Categorie
2022 News-IT

ECCO PERCHÉ LA CYBER SECURITY È UNO DEI MIGLIORI INVESTIMENTI SUL TUO FUTURO

news

ECCO PERCHÉ LA CYBER SECURITY È UNO DEI MIGLIORI INVESTIMENTI SUL TUO FUTURO

Di recente ho avuto la fortuna di intervenire alla terza edizione di “99eLode”, un percorso di formazione ed orientamento organizzato da Fastweb Digital Academy, Cariplo Factory ed iO Donna, il settimanale femminile del Corriere della Sera.

Ideato per 99 neolaureate in attesa di capire cosa fare del loro futuro, lo scopo del corso è stato fornire informazioni sulle competenze digitali più richieste dal mercato.

Tra queste, quelle della Cyber Security, che ho illustrato con le colleghe di Women For Security, prendendo in considerazione non solo gli aspetti tecnici, ma anche legali, del marketing e della comunicazione.

Perché dunque la Cyber Security è uno dei migliori investimenti per il proprio futuro?

Ecco tre buone motivazioni.

  1. Combattere il cybercrime sarà sempre una priorità

    Nel 2021 il Cybercrime ha causato $6 trilioni di danni, il doppio rispetto a soli sei anni prima.

    E si prevede che nei prossimi tre anni supererà i $10 trilioni di danni, con un andamento quindi esponenziale.

    Da qualche anno, i profitti del cybercrimine hanno superato quelli del mercato della droga, tanto che diverse organizzazioni criminali stanno decidendo di investire in questo settore.

    L’effetto complessivo sarà che le cyber difese si troveranno a fronteggiare nemici sempre più numerosi ed agguerriti.

    La Cyber Security diventerà e resterà una priorità per proteggere individui, organizzazioni ma anche nazioni.


  2. C’è una grande carenza di posizioni in ambito Cyber Security

    