist, die verschlossen sein sollte? Was wäre, wenn er einfach die Tür öffnete und sagte: "Oh Mist, das sollte nicht offen sein!". Was, wenn er auf eine Sicherheitstür hinwies, die offen stand? Das Problem mit dem Analogieschluss hier ist, dass es für diese virtuelle Übertretung keine gute Analogie zur physischen Welt gibt. Sie können es mit dem Öffnen einer Tür vergleichen, auf der „NICHT EINTRETEN“ steht, ich kann es mit dem Blick durch ein Fenster vergleichen, um ein Schild mit der Aufschrift „NICHT DURCH DAS FENSTER SCHAUEN“ zu lesen.
@JoeCullinan Das Problem ist, dass Sie Recht haben: Es gibt keine gute Analogie, die jemand, der mit Netzwerktechnologie nicht vertraut ist, wahrscheinlich verstehen wird. Da das OP es mit jemandem aus der Personalabteilung zu tun hat, der mit ziemlicher Sicherheit kein Experte für Netzwerksicherheit ist, sind alle Abwehrmaßnahmen, die im Namen des OP angeboten werden , irrelevant . Die Erklärungen, egal wie technisch korrekt, sind nicht in etwas übersetzbar, das einen Laien überzeugen würde.
@Beofett Das ist ein großartiger Punkt, und dorthin wollte ich gehen, bevor mich das Kommentarlimit aufhielt. Es spielt keine Rolle, ob das, was OP falsch gemacht hat, wichtig ist, dass die Personalabteilung eines potenziellen Arbeitgebers ihn als Belastung ansieht. Das Scannen des WLANs ist kein Problem; Wenn OP gescannt und nichts gesagt hätte, würden wir dieses Gespräch nicht führen. Das Problem ist also nicht, dass OP das Netzwerk gescannt hat, sondern dass OP jemandem bei einem potenziellen Arbeitgeber einen Grund gegeben hat, ihn nicht einzustellen. Das ist immer ein Problem.
@JoeCullinan In allen besprochenen physischen Analogien ist klar, ob die Person auf etwas zugegriffen oder versucht hat, auf etwas zuzugreifen, für das sie eindeutig kein Zugriffsrecht hatte. Es ist wirklich nicht so schwer zu unterscheiden, welche gute Analogien sind. Diejenigen, bei denen der unerwünschte Zugriff zufällig war oder nicht ausgenutzt wurde, unterscheiden sich grundlegend von dem, was OP getan hat .
@JoeCullinan Das Ausführen eines Scanners ist eher so, als würde man den Griff an allen Türen ausprobieren, auf denen "Nicht eintreten" steht, nur um zu sehen, ob eine von ihnen entriegelt ist. Es wird immer noch als schlecht angesehen, in ein öffentlich zugängliches Gebäude (offenes Netzwerk) wie ein Einkaufszentrum zu gehen und dann alle Türen auszuprobieren, obwohl das Gebäude öffentlich zugänglich ist.
@immibis `Das Betreiben eines Scanners ist eher so, als würde man den Griff an allen Türen ausprobieren, auf denen steht: "Nicht eintreten".' Das ist kompletter und völliger Blödsinn!!! Das Ausführen eines Scans ist genau das Äquivalent zum Umsehen. In einem öffentlichen Netzwerk ist es so, als würde man in einem großen Einkaufszentrum durch jede Tür schauen [in der Erwartung, ein Geschäft, eine Toilette oder was auch immer zu finden]. Wenn einige Türen verriegelt sind / einen Code erfordern, wurde bisher kein Zutrittsversuch unternommen.
@MiloslavRaus In einem typischen Einkaufszentrum haben alle Türen, an denen ein Mitglied der Öffentlichkeit interessiert sein dürfte, eine auffällige Beschilderung, die Sie zu ihnen führt. Die kleinen, nicht gekennzeichneten Türen, die zu privaten Einrichtungen führen, sind möglicherweise noch offen oder haben Fenster, aber es ist immer noch aufdringlich, sie alle systematisch zu umrunden, um zu sehen, was Sie durch sie sehen können. Gleiches gilt für ein öffentliches Netz. Keine der typischen Anwendungen für ein öffentliches Netzwerk erfordert einen Scan des Netzwerks, um die erforderlichen Dienste zu erkennen.
@will Vielleicht hätte ich das explizit schreiben sollen, aber im öffentlichen Netzwerk bedeutet offener Port "Willkommen". So konfiguriere ich meine Netzwerke, so sehe ich das fair/angemessen. Natürlich können Sie unter beschissenen Gesetzen grundsätzlich strafrechtlich verfolgt werden, wenn Sie eine URL falsch eingeben, das werde ich nicht bestreiten.
@Will ... außer dass Sie ohne das Scannen eines Netzwerks absolut keine Ahnung haben, was darauf verfügbar ist, also müssen Dienste wie Suchmaschinen und automatische Verzeichnisse unbedingt das Scannen durchführen, und viele weit verbreitete Protokolle verwenden Broadcasts als effizienteren Weg dazu TU das.
@ Will und ... hassen es, es Ihnen zu sagen, aber in einem Computernetzwerk gibt es keine "auffällige Beschilderung, die Sie irgendwohin führt", und an einem offenen Port ist kein Schild angebracht.

Es gibt einige wirklich gute Antworten darauf, warum dies aus Sicht von Infosec falsch war, und etwas allgemeinere Antworten auf die Ethik des Ausführens eines Scans ohne Autorisierung, aber ich werde versuchen, den "richtigen Weg" zu finden Gehen Sie Situationen wie diese so an, wie ich es in einem Vorstellungsgespräch in Betracht gezogen hätte, wenn ich mich in einer ähnlichen Situation befunden hätte.

Hatte ich Recht, ihnen zu sagen, dass ich das getan hatte? Habe ich meine Chancen mit ihnen getötet? Soll ich es bei anderen Stellenangeboten wiederholen (wenn etwas zufällig entdeckt wurde)? Wie kann ich mir mit solchen Informationen einen Vorteil im Vorstellungsgespräch verschaffen?

Hier passieren einige Dinge, insbesondere wenn es darum geht, einen Vorteil zu erlangen.

Haben Sie zum einen einen ethischen Imperativ, Sicherheitsfragen zu diskutieren, die Ihnen aufgefallen sind (und ich denke, die Ethik wurde bereits von anderen allgemein angesprochen).

