Was macht eigentlich eine… Malware Reverse Engineerin? #DigitaleBerufe

Geschrieben von | · | Allgemein · Digital | Keine Kommentare zu Was macht eigentlich eine… Malware Reverse Engineerin? #DigitaleBerufe


Mit der Digitalisierung wandeln sich existierende Berufe und Neue kommen dazu. Die Abgrenzungen der Berufsbilder und die Aufgabendefinition ist in vielen Fällen noch nicht abgeschlossen. Kein Grund, nicht genau hinzuschauen und nachzufragen: „Was macht eigentlich ein_e …?“ Zum Thema #DigitaleBerufe starten wir eine neue Serie – die Idee dazu kommt aus unserer Community. In loser Abfolge geben Frauen aus unserer #DMW Community Einblick in ihren Berufsalltag in der Digitalwirtschaft.

Marion Marschalek, Malware Reverse Engineer bei G Data Advanced Analytics, erzählt über das stark wachsende Feld des Reverse Engineering und ihre Aufgaben.

Wie lautet deine Jobbeschreibung und wo arbeitest du?

Die genaue Bezeichnung meines Jobs lautet „Malware Reverse Engineer“. Klingt komisch, nicht? Es geht dabei um die Analyse von Schadsoftware, also sozusagen das sezieren von Trojanern und Ransomware. Wir nehmen schädliche Software auseinander und analysieren infizierte Systeme. So finden wir beispielsweise heraus, wie die Schadsoftware auf einen Rechner gelangen konnte, wie lange sie schon ihr Unwesen trieb, und wie man sie wieder los wird.
Ich arbeite für G Data Advanced Analytics. Dies ist eine Tochter der Anti-Viren Firma G Data. Wir beschäftigen uns mit Services rund um Viren–Incident Response (also die Reaktion auf einen Sicherheitsvorfall), Sicherheitsberatung und Binäranalyse. Meine Aufgabe dabei ist entweder die Analyse von Schadsoftware als primärer Service oder die Bereitstellung von Analyseergebnissen im Kontext von Incidents.

Was sind allgemein die Aufgaben einer Malware Reverse Engineerin und wie sieht dein Arbeitstag aus?

Wenn ich Leute verschrecken will, dann erzähle ich ihnen, dass ich den lieben langen Tag auf x86 Assembly Code starre. Assembly Code ist nicht besonders ansprechend auf den ersten Blick und die Vorstellung, den ganzen Tag vorm Bildschirm zu hocken, ebenso wenig. Was mich dennoch daran begeistert ist die Liebe zur Herausforderung sowie zu Details und genauer Arbeit. Binäranalyse kann man sich grob gesagt vorstellen wie ein Puzzlespiel: Binärdateien sind wie ein großer Haufen unbekannter Daten, die man Stück für Stück zu einem großen Bild zusammensetzen muss.

Mit dieser Arbeit helfen wir Firmen dabei, ihre Netzwerke zu bereinigen. Zumeist geht es darum, Schädlinge wie Ransomware aufzuspüren und zu entfernen. Gelegentlich finden wir Spuren vom eigentlichen Angreifer und können Schlüsse über die Personen hinter der Malware ziehen. Meist haben wir aber auch nur irren Spaß dabei in der Software anderer Leute rumzustochern.

Ebenso wichtiger Bestandteil meines Jobs ist es auf dem Laufenden zu bleiben über aktuelle Bedrohungen und die Veränderungen der so genannten Threat Landscape. Die Angreifer lassen sich immer wieder neue Dinge einfallen um der Verteidigung, also uns, zu entwischen. Über die Jahre hat sich ein Katz und Maus Spiel sondergleichen entwickelt. Hab ich schon erwähnt, dass mein Job Spaß macht?

Was braucht man in dem Job für Eigenschaften und wie sieht der Ausbildungsweg aus?

