Categorie
2021 News-IT

LE PROFESSIONI PIÙ RICHIESTE DELLA CYBER SECURITY

news

LE PROFESSIONI PIÙ RICHIESTE DELLA CYBER SECURITY

L’attuale scenario della Cyber Security è certamente preoccupante: le minacce informatiche sono continuamente in agguato ed i rischi aumentano, complice anche la diffusione costante del digitale e dei mezzi informatici.

Se da una parte aumenta la potenziale superficie di attacco che esponiamo ai cyber criminali, dall’altra le professioni della Cyber Security diventano sempre più strategiche.

Nel 2021 ci sono 3,5 milioni di posti di lavoro vacanti a livello globale nella Cyber Security, un settore che è cresciuto del 350% dal 2013 al 2021.

Il tasso di disoccupazione nella Cyber Security è dello 0% dal 2011.

Premesse interessanti, quindi.

Ma quali sono le professioni più interessanti di questo settore?

Ne abbiamo selezionate cinque.

1)    Ethical Hacker

L’hacker etico esegue test di penetrazione avanzati sui sistemi informatici di un’azienda per verificare se ci sono punti deboli o violazioni già in atto.

L’intervento dell’Ethical hacker è fondamentale per prevenire e mitigare tutte le vulnerabilità dei sistemi che potrebbero essere sfruttate per violare o apportare danni all’azienda.

È un ruolo che consente di comprendere a fondo come funzionano i sistemi e come ragionano i criminali.

2)    Digital Forensics Analyst

L’analista forense digitale lavora a stretto contatto con le forze dell’ordine per indagare sui crimini informatici.

L’analista forense è infatti in grado di raccogliere prove su mezzi digitali (computer, smartphone, cloud) per determinare cosa è realmente accaduto.

Ideale se si ha una mentalità investigativa, le possibilità di imparare non finiscono mai in quanto le tecnologie evolvono continuamente.

3)    Malware Analyst

L’analista di malware studia in profondità i software malevoli per comprendere la natura della minaccia, il suo comportamento e lo scopo.

Questa funzione è molto importante perché consente una risposta rapida ed efficace per il contenimento di un attacco informatico in corso o per comprendere l’accaduto, in caso di attacchi già avvenuti, ed evitare che il problema si ripresenti.

Il ruolo dell’analista di malware offre una grande opportunità di affinare le proprie doti investigative confrontandosi con i cyber criminali che cercano invece di offuscare quanto possibile le loro minacce software.

4)    Cyber Security Manager

Il Cyber Security Manager gestisce progetti di sistemi e soluzioni di sicurezza che proteggono le risorse ed i dati di un’organizzazione.

Coordinandosi con altri specialisti della Cyber Security, verifica ogni fase del progetto e assicura che gli obiettivi vengano raggiunti in tempo e nel rispetto del budget oltre che degli standard qualitativi.

È il ruolo perfetto per mettere alla prova le proprie capacità organizzative e gestionali, oltre che la propria comprensione delle dinamiche della Cyber Security.

5)    Chief Information Security Officer (CISO)

Il CISO supervisiona ed è responsabile dell’intera strategia di sicurezza di un’organizzazione, fungendo di fatto da tramite tra il reparto tecnico e i manager dell’azienda.

Per questo ruolo servono eccellenti qualità di leadership ed una conoscenza approfondita della sicurezza informatica di un’organizzazione oltre che delle dinamiche aziendali.

È una posizione senior di grande responsabilità, che di norma risponde direttamente all’Amministratore Delegato della società.

 Non solo ruoli tecnici quindi, ma anche funzioni dove sono importanti le capacità organizzative e di gestione.

Quali sono quindi i principali skills per la Cyber Security?

Le competenze tecniche di settore (gli hard skill) innanzitutto: la conoscenza approfondita dei vari sistemi operativi e dei principali applicativi, delle reti informatiche, dei linguaggi di programmazione (in particolare di scripting).

In base all’ambito prescelto, serviranno anche competenze specifiche, dall’incident response, alla compliance normativa.

Ma anche i soft skill hanno la loro rilevanza: le abilità organizzative e manageriali, la capacità di ragionamento analitico e deduttivo, essere in grado di pensare in modo non convenzionale (il cosiddetto pensiero laterale), l’attitudine al problem solving, l’attenzione ai dettagli, la predisposizione per il lavoro in team, le doti comunicative.