Zweitens: Treten Sie auf Zehenspitzen, wenn Sie auf etwas Falsches hinweisen.

Drittens schleichen Sie möglicherweise Menschen aus.

Wird dies schließlich aufgrund der damit verbundenen Interaktion einen negativen Eindruck von Ihnen als Kandidat erwecken, auch wenn Sie Recht haben?

Veränderung sollte immer von einem Ort des Wissens ausgehen, und in einem Vorstellungsgespräch weiß man nicht alles über die Rahmenbedingungen

Als Beispiel habe ich in Interviews zur Softwareentwicklung argumentiert, dass wir die Sprache xyz verwenden sollten.

Aus technischer Sicht gibt es natürlich Raum für Verbesserungen, und eine dieser Verbesserungen könnte eine Änderung der Sprache sein. Ich könnte argumentieren, welchen Wert es hat, den ganzen Tag auf bestimmte Sprachen umzusteigen. Aber als Stellenbewerber zu argumentieren, lässt den Kandidaten sehr naiv erscheinen, was die damit verbundenen Bedenken betrifft, die zu der von uns verwendeten Sprache geführt haben könnten, ganz zu schweigen von den technischen Hürden, jetzt zu einer anderen Sprache zu wechseln, und es wirkt auch so anmaßend und möglicherweise ein Hinweis auf oberflächliches Denken .

Sie wissen nicht, warum das WLAN so eingerichtet wurde, also gehen Sie nicht davon aus, dass es ohne Absicht ist.

Fragen ist in Ordnung. Ich schätze Fragen in Vorstellungsgesprächen sehr. Dinge zu bemerken ist großartig . Sie könnten das verwenden , wenn eine verwandte Eröffnung erscheint:

"Mir ist aufgefallen, dass Sie eine offene WLAN-SSID haben, also dachte ich, es sei vielleicht als Gastnetzwerk gedacht und ich könnte E-Mails darauf abrufen und mich kurz verbinden. Sobald ich dies tat, sah ich die Passwortseite und erkannte, dass es als ein gemeint sein musste internes Netzwerk, also habe ich die Verbindung getrennt, konnte aber nicht umhin zu bemerken, dass es nicht sicher zu sein schien. Als jemand, der sich sehr um Informationssicherheit kümmert, war ich neugierig, ob Sie wissen, warum es so eingerichtet ist?"

Uneingeladen tiefer zu graben ist sehr viel nicht großartig. Ich denke, das wurde in anderen Antworten ausreichend behandelt, aber um Kate Gregorys Antwort zu wiederholen , wird es bestenfalls als "gruselig" rüberkommen. Die Leute können über ihre Analogie so viel argumentieren, wie sie wollen (technische Aspekte beiseite, ich denke, es hat den Kern davon eingefangen), aber es ist nah genug daran, wie sich die meisten Laien fühlen werden, besonders wenn Sie anfangen, Maschinen abzuklappern, die Sie gesehen haben. Diese erste psychologische Abneigungsreaktion wird Sie versinken lassen, egal wie „richtig“ Sie sind.

Höchstens, wenn eine entsprechende Öffnung auf natürliche Weise auftritt (dh nur wenn das Gespräch tatsächlich fortgesetzt wird, wenn Sie den ersten Teil aufrufen), können Sie fragen, ob sie erwogen haben, einige Scans durchzuführen, um zu überprüfen, ob jemand über dieses WIFI gefährdet ist, und welche bevorzugte Schwachstellentest-Tools sind. Das gibt ein klares Fenster (und die Möglichkeit für sie, entsprechende Fragen zu Ihren eigenen Vorlieben zu stellen) zu Ihren verwandten Fähigkeiten … aber drängen Sie es nicht. Sie sind nicht der IT-Leiter, Sie sind hier für ein Vorstellungsgespräch, und obwohl Sie möglicherweise nicht einverstanden sind mit dem, was sie tun, ist es auch nicht Ihre Stelle, für etwas anderes zu argumentieren, es sei denn, Sie werden eingeladen , weil Sie sich genauso gut zum Narren halten könnten sich in ihrem spezifischen Kontext.

Wenn Sie gefragt werden „Oh, das ist interessant, was würden Sie tun“, wäre dies Ihre Eröffnung, um die Scans zu diskutieren, die Sie durchführen könnten, um die Schwachstellen aufzuzeigen, und wie Sie dann einen Vorschlag für eine Änderung des WLAN vorlegen würden, vorausgesetzt, es gäbe keine Externalitäten, die Ihnen als jemand außerhalb des Unternehmens nicht bewusst waren, bezogen auf die bestimmte Installation, die eine Einrichtung wie folgt erforderlich machte: und wenn ja, wie Sie sie über VLANs, interne Firewalls usw. abmildern könnten, aber es wäre wirklich erforderlich Näheres wissen . Es ist ermutigend, offen zu sein, was Sie in Bezug auf den Kontext nicht wissen: Mit Details darüber, was Sie über die Umgebung lernen müssten, kann dies helfen, den Grad Ihrer damit verbundenen Fähigkeiten und Kenntnisse und Ihre anspruchsvolle Flexibilität zu zeigen, um unterschiedliche Situationen zu berücksichtigen .

Beleidigen Sie Menschen nicht (auch nicht versehentlich oder unabsichtlich).

Dies geht mit dem Vorhergehenden einher, aber ich möchte mich wirklich für einen Moment darauf konzentrieren: Gehen Sie von einer Vermutung der Intelligenz bei anderen aus. Es ist schmeichelhaft. Das Gegenteil ist beleidigend. Wenn etwas von außen nicht „smart“ erscheint, gehen Sie davon aus , dass es andere Gründe gibt, die auf Intelligenz und Geschick der Beteiligten beruhen. Selbst wenn Sie sich nicht schrecklich den Fuß in den Mund stecken, weil Sie etwas als Möglichkeit übersehen haben, wird es letztendlich keine Rolle spielen, Recht zu haben, nachdem Sie gerade damit fertig sind, jemanden zu ruinieren, den Sie einstellen möchten.