Einer meiner Mentoren hat mal gemeint, um ein guter Reverse Engineer zu sein, muss man zu einem Teil schlau sein und zu drei Teilen schmerzresistent. Nun, nein, das hat er wohl nicht so ganz ernst gemeint, aber so richtig unrecht hat er auch nicht. Zu Beginn ist das Innenleben von Rechnern sehr verwirrend und man verbringt lange Zeit mit Rätseln und aufwändigen Google-Suchen. Wichtig dabei ist, nicht aufzugeben und sich nicht abschrecken zu lassen. Eine konkrete Ausbildung in diese Richtung ist mir nicht bekannt. Ein Informatikstudium vermittelt alle Grundlagen, die man benötigt. Soweit ich weiß, muss man sich durch die Details dennoch selbst durchkämpfen. Ich persönlich habe an der Fachhochschule St. Pölten studiert und lehre dort nun auch Malware Analyse. Ich sehe jedoch selbst, dass die Thematik in einer Vorlesung schwer vermittelbar ist. Denn was es vor allem braucht, um Reverse Engineering tatsächlich zu lernen, ist viel Übung.

Wie sieht der Frauenanteil in deinem Beruf aus und was wäre das Ziel?

Es gibt zu wenige Damen in meinem Bereich, definitiv. Den absoluten Anteil kenne ich leider nicht. Aber ich kenne das wundersame Gefühl, wenn man unverhofft plötzlich mit einer KollegIN über Dinge wie fixed length Instructions oder das Dilemma mit Adware diskutiert. Das ist wundersam, weil ich solche Konversationen normalerweise mit männlichen Kollegen führe. In den letzten Jahren hat sich die Zahl der weiblichen Ingenieure erhöht, ich selbst habe meinen Teil dazu beigetragen. Aber weshalb ist das wichtig? Nun ein rein egoistischer Grund wäre, dass ich es persönlich viel entspannder finde, Research, Herausforderungen und Unsicherheiten mit Gleichgesinnten zu besprechen. Ich beobachte das nicht nur an mir. Es fühlen sich, denke ich, viele Menschen einfach wohler, wenn sie nicht per Definition zu den Außenseitern gehören. Die Security Community ist keine feindselige, sondern eine sehr angenehme Gruppe, aber das ändert leider wenig daran, dass man sich ein wenig wie ein Alien fühlt, wenn man in jedem Meeting und bei jeder Konferenz grundsätzlich raussticht. Ich denke, dass mehr Diversität das Arbeitsumfeld für alle Beteiligten bereichernd sein kann. Das Ziel ist ja nach wie vor, die beste Umgebung für Produktivität zu fördern.

Warum braucht es einen Reverse Engineer? Wird es zukünft mehr davon brauchen?

Das Feld ist stark im Wachsen begriffen. Reverse Engineers braucht es wie gesagt bei Incident Response Fällen, ebenso im Threat Research wo es darum geht, aktuelle Bedrohungslagen zu bewerten, oder in der Produktentwicklung, also der Verbesserung von Sicherheitssoftware. Andere Bereiche, wo Reverse Engineering Kenntnisse von Vorteil sind, wären zum Beispiel Vulnerability Research, bei dem Analysten nach Schwachstellen in Standardsoftware suchen, oder Penetration Testing, wo Teams von Berufshackern Firmennetze im Auftrag der Betreiber angreifen, um Schwachstellen zu finden. Tatsächlich werden Reverse Engineering Kenntnisse immer relevanter. Der Jobmarkt wird wohl in absehbarer Zeit keinen Einbruch erleiden.

Wie hältst du dich up-to-date? Wie bleibst du auf dem Laufenden?

Ich verfolge die aktuelle Berichterstattung und versuche Konversationen mit Researchern rund um den Globus aufrecht zu erhalten. Seltsam aber wahr, Twitter ist wohl die Plattform über die man am schnellsten zu Neuigkeiten im Technologiefeld gelangt. Ebenso habe ich mich die vergangenen Jahre auf vielerlei Konferenzen herumgetrieben und so Kontakte zu zahlreichen Mitstreitern geknüpft.

 

marion-marschalek

Marion Marschalek (Foto: privat)

Marion ist Hackerin, hat 2013 die Female Reverse Engineering Challenge gewonnen und 2015 die staatliche französische Spionagesoftware Babar mit einem Kollegen zusammen entdeckt. Sie setzt sich für mehr Frauen im Reverse Engineering ein und hat dazu vor ein paar Jahren den BlackHoodie Workshop ins Leben gerufen, zu dem sie Frauen einlädt, die sich für Reverse Engineering interessieren.

 

 

 

WEITERE DIGITALBERUFE


Keine Kommentare

Hinterlasse einen Kommentar