Come si diventa quindi esperti di Cyber Security?

Per quanto riguarda i ruoli tecnici, il mondo universitario non riesce ancora a preparare per tutte le professionalità della Cyber Security, sebbene si stia rapidamente mettendo al passo anche con percorsi verticali.

Per i ruoli non tecnici può essere utile una laurea in informatica o in gestione aziendale, ma anche un master o una certificazione professionale in project management.

In generale, le certificazioni di settore ed i corsi mirati possono ampliare le competenze ed aumentare le possibilità di successo.

Ma, soprattutto, è utile acquisire tanta pratica sul campo ed aggiornarsi continuamente.

Buon lavoro!

Latest news

SCUOLA E CYBER SECURITY

Settembre è il mese in cui ricominciano le scuole, ma la Cyber Security è sempre in agguato ed è importante conoscere i rischi e le...

Read More
Categorie
2021 News-IT

CYBER SECURITY E REPUTAZIONE DIGITALE

news

CYBER SECURITY E REPUTAZIONE DIGITALE

I cyber attacchi sono sempre in aumento e crescono non solo in frequenza ma anche in criticità.

I cyber criminali infatti evolvono continuamente le loro tecniche di attacco, scovando tutte le possibili debolezze delle loro vittime o sfruttando temi caldi (come è successo per gli attacchi a tema Covid-19 all’inizio della pandemia).

Cosa accomuna quindi Cyber Security e Reputazione digitale?

Innanzitutto nascondere un cyber attacco diventa più difficile.

Se non è l’azienda ad ammetterlo apertamente, in alcuni casi, in particolare in caso di ransomware, è il criminale stesso che lo comunica in siti web dedicati o addirittura ai giornalisti, in modo da aumentare la pressione mediatica e moltiplicare le possibilità di ottenere il pagamento del riscatto.

Se, da una parte, siamo ormai tutti più esposti ai cyber attacchi, e quindi il danno reputazionale dovuto all’ammissione di esserne stati vittime è minore rispetto ad un tempo, d’altra parte, gestire male l’emergenza può avere ripercussioni importanti.

Negare l’attacco per poi scontrarsi con le evidenze, come un data leak da parte dell’attaccante, può essere molto peggio.

Quindi, meglio imparare a gestire correttamente le comunicazioni in caso di cyber attacchi, piuttosto che negare o prendere tempo.

Come prevenire allora un attacco?

Per quanto riguarda la prevenzione invece le cose si complicano.

Siamo infatti esposti a diverse tipologie di cyber attacchi.

Mentre la maggior parte degli attacchi (circa il 40%), viene ormai perpetrata tramite Malware, ed in particolare Ransomware, una buona parte (circa il 25%) viene effettuata tramite tecniche che restano sconosciute.

Inoltre le Vulnerabilità (note ma anche sconosciute, come nel caso degli 0day, ovvero problematiche non ancora di pubblico dominio per cui non esiste una patch da applicare ai sistemi) e problematiche come Phishing e Social Engineering sono tecniche che continuano a riscuotere discreti successi.

Se nel caso dei Malware in generale, le soluzioni antimalware possono offrire una difesa efficace, nel caso dei ransomware, il fenomeno della double extortion, ovvero il secondo riscatto che viene chiesto dai criminali per non divulgare i dati rubati prima di cifrare i sistemi aziendali, complica le cose.

La scelta per la vittima è tra pagare un criminale o affrontare la gogna mediatica per non aver protetto adeguatamente i dati sensibili che le sono stati affidati.

Ma come difendersi?

Per difendersi dalle Vulnerabilità note l’unica soluzione è la verifica periodica dei sistemi alla ricerca di problematiche o mis-configurazioni che vanno scovate e risolte tempestivamente.

La superficie di attacco di un’azienda può essere molto vasta e sarebbe bene effettuare verifiche di questo genere almeno una volta all’anno, o meglio ancora, ogni 6 mesi.

Contro Phishing e Social Engineering invece ci si difende efficacemente solo tramite corsi di awareness per dipendenti e collaboratori.

I criminali infatti, perfezionando costantemente i loro metodi di attacco, rendono a volte complicato riconoscere le minacce.