Das Ziel nicht aus den Augen verlieren

Wenn Sie Veränderungen sehen möchten, setzen Sie sich für sich selbst und Ihre allgemeinen Ansichten, Ansichten und Fähigkeiten ein (und wie sie mit Ihren Gesprächspartnern/dem Unternehmen übereinstimmen, was erfordert, dass sie darüber sprechen: also fragen Sie!), nicht für die spezifische Änderung, die Sie implementieren möchten, wenn es sich nur um ein einzelnes Detail handelt.

Wenn Sie eine wahrscheinliche Sicherheitslücke sehen, ist das großartig. Aber Sie können sich nicht so sehr auf dieses spezielle Thema konzentrieren, dass Sie das Vorstellungsgespräch so entgleisen lassen, dass Sie als Gesamtkandidat schwächer aussehen. Das wird das Problem nicht lösen. Angestellt werden könnte. Konzentrieren Sie also Ihre damit verbundene Fürsorge und Intensität wieder darauf, sich für sich selbst einzusetzen, anstatt ein relativ weniger bedeutungsvolles Hin und Her auf ein einzelnes Sicherheitsdetail. Sobald Sie eingestellt sind, haben Sie genügend Zeit, sich für dieses spezielle Thema einzusetzen.

Spüren Sie die Leute auf (und schaffen Sie hoffentlich natürliche Öffnungen)

Sie kennen nicht nur den technischen Kontext und die umgebenden Einschränkungen nicht, die zu einer Situation wie diesem offenen WIFI-Netzwerk führen, sondern Sie kennen vor allem die Personen , mit denen Sie sprechen, ihre Persönlichkeiten und ihre Beteiligung und Meinungen dazu nicht ähnliche Probleme.

Es ist eine Sache, sein Fachwissen anzubieten und Beispiele zu geben, es ist eine andere Sache, Druck auszuüben. Vertrauen in sich selbst und seine Fähigkeiten ist gut (es ist großartig), aber nach meiner eigenen Erfahrung sucht ein Interviewer selten nach Aufdringlichkeit .

Denken Sie also daran, dass diese Leute Fremde sind, die Sie in kurzer Zeit auf sehr enge, sehr eingeschränkte Weise kennengelernt haben. Drängen Sie sich ihnen nicht auf: Finden Sie stattdessen heraus, was sie denken.

Anstatt ihnen Ihre Meinung zu einem bestimmten technischen Thema abzuspielen (was für jemanden mit weniger technischen Kenntnissen leicht negativ aussehen kann und Sie leicht mit jemandem mit mehr technischen Kenntnissen in Landminen treiben kann), fragen Sie sie, was sie derzeit in Bezug auf dieses Thema tun Thema und fragen Sie ggf. nach der Meinung des Einzelnen. Es zeigt die Raffinesse des Wissens, zu wissen, wonach man fragen muss, ohne seine Meinungen und Gedanken darauf zu drängen, und gibt Ihnen etwas Raum, um sie auszudrücken.

Letztendlich bietet dies die besten Möglichkeiten, da Sie beispielsweise Dinge erwähnen können, in denen WLAN in Umgebungen mit gemischter Nutzung schwierig ist (vorausgesetzt, das Thema kommt zur Sprache) und dann fragen, was sie als Unternehmen tun und was die persönlichen Vorlieben des Interviewers sind das. Dies bietet vielleicht mögliche Öffnungen für die frühere hypothetische Aussage, die ich angeboten habe, aber es warnt Sie auch davor, ob es vielleicht am besten wäre, überhaupt nichts zu sagen.

Mehr noch als nur die Eröffnungen hilft dies auch dabei, Dynamiken zwischen verschiedenen Interviewern aufzudecken. Wenn Sie von mehreren Personen interviewt werden, stehen Sie im Mittelpunkt und es ist schwer einzuschätzen, ob alles gut läuft. Das Stellen von Fragen und dann das Stellen von Meinungen gibt Ihnen die Möglichkeit, (auf diskrete Weise, da Ihr Fokus auf demjenigen liegen sollte, der spricht, während er spricht ) zu beobachten, was vor sich geht. Sie haben die Möglichkeit, den Fokus zwischen verschiedenen Personen zu wechseln (oder sogar zu lenken) oder sich zumindest umzusehen, um den Konsens usw. über die Ihnen gegebenen Antworten abzuschätzen. Dies hängt nach und nach davon ab, wie "gleisig" das Interviewformat ist.

Lassen Sie Raum für Gespräche, um zu atmen

Ja, Sie sind hier, um sich für Sie einzusetzen, aber einfach nur zu schreien, wie gut Sie sind, ist nicht notwendigerweise effektiv . Ihr Lebenslauf sollte fachlich und erfahrungsmäßig bereits für sich sprechen, eigentlich sind Sie hier, um als Ansprechpartner, als Mitarbeiter und Kollege für sich selbst zu sprechen.

Und hier ist der Schlüssel dazu: Wie sie schriftlich sagen, "zeigen, nicht nur erzählen".

Wenn sie nach deiner Meinung oder Haltung zu etwas fragen, gib sie auf jeden Fall. Aber wenn es nicht gefragt wird, BITTE sie stattdessen als deine Eröffnung. Lassen Sie das natürlich dazu führen, dass sie nach Ihrer eigenen Meinung fragen (oder nicht). Sie werden genauso viel Wissen zeigen, wenn Sie nach Themen fragen, wie Sie versuchen würden, sich selbst zu überreden, aber was noch wichtiger ist, es kommt weniger anmaßend rüber und gibt Ihnen Raum, eher wie jemand auszusehen, mit dem Sie bei verwandten Themen gut zusammenarbeiten könnten als jemand, der einfach versucht, alle anderen zu übertrumpfen, während er denkt, er wüsste bereits alles, was er wissen muss.

In die meisten persönlichen Vorstellungsgespräche wird technisches Zeug geworfen, aber im Idealfall dient es nur dazu, zu überprüfen, ob Sie Ihrem Lebenslauf gerecht werden oder nicht, und das ultimative Ziel eines Vorstellungsgesprächs in dieser Phase ist es, herauszufinden, ob Sie jemand wären mit denen sie arbeiten wollen. Wir haben ansonsten technisch kompetente Personen übersprungen, weil sie sich während ihres Interviews verhalten haben und wie sie die damit verbundene Interaktion angegangen sind (oder auch nicht getan haben). Denn in einem Job geht es um mehr als Papierwissen und fachliche Grundkompetenz. Jeder kann einen Pen-Scanner betreiben. Nicht jeder kann erkennen, wann der richtige Zeitpunkt dafür ist und wie man effektiv vorgehtVerwenden Sie die Ergebnisse, wenn dies der Fall ist, und treten Sie dabei nicht allen so schrecklich auf die Füße, dass sich niemand mehr darum kümmert und alle nur wollen, dass das Projekt abgebrochen und etwas anderes bearbeitet wird.

