Het komt van mijn vader, die een carrière in computers had. We hadden al heel vroeg computers in huis. Ik herinner me dat ik veel tijd met hem doorbracht toen hij ze aan het demonteren was, en ik heb ervan genoten.
Mijn ideeën over een carrière in cybersecurity begonnen toen ik op de middelbare school zat. Ik heb lange tijd nagedacht over computer science programma's en ik voelde me het meest aangetrokken tot de cybersecurity onderdelen. Als ik die keuze niet had gemaakt, was ik misschien rechten gaan studeren of diergeneeskunde. Het belangrijkste voor mij is altijd geweest om nuttig werk te doen, een werk dat betekenis heeft en anderen kan helpen. Cybersecurity voldoet aan deze verwachting.
Ik werkte als student projectmanagement bij Allianz. Dit was mijn eerste stap in cybersecurity en gaf me een minder technische en meer globale visie. Ik had het geluk om dit te kunnen doen binnen een multinationale onderneming, die me met een diversiteit aan situaties confronteerde. In het bijzonder begeleidde ik de CISO van het bedrijf bij de uitvoering van pentest-missies.
Ik realiseerde me al snel dat de wereld van pentesten niets voor mij was. Het concept van penetration tests is gebaseerd op het feit dat de expert niet weet waar hij naar op zoek is. Hij moet een manier vinden om binnen te komen. Deze aanpak past niet bij mij. Ik heb een onderzoekskader nodig. Dus sloot ik me aan bij het Vulnerability Operation Center, ook wel VOC genoemd, bij Orange Cyberdefense. Zoals de naam van de afdeling al aangeeft, was het mijn taak om kwetsbaarheden te bestuderen, en oplossingen voor te stellen om deze op te lossen. Het was behoorlijk technisch en het stelde me in staat om te leren communiceren met een klant. Ik hield ook van het team. Ik was echter uit deze functie gegroeid en was op zoek naar een andere richting. Toen ik incident response ontdekte, voelde ik dat dit een baan was die bij mij paste.
De afkorting staat voor Computer Security Incident Response Team. Simpel gezegd, het is het team dat verantwoordelijk is voor het reageren op cybersecurity incidenten die worden gedetecteerd of vermoed.
Ik zou ze willen vertellen dat analist bij CSIRT zijn een beetje is als het spelen van Cluedo. Na een security incident moet je onderzoeken wat er is gebeurd, hoe het is gebeurd en wanneer het is gebeurd. Het is mijn taak om elementen van begrip over te brengen aan bedrijven die te maken hebben gehad met een cyberaanval. We moeten identificeren waardoor de inbraak mogelijk is en onze klanten het nodige advies geven zodat de aanval niet opnieuw gebeurt.
Mijn typische dag begint met het controleren van de analyses van security incidenten die ik de dag ervoor heb gedaan. Dan hervat ik mijn onderzoek. Onderzoeken kunnen variëren van een dag tot twee weken. Als ze klaar zijn, maak ik een rapport. Afhankelijk van de omvang van het incident werk ik alleen of in teamverband. Ik doe ook aan monitoring om informatie te vinden die zou kunnen wijzen op een nieuwe kwetsbaarheid.
Mijn favoriete onderdeel is de analyse. Ik geniet vooral van het ontvangen van bewijs, het uit elkaar halen van computers om de harde schijf te verzamelen, het doornemen van logboeken, op zoek naar verdacht gedrag en het bepalen van de bron van de inbraak.
Het schrijven van rapporten is minder leuk, vooral omdat het schrijven zeer feitelijk en nauwkeurig moet zijn. Maar het is nuttig voor onze klanten.
Ik zou je aanraden om gepassioneerd te zijn. Ook zonder een zeer geavanceerde technische achtergrond is een goede kennis van besturingssystemen een troef.
Sinds ik klaar ben met mijn studie heb ik weer wat vrije tijd, dat is heerlijk. Ik maak er gebruik van om meer tijd met mijn familie door te brengen, en als ik wat tijd voor mezelf neem, vind ik de videogames die ik had verwaarloosd, vooral RPG's, ook wel role-playing games genoemd. Door het professionele leven in te gaan, heb ik een nieuw evenwicht kunnen creëren.