Sviluppare un atteggiamento prudente, essere consapevoli di questa tipologia di rischi e conoscere gli esempi di minacce più recenti è l’unico modo efficace per diminuire il tasso di successo di questi attacchi.

E’ importante infine comprendere che le minacce sono diverse, non esiste una sola tipologia di cyber attacco.

Ma chi sono le vittime?

Allo stesso modo le vittime non sono tutte uguali, ma si differenziano per settore merceologico, dimensione, distribuzione geografica, superficie di attacco.

Per questa ragione non può esistere una sola soluzione valida universalmente, ma le soluzioni, organizzative e tecnologiche, vanno mirate e dosate in modo da moltiplicarne l’efficacia.

 

Grazie all’attività di classificazione dei cyber attacchi che Hackmanac porta avanti da 10 anni, possiamo aiutare le aziende a comprendere a quali minacce sono più esposte e come ottimizzare i budget di sicurezza per gestirli in modo più efficace e conveniente.

Latest news

SCUOLA E CYBER SECURITY

Settembre è il mese in cui ricominciano le scuole, ma la Cyber Security è sempre in agguato ed è importante conoscere i rischi e le...

Read More
				
					-----BEGIN PGP PUBLIC KEY BLOCK----- xsFNBFyONI0BEAC3wJRo5qhtr1KsqVdMz7b5JqHmt7H0ZZr14oJ9TV/hD9LMfrKpnQ94dFGnpfGa BKC1wSoJN4Yfs5lg5YmN4hmHmm6PkjgQdenVgL4YDfLDodwn5DgXKuywRBqIFbbnTDvFAb03DX2A FPnc+4g2QHsfiFycz+ISg/Z+8i21gY3j5oZlrdMKVWrNczrNc/lDJqJ36RSYDn1QzAW1ZGY/pUXk imPRvLew5Idr3462sZVVhuUFMD3Uf/W1SaS3bSEQM89pSYKZfo8AFpAs659Mn7gqKru6ndxilRdF wJGQuepqR8kz+vVPLyxJj68ii2ZBIY50RQvSBgJRnNF/Htp30cuk3v8jfSGZit9XYTTGQThVbfGR ZcKWze/iF+es110+mNXA/8s7jKs95PI+z1Foc9o74Ujs8dvjEGHTaESIEzX3JtEZUCZUiPt/P8pU Jw0ewbj1XCacYxYVsR7ODlf6GEsjt868WcjiqsuuZo2rzO4og9hFU5DlBzuePklfhw8dO5CiMN2H vtSkAn4DkgHqC+JiciHc9h5Cvvfjp52oQPj1eYmU3LkOvGFmPXVIts3VfxsQT3gk+DmrQ4J//fAl tNRSbMBnGu5F/qnLLkJmKRKPKNNcpjptFznKxLZbxW5QbAeDok3ho8YQACfADKcrmaIRkoPr8/mn PxZgMSMB87W7sQARAQABzSRTb2ZpYSBTY296emFyaSA8c29maWFAaGFja21hbmFjLmNvbT7CwZQE EwEIAD4WIQTNwEbcXbH0vegGlHCd6fr0nsTifwUCXI40jQIbIwUJEswDAAULCQgHAgYVCgkICwIE FgIDAQIeAQIXgAAKCRCd6fr0nsTifwKuD/4+3MaN+9eFiltI06fFBjr1Csh0OLFw89jFnpuYl9Sm