In einigen Umgebungen ist die Fähigkeit, durch Projektvertretung und damit verbundene interne politische Lebenszyklen effektiv zu verhandeln, ebenso entscheidend wie das entsprechende technische Wissen. Zeigen Sie also Ihre Kompetenz im Umgang mit Ihren Gesprächspartnern, machen Sie sich zu jemandem, mit dem es sich leicht arbeiten und kommunizieren lässt, der auf die beste Art und Weise selbstbewusst ist und über den man nicht ständig schwatzen muss sich. Und jemand, der genau weiß, wann man etwas pushen muss, wann nicht und wie viel.

Das Schwierigste, was wiederzugewinnen ist, ist Vertrauen

Sie befinden sich in einer Bewerbungssituation: Ihnen wurde ein Grundvertrauen entgegengebracht, zum Vorstellungsgespräch eingeladen zu werden, aber Sie sind noch eine relativ unbekannte Größe, also sehr provisorisch. Alles, was das Ihnen bereits entgegengebrachte Vertrauen in Frage stellt, ist absolut vergiftend für Ihre Chancen als Kandidat. Sie sollten immer davon ausgehen, dass es andere Kandidaten gibt (in meinem Fall beispielsweise führen wir Dinge wie Fehler durch und überarbeiten Suchen, die nicht genügend Interviewkandidaten ergeben, um einen angemessenen Vergleichspool zu bilden). Sie sollten immer davon ausgehen, dass sie fachlich gleich qualifiziert sind.

Beteiligen Sie sich während eines Interviews nicht an Handlungen, die dazu führen könnten, dass jemand, der anwesend ist, Ihre Vertrauenswürdigkeit in Frage stellt. Aktionen, die normalerweise mit einem höheren Maß an Vertrauen verbunden sind, als Sie haben, wurden eindeutig – ich würde sogar ausdrücklich sagen – gewährt (Sie bitten niemanden, dem Sie nicht vertrauen, einen Sicherheitsscan durchzuführen, und standardmäßig beginnen Sie damit, jemandem zu misstrauen die willkürlich ohne Ihre ausdrückliche Einladung und Erlaubnis einen Penetrationsscan gegen Sie durchführen) fallen darunter. Es ist nicht so, dass Ihnen misstraut wird, es ist so, dass Ihnen noch nicht das Maß an Vertrauen entgegengebracht wurde, das mit Handlungen dieser Art verbunden ist. Sie müssen verdienenDas, und vorhergehende Maßnahmen, die mit einem höheren Maß an Vertrauen verbunden sind, wird oft sofort als Grenzüberschreitung angesehen, die auch Ihre Entscheidungsfähigkeit in Frage stellt, und in einer Situation des ersten Eindrucks können Sie sich das nicht leisten.

Selbst wenn Sie das Grundvertrauen, mit dem Sie das Vorstellungsgespräch führen, wiedererlangen können, kann es Sie im Vergleich zu anderen Kandidaten schnell in Gefahr bringen, wenn Sie es jemals in Frage stellen. Es wird selten direkt darüber gesprochen, weil wir Dinge wie Hintergrundüberprüfungen durchführen, um festzustellen, ob wir zu Recht jemandem vertrauen, aber das Gefühl des individuellen und direkten Vertrauens ist entscheidend, um es während eines Interviewprozesses nicht zu verraten, weil es leicht passieren wird über alle anderen Persönlichkeits- und Fähigkeitseindrücke ragen, wenn jemand zu irgendeinem Zeitpunkt wegen einer von Ihnen vorgenommenen Handlung „unwohl“ mit Ihnen wird. Letztendlich ist die Feststellung, ob man Ihnen vertrauen kann, wirklich ein Kernelement eines Vorstellungsgesprächs, wenn Sie wirklich darüber nachdenken.

Versucht "ausgehend von einer Vermutung der Intelligenz bei anderen". Hat nicht funktioniert. Die Bedeutung dessen, was ich sage, fliegt ihnen einfach über den Kopf. Wenn sie also geschmeichelt sein sollten, konnten sie das nicht verstehen :)
Beachten Sie, dass die Annahme von Intelligenz nicht dasselbe ist wie die Annahme von Wissen ;) Es ist eine Kunst, andere einzuladen, anzugeben, wie viel sie über ein Thema wissen, um eine gemeinsame Kommunikationsbasis zu schaffen, aber es geht immer noch darum, nicht den Eindruck zu erwecken, dass Sie es sind Angenommen, der anderen Person fehlt es an grundlegender Intelligenz und allgemein guter Absicht: p
Ich spreche von Dingen wie sehr präzise zu formulieren, jedem Wort einen Sinn zu geben, wie in mathematischen Definitionen. Sie schaffen es nur, ein paar zufällige Bits davon zu erfassen und bekommen ein falsches Bild. Hier ist kein obskures Wissen erforderlich.

Alle Antworten sind meiner Meinung nach richtig, sowohl die, die das Verhalten fördern, als auch diejenigen, die es entmutigen, aber ich übersehe etwas Wichtiges für mich: die Tatsache, dass das Interview mit verschiedenen Menschen geführt wurde, die zufällig unterschiedliche Ziele haben.

Der IT-Chef möchte jemanden, der über den Tellerrand hinausblickt, Initiativen ergreift und eventuelle Mängel leicht erkennt. Natürlich ist er an einem solchen Profil interessiert.

Der Personalchef will die Firma vor den Mitarbeitern schützen. Das ist die Aufgabe. Identifizieren Sie jeden Schaden, den ein Mitarbeiter anrichten könnte, und schützen Sie das Unternehmen davor. Meistens ist es eher auf rechtlicher oder Beziehungsebene, aber wenn die Personalabteilung der Meinung ist, dass es einen potenziellen Mitarbeiter gibt, der schlau genug sein könnte, um Standardsicherheiten zu umgehen, außerhalb einer von der Spitze kontrollierten Prüfung, dann wird er tun, wofür er bezahlt wird do : die Firma vor dem (noch nicht) Mitarbeiter schützen.

Daher die Vielfalt der Antworten. Wenn Sie nur mit dem IT-Chef gesprochen hätten, dann wäre Ihr Verhalten (ungeachtet rechtlicher Aspekte) clever gewesen. Das braucht er. Aber da der HR anwesend war, hätten Sie seine Rolle berücksichtigen sollen: die natürliche Ordnung und Hierarchie des Unternehmens zu wahren.

Seien Sie sich bewusst, dass die meisten Unternehmen mehr als bereit sind, an Effizienz einzubüßen, um mehr Kontrolle über ihre Mitarbeiter zu erlangen. Wenn Sie nach einem Job im Unternehmensumfeld suchen, sollten Sie die Einhaltung der Regeln vor denen, die dafür bezahlt werden, zumindest vortäuschen. Und versuchen Sie, sie tatsächlich zu respektieren, solange es Sie nicht offensichtlich daran hindert, Ihre Arbeit zu erledigen. Und die erste Regel lautet: Sieh nicht unbeherrschbar aus. In der Unternehmenswelt haben Manager die Macht und sehen Management als die Wissenschaft der Kontrolle (ob es richtig oder gut ist, ist eine andere Debatte, die ich nicht eröffnen werde).

Die Falle besteht darin, dass Sie Ihre Rede vor zwei unterschiedlichen Zielgruppen mit gegensätzlichen Bedürfnissen und Erwartungen gestalten mussten. Versuchen Sie beim nächsten Mal an beides zu denken.

Wenn ich bei diesem Einstellungsverfahren ein Mitspracherecht hätte, wäre das ein Zeichen gegen Sie. Nicht weil Sie gegen eine Regel verstoßen haben, sondern weil Sie den Leuten sagen, dass sie etwas tun sollen, ohne ihre Bedürfnisse zu verstehen.

IT-Sicherheit ist eine Übung im Risikomanagement. Meistens sind IT-Sicherheitspraktiken keine absoluten Regeln. Sie müssen die Risiken einer bestimmten Praxis gegenüber den Kosten für die Geschäftseffizienz abwägen und dann eine Entscheidung treffen.

Ich kenne die Risiken nicht, die mit der von Ihnen gefundenen Schwachstelle verbunden sind. Es kann etwas sein, was ein Unternehmen niemals tun sollte. Bevor Sie jedoch einem Geschäftsführer sagen, dass er etwas nicht tun soll, sollten Sie Vertrauen in Ihre Meinung aufbauen, indem Sie sich über die Umstände informieren, unter denen die Schwachstelle besteht.

Im Allgemeinen ist das wahr, aber ein sicheres WLAN scheint ein Kinderspiel zu sein ... Vielleicht kann mich jemand informieren, wenn es einen Grund dafür gibt, dieses System so zu lassen, wie es ist
@sudorm-rfslash, Es gibt möglicherweise keinen Grund, das WIFI offen zu lassen. Das spielt keine Rolle; Der Punkt ist, dass Sie immer zuhören sollten, bevor Sie Ratschläge geben.

Wenn es um Informationen oder Ideen geht, die wir besitzen, mag es für einige kontraintuitiv erscheinen, aber es ist suboptimal, allen alles zu sagen. Ich brauchte länger, als ich zugeben möchte, um vollständig zu verinnerlichen, dass ich einfach nichts sagen und es für mich behalten konnte.

Die Personalabteilung wird so etwas niemals anders auffassen als das, was Sie beschreiben. Jeder, der NetSec nicht versteht, wird Sie und Ihren Kommentar wahrscheinlich mit äußerstem Misstrauen betrachten. Interaktionen sowohl in der Öffentlichkeit als auch auf der Bühne und auf der Leinwand sollten die Wahrheit veranschaulichen, es gibt eine ganze Kategorie von Tropen im Zusammenhang mit „wohlmeinenden Spezialisten versucht, Menschen zu warnen, die die potenzielle Gefahr nicht verstehen“, die am Ende von den ungewaschenen Heiden bestraft werden sie versuchten zu helfen.

Behalte es für dich.

Das heißt, Sie hätten möglicherweise etwas tangential Verwandtes ansprechen und das Gespräch dorthin lenken können, wo eine stark bearbeitete Version Ihrer Kommentare als organischer wahrgenommen werden könnte.

Wahre Geschichte: Ich habe einmal an einem Ort gearbeitet, an dem ein Typ eine Schwachstelle im Intranet-Blog des Unternehmens gefunden hat. Während er zu Hause war, postete er von außerhalb des Netzwerks in den Blog, indem er die Schwachstelle nutzte. Als er dann am nächsten Tag hereinkam, schickte er seinen brillanten Fund und den Beweis, dass es möglich war, an IT. Er erhielt sofort den Heldenstatus und einen riesigen Bonus, Gehaltserhöhung und Beförderung. Nur ein Scherz, er wurde sofort gefeuert.

Sie können jedes Wort dieser Antwort ignorieren, wenn Sie sich an diesen Satz aus fünf Wörtern erinnern wollen: „Recht zu haben ändert selten etwas.“

Dies gibt nicht wirklich Antworten, daher ist es als Antwort nutzlos.
„Behalte es für dich“ ist die Antwort. Es bekommt sogar einen eigenen Absatz, um dies zu betonen. Es wird dann mit einem Beispiel untermauert, wie man es nicht für sich behalten kann, dass es schrecklich schief geht, es geht mit einem Einblick in die Perspektive der anderen Seite voraus und wie sie es nicht auf die gleiche Weise sehen würden. Abschließend einige Lebensratschläge, die Sie allgemein auf ähnliche Situationen anwenden können, konzeptionell für den Rest Ihres Lebens. Danke für deinen Kommentar, tho. Es erlaubte mir, diese Punkte für alle zu wiederholen, die vielleicht Schwierigkeiten hatten, zu verstehen, was ich geschrieben habe.
Gut, dass ich beides nicht gemacht habe. Nochmals vielen Dank, dass Sie dazu beigetragen haben, meine Punkte noch weiter zu verdeutlichen, indem Sie mich beschuldigten, das Gegenteil von dem gesagt zu haben, was ich gesagt habe. Pass auf dich auf, Iva.