ImVqmBwrnm+APxxLK4M+FMuNm4fW08X249t09Nsf0ba6UJ0HR/7/fRTipjzRLqHSr0+ZjVUGHhon fuuFZgNzPA5RmQZZCyiwyqZJs7pLn1QI/CtlDP6MsQhadywbkO/5LlDoBoYh/2DYNA/mtEfJbvc/ cOvfk47thj5OzcXJEWFxz7h2P5C2ELwxdhNPC+uqcOQkTScnuIBJooheJPhdmqOtOwrbUUIfaryM IESrol3Jg3/MUOe7FLXhwCSQGY1iefzl4py2jTeK936GMBHifLSUCA88lpE7ALkbf3+qJ9ABra9G e9e0dirIlPvFgBkEBBXsoIReQLrhHKFBtvKdrrE9Rb7kAwon+sW+3Uf6Ie3M8nTisGy2AmlI/tQ5 V0MHU2UJUNcc59hk7ADIlXN64eeqELgsMtlR4wEHd6nwcEpoPCTWfrVSwzsPtXUGNAGbgGxISv/F ltcFJ6Qw6Zy4f+YBEyCx/7GA3kjLllkcHv4kwHpP+WQCzbjh2JdkGEp5AY7puil1AtOFcbirbHbR 83KVeqx4Vvlyh2jhIDQYB/9qpTDC1xDKpndn40gnNd5hvjK0I0Xvbhb0PLhCpJQ5tsvPiQHjhOMF Wye3ZigaX1gTZxE29MLtwBbOYdGCYG0MrM7BTQRcjjSNARAAupAKTZXLRktriUVqhkZpU8zUVwrW ik6siStg7BppSJuKVW+Ic8QIagW0I48d2jZIIXrQRvqVBixn8eeBTE8Cujum1mZyhTw2sri3gE9i 81gisF17T/uewzRyYwx8obMfSEBnwJa44td7VjtbfLMRtfneK9R40+kELhhvXZa3DBbcG86zHVPU f1YkLX4RNSyjz4vOCX3WlcIAOr6MJA8DT+F5mUCVEhnkeUbflXtxRSeTUTfOw/3MYLs+mc6hWwLq gqTMcIQhDrYEY5wUgb5Mj86NR/uvsThL6MtWCJWVbfxHxM575woyTdD9E6HGO6loHYdky/7I+XFZ twgxsGn6HJYT+Gwn9BI5/DiwT1Qb/AyADktN1jGmZGTlniS+hly7rm0EHb2CTTM5zT1fh/sCOtQb nYIUf2in2cIfcFvzeFrUbDk2HfJMp5FmY6tBEV5xyNCww/mBkW2nuZy9CvAheJEOGoO8lyonPU2u ARq345LdbS6l+VdivPmZoLNpIMRw9MSTYmzm08h7C+/6hxzpjw1/nWZ+W2k9VpLutEs7KMtsbZR4 WhVFVS1uhqxrnjoeBHznh360Ou8SR+PFO0HIrYz4W7ayfcBhqcsGrM9u1E892gjUVTbPv8UoXQ8S Zm9ra2jqbfZGbyOpMIlyMzHTak7r0IZvCedEUDCimitbw98AEQEAAcLBfAQYAQgAJhYhBM3ARtxd sfS96AaUcJ3p+vSexOJ/BQJcjjSNAhsMBQkSzAMAAAoJEJ3p+vSexOJ/C+wP/iGvKG1NldCT2gR7 oWhmvgBnsD7qjC57RX0Go7WD1lmrWP4xWpvM6Tj0V4ZsXnyB8zUR38p49PPymjwy51FAss5PYh8S bVC1/sKC5Sae3kiAoMGH29MBAwL1IkJ8PNw6uOJHhUIJgKT5RWk2f7q3+Tha19slXwD/FC1IcBJK baxyVkG3cG5AnNvvKZyFAUNZ9FiBycaNHO4o6bCcCzSsaRLL2azudJLrF8UYPfTNBQ6Cr4QLqaRb t+ZqL2nqmcadO1AtxLtq5lQjxbhJ3jSYIcQJRq0ztbIBcPrdR2B/dfVED9cU5leSmNXxrh09gJ7N tmUpVo5fBcbf6fP7h2HIFBpH+G/8UUlcbm9pQ5Jcb8FEom0JrfaIAuv1gEIJAk1mkqLNzWUs8KuL nCBBVT2+2hfEZjtjUYbCLVB4LRCsLs9CY1wS3yKca90S8m0tfKcSj3K3k8qlKodkE2raX2GW2dm9 b200ENbb41B1uZlPts4Yh/AMfLqoNv8wyw0GlUQ2DqgDqviLANYbg4/GHwTLwO2b9UMHuTVU3woS 1LRKt0iPPsd+ir+9YRAVt5LB5XTS5C5cdIW9JSXQ+0cnbr3LPZCBulOew/M72liBINKWKGoUyueF 73ckNO9S7pzTOCpjn3+gAuzN/itwgwrMLoqUqqBuxzd7cKNJHTFdTIfTm53f =KIMs -----END PGP PUBLIC KEY BLOCK-----