Ich werde versuchen, eine andere Perspektive hinzuzufügen.

Hatte ich Recht, ihnen zu sagen, dass ich das getan hatte?

Es gibt Länder, in denen das Betreten und Scannen des Netzwerks von vornherein illegal ist . Stellen Sie sich vor, Sie haben einen LAN-Port in der Prämisse gefunden und ein Ethernet-Kabel verwendet, um sich mit ihrem Netzwerk zu verbinden.

Es ist möglich, dass die Personalabteilung dies weiß, da sie sich der beteiligten Gesetze besser bewusst ist.

Es liegt in der Verantwortung der Personalabteilung, solche rechtlichen Verpflichtungen für das Unternehmen zu verwalten. Es ist möglich, dass sie deshalb weniger begeistert davon schienen.

Kein Vergleich zwischen dem Anschließen an einen Netzwerkanschluss und der Verwendung eines offenen Netzwerks. Der gesamte Zweck, ein Netzwerk offen zu machen , besteht darin, den Zugang zu ermöglichen - der bloße Akt, ein Netzwerk offen zu machen, lädt die Leute dazu ein, es zu untersuchen. Wenn Sie möchten, dass ein WLAN-Netzwerk geschützt und verborgen ist, ist es praktisch trivial, dies auf einem vernünftigen Niveau zu tun, abgesehen von einem entschlossenen Angriff durch gut ausgerüstete Profis.
@StephenG Illegales Zeug zu tun ist immer noch illegal, auch wenn es kein Passwort gibt.
@immibis Das OP hat nichts Illegales getan. Woher kommt dieser Unsinn? Es ist ein OFFENES Netzwerk.
@StephenG In vielen Gerichtsbarkeiten ist es illegal, das Netzwerk einer anderen Person ohne deren Erlaubnis zu scannen - Punkt. Ähnlich wie es illegal ist, jemandem über die Schulter auf die vertraulichen Dokumente auf seinem Computer zu schauen. Es kann schwierig sein, erwischt zu werden, aber wenn Sie erwischt werden, drohen Ihnen immer noch Geld- und/oder Gefängnisstrafen.
@StephenG Ich sage Ihnen nicht, dass ich diesem Gesetz zustimme , aber es ist das Gesetz in vielen Gerichtsbarkeiten. Mir ist klar, dass es nicht sehr stark durchgesetzt wird, ich stimme dem nicht zu - ich habe angesprochen (die sehr wahrscheinliche Option), dass die Personalabteilung hier ihre Aufgabe erfüllt, die rechtlichen Verbindlichkeiten zu verwalten.
@StephenG Wo ich lebe, ist es legal, einem offenen Netzwerk beizutreten, aber das Ausführen von Scans ist wie das Überprüfen, ob die Haustür von jemandem unverschlossen ist, was beides illegal ist.
Hat jemand tatsächlich Zitate, dass es irgendwo illegal ist?
@LateralTerminal Ob das Scannen von Ports an sich eine Straftat ist, hängt von der Rechtsprechung ab. Es handelt sich jedoch um eine komplexe Rechtsfrage. Es ist an und für sich in den USA nicht illegal, war aber Gegenstand zahlreicher Zivilklagen. Hier ist eine Übersicht .
Eigentlich ist es ethisch vertretbar, es ihnen zu sagen, seit er den Scan durchgeführt hat. Ganz egal, wie die Gesetze sind. Wenn er ins Gefängnis kommt, geht er ins Gefängnis.

Aus der Sicht von jemandem, der Informationssicherheit betreibt: Was Sie getan haben, war nicht schlau.

Um zu zeigen, dass Sie ein Experte für Sicherheit sind? In diesem Fall, wenn Sie nur zeigen, dass Sie es können

  • Verbinden Sie sich mit einem offenen WLAN
  • dass einige ihrer Maschinen in diesem Netzwerk waren

Wenn Sie dies als Sicherheitsproblem kennzeichnen, wissen Sie leider nicht viel über Sicherheit. Dieser IT-Manager auch nicht. Dies wird wahrscheinlich eines Tages explodieren.

Dieser Schritt war also nicht gut.

Vielleicht war es, um Proaktivität zu zeigen? Nun, in diesem Fall sollten Sie wirklich nicht im Sicherheitsbereich arbeiten, da Sie damit Ihrem Unternehmen schaden würden. Es gibt Einsatzregeln im Sicherheitsbereich und von einem Mitarbeiter wird erwartet, dass sie sich daran halten. Sie sind kein Hacker, Sie sind kein Kopfgeldjäger. Sie dürfen diese Dinge nicht tun.

Wie auch immer Sie es sehen, es war ein dummer Schachzug, wenn Sie angestellt werden wollten.

habe gerade nach "Erkennbar" gegoogelt...
Ja, wenn Sie sich mit einem WLAN-Zugangspunkt verbinden können, sind Sie im Grunde „im Netzwerk“. Es kann eine kostenpflichtige Wand oder eine Anmeldeseite geben, aber es gibt nichts Technisches oder Fehlerhaftes, wenn man sich mit einem WLAN verbindet und einen Scan durchführt, um zu sehen, wer darauf ist. Während es ein gewisses technisches Wissen zeigt, zeigt es nichts Ausgefeiltes in Bezug auf Hacking oder das Auffinden eines schwerwiegenden Fehlers in einem System, insbesondere wenn die angeschlossenen Computer unbekannt sind. Sind es andere Gäste? Oder sind sie mit etwas Sensiblem wie einem Finanzsystem verbunden? Nichts, was das OP sagte, deutete auf diese Art von Untersuchung hin.
@Dan: OP sagte: " In dem Interview habe ich ihnen gesagt, dass ich, da meine Position einige Sicherheitsaspekte mit sich bringt, das offene Netzwerk in einem Sicherheitsrisiko in ihrem Netzwerk gefunden habe. " Ein offenes Netzwerk ist kein Sicherheitsrisiko, die WiFi-Standards erlauben solche Netzwerke und sie sind sehr fein. Was Sie in diesem Netzwerk haben, kann einen Unterschied machen, aber nur zu sagen "Sie haben ein offenes Netzwerk, da drüben sind Geräte und das ist ein Sicherheitsrisiko" zeigt, dass man Sicherheit nicht versteht (Risikobewertung in diesem Fall).
@James: Ich bin mir nicht sicher, was du mit diesem Kommentar meinst?
@Woj in einem rechtlichen Kontext. Anwälte können nach Dingen fischen, die Sie schlecht aussehen lassen, und sie vor Gericht verwenden.
@James: Sie meinen, dass ein offenes Netzwerk rechtlich gefährlich ist? Sicher kann es sein (abhängig vom Inhalt dieses Netzwerks, von der Privatsphäre bis zur Offenlegung von Informationen) - aber eine zu haben, ist keine "Sicherheitslücke", wie OP in seinem Interview erwähnte. Es zeigt nur, dass Sicherheit ein Bereich ist, in den sich die Person nicht einmischen sollte, da sie sich offensichtlich nicht sehr gut damit auskennt.
@WoJ stimmte zu. Die Sicherheitslücke, die er gefunden hat, ist bestenfalls „meh“.
Das eigentliche Problem scheint mir hier nicht zu sein, ob es echtes Können demonstriert, sondern die Frage der Erlaubnis. Ich erinnere mich an Sean-Philip Oriyanos Buch über die CEH9-Qualifikation – er betont, dass man immer eine klare und spezifische schriftliche Genehmigung einholen muss, bevor man irgendetwas mit ihren Systemen macht. Auch wenn Sie schnell interessante Ergebnisse erzielen, wirft es kein gutes Licht auf Sie, dass Sie einfach losgelegt haben.
@MaxBarraclough: Für mich ist es beides, deshalb habe ich sie in meiner Antwort erwähnt. Jemand, der kommt und sagt "Ich werde in der Infosec arbeiten und Sie haben eine ernsthafte Schwachstelle", wenn es keine gibt, zeigt, dass er ahnungslos ist. Dann kommt der Hip-Shooter-Ansatz, der früher oder später nicht gut für das Unternehmen enden wird.
@WoJ Richtig, das ist mein Punkt. Das Herstellen einer Verbindung zu einem Netzwerk und das anschließende Ausführen eines Scans, um festzustellen, wer sich darin befindet, ist kein Sicherheitsproblem. Verbundene Maschinen können tatsächlich andere Gäste sein, die sich mit dem Netzwerk verbunden haben. Dem HR-Interviewer zu sagen, dass es sich um ein Sicherheitsproblem handelt, zeugt von Unverständnis.
@WoJ Das OP hat ferner fälschlicherweise angegeben, dass das Netzwerk "sicher" sei, da es nach einer Anmeldung fragt, um das Internet anzuzeigen. Was ich versuche zu sagen, ist, dass sobald Sie mit einem Netzwerk verbunden sind, es als "offenes" Netzwerk betrachtet wird, obwohl Sie sich möglicherweise weiter authentifizieren müssen, bevor Sie das Netzwerk durchsuchen oder verwenden. Das OP nennt es "sicher" und ein "Sicherheitsrisiko", was dreifache Fehler bei der Bewertung zeigt.
@Dan ah ok, sorry - ich habe deinen Kommentar falsch verstanden

Mal sehen. Du aus meiner Sicht:

  1. Ein offenes Netzwerk entdeckt; (OK)
  2. Damit verbunden; (OK)
  3. Entdeckt, dass es eine Benutzer-ID/ein Passwort benötigt; (OK)
  4. Abgefragte Geräte um Sie herum in einem offensichtlichen Hacking-Versuch; (NICHT OK)
  5. Prahlte damit (DUMM!)

Lassen Sie uns nun Ihre Fragen einzeln behandeln:

  1. Hatte ich Recht, ihnen zu sagen, dass ich das getan hatte? Nicht, wenn Sie Lust hatten, für diese Firma zu arbeiten. Beachten Sie auch, dass die meisten Unternehmen, für die ich gearbeitet habe, eine Warnung anzeigen, wenn Sie sich verbinden oder anmelden, die so etwas wie „Unautorisierter Zugriff ist nicht gestattet. Wir werden die Behörden kontaktieren und Sie strafrechtlich verfolgen, wenn Sie es versuchen.“ Beachten Sie auch, dass Unwissenheit keine Entschuldigung ist.

  2. Habe ich meine Chancen mit ihnen getötet? Wenn ich der Personalchef wäre, würde ich Sie nicht mit einer 10-Fuß-Stange berühren. Sie sind ein zugegebener Hacker, stolz darauf, und ein Sicherheitsvorfall, der darauf wartet, passiert zu werden.

  3. Soll ich es bei anderen Stellenangeboten wiederholen (wenn etwas zufällig entdeckt wird)? Das hängt davon ab. Willst du einen Job bekommen oder willst du angeben? Wenn ersteres, mach das nie wieder. Wenn letzteres - nun, es ist dein Leben, Kumpel...

  4. Wie kann ich mir mit solchen Informationen einen Vorteil im Vorstellungsgespräch verschaffen? Du kannst nicht. Alles, was Sie tun können, ist, die Leute nervös zu machen, und Leute, die nervös darüber sind, was Sie getan haben, tun können oder tun könnten, werden Sie nicht einstellen. Schauen Sie sich die Nachrichten an – alle paar Wochen wird ein anderes Unternehmen gehackt, Kreditkarten und andere persönliche Daten werden gestohlen, und sie sehen aus wie Idioten, und ihre Kunden können sich umdrehen und sie verklagen. Als jemand, der in der IT-Abteilung eines großen Einzelhändlers arbeitet, kann ich Ihnen sagen, dass dies eines der Dinge ist, die Menschen wie mich beunruhigen. Wenn wir glauben, dass Sie sogar ein Problem darstellen könnten , werden Sie nicht eingestellt. Ende der Geschichte.

Viel Glück.

Ihre Chancen hängen stark von den Befugnissen des IT-Leiters und des Personalleiters ab. Es kommt auch darauf an, wie man es präsentiert. Wenn es hieß "Ich habe mehrere Computer mit XYZ-welchen Namen auch immer mit einem ungesicherten Netzwerk verbunden gesehen", war es eher eine Beleidigung für denjenigen, der den Besitzern erlaubte, sich mit dem Netzwerk zu verbinden. Wenn es hieß "Ich habe Ihren Computer gesehen, Mr. Averagejoe, verbunden mit dem ungesicherten Netzwerk", war es eine klare Beleidigung für Mr. Durchschnittstyp.

Wenn Sie im Begriff sind, ein Sicherheitsmann zu werden, ist Paranoia nicht zwingend erforderlich, aber es hilft. Ihr Check, wer bei Ihnen (im offenen Netz) ist, zeigt deutlich Ihre Einstellung zu Ihrer möglichen Position. Deshalb war der IT-Leiter beeindruckt.

Andererseits war Ihre Präsentation Ihrer Ergebnisse ziemlich unhöflich. Deshalb hält Ihnen der Personaler den Rücken frei und kontert.

Vielleicht haben Sie Öl in einen offenen Kampf zwischen IT-Leuten gegossen, die darauf drängen, die Sicherheitsprobleme zu stoppen, und den anderen mit der Einstellung "Was zum Teufel reden die Verrückten?" Etwas wie der Vortrag von Moss über das Nicht-Deaktivieren der Firewall in IT Crowd S2E1.

Führen Sie diese Prüfung beim nächsten Mal vorzugsweise dann durch, wenn Sie im Vorstellungsgespräch danach gefragt werden. Wenn Sie nicht widerstehen können, halten Sie die Ergebnisse auf den Moment fest, in dem die Angreifer außerhalb der Stimmreichweite sind und Sie nur über das IT-Personal sprechen.

Das schadet Ihren Chancen, weil Sie den Begriff des Verantwortungsbereichs nachweislich nicht verstanden haben. Du:

  • nicht erklärt hat, wie Sie dazu befugt waren (unabhängig davon, was Gesetze sagen mögen: Sie müssen sie überzeugen , nicht den Richter) und die Auswirkungen Ihrer Handlungen in nicht-technischer Hinsicht
  • fing an, ihnen zu sagen (anstatt nur vorzuschlagen), wie sie die Dinge tun sollten, ohne die für diese Dinge verantwortliche Person oder ein beauftragter Berater zu sein

  • In etablierten Umgebungen gibt es für jeden Bereich und jede Aufgabe eine verantwortliche Person (fast immer eine einzelne Person; Gruppenentscheidungen sind in der Regel nur für komplexe, strategische Angelegenheiten gerechtfertigt und nicht für alltägliche Aufgaben). Diese Person ist die einzige, die in diesem Bereich Entscheidungen treffen kann. Dadurch soll sichergestellt werden, dass sie das Gesamtbild haben und eine einheitliche Vision darauf angewendet wird.
  • Wenn Sie nicht diese Person sind und ein Problem sehen, ist es Ihre Aufgabe, es ihnen zu melden und es ihnen zu überlassen, ob etwas dagegen unternommen werden muss.
    • Denn selbst wenn Sie wissen, dass dies ein Problem ist, haben Sie nicht den Überblick, um alle Vor- und Nachteile abwägen zu können, und Sie tragen nicht die Verantwortung für Ihr Handeln. Wie andere gesagt haben, ist Sicherheit eine Übung im Risikomanagement: Etwas ist nur dann sinnvoll, wenn es weniger kostspielig ist, es zu tun, als es nicht zu tun.
    • (Ich erwarte Kommentare von Möchtegern-Rebellen:) Es ist möglich und manchmal der richtige Weg, um etwas zu erledigen, aber es ist eine ernste und riskante Angelegenheit, da Sie die Vorgesetzten irgendwie davon überzeugen müssen, die ziemlich hohen Kosten auf sich zu nehmen Kosten für die Infragestellung der Kompetenz eines wichtigen Untergebenen (eine unabhängige Bewertung seiner Fähigkeiten und Arbeit ist Zeit, Geld und dauerhafte Unzufriedenheit dieser Person, unabhängig von der Methode und dem Ergebnis).

  • Was Sie ihnen über den Scan erzählten, klang für einen Laien im Grunde genommen so: „Ich habe Ihr Netzwerk verletzt und möglicherweise Ihr Geschäft gestört – alles nur, weil ich Lust dazu hatte.“
    • Das hat eine Abwehrreaktion provoziert. „Nein, unser Geschäft ist sicherlich gut genug geschützt, wenn wir noch im Geschäft sind, und Sie könnten es sicherlich nicht so einfach verletzen! Was Sie behaupten, kann nicht wahr sein und ist eine schlichte Verleumdung (weil dies unserem schaden würde Ruf, wenn andere es glauben (unabhängig davon, ob es wahr ist), also nehmen wir das definitiv nicht gut auf)!"
    • Und eine Person mit einer solchen Denkweise ist sicherlich niemand, den sie im Umkreis von einer Meile ihrer kritischen Intrastruktur sehen wollen.
    • Das hast du natürlich nicht getan. Aber Sie haben es versäumt, das so zu vermitteln, dass sie es verstehen können.
    • Sie hätten dies etwa so formulieren sollen: „Als ich in der Lobby wartete, bemerkte ich ein offenes WLAN-Netzwerk mit dem Namen Ihres Unternehmens. Da mein Job Informationssicherheit umfassen wird, nutzte ich die Gelegenheit, um mir ein Bild von Ihren derzeitigen Praktiken zu machen. Ich habe dies und das bemerkt, was möglicherweise eine Schwachstelle ist, obwohl es darauf ankommt." 1 Wenn sie immer noch verängstigt aussehen, fügen Sie etwas hinzu wie: „Ich kann mit Zuversicht sagen (und Ihre Kollegen würden es bestätigen), dass dies absolut nichts mit einer Stabilität wie einer Standard-Windows-Installation stören könnte.“
      • Dies würde zeigen, dass Sie dazu befugt waren, da von guten Kandidaten erwartet und erwartet wird, dass sie sich proaktiv mit der Recherche des Unternehmens befassen. Sie haben die Risiken abgewogen und eine fundierte Entscheidung getroffen; und Sie deuten lediglich an, dass dies ein Problem sein könnte, anstatt dies direkt zu sagen, da Sie nicht derjenige sind, der dafür verantwortlich ist, und daher nicht über die vollständigen Informationen verfügen, um solche kategorischen Aussagen machen zu können.

1 über die Reichweite des Netzwerks, wie lange und wie oft Maschinen darauf bleiben, welche Art von Informationen und/oder Funktionen sie enthalten und wie gut sie gesichert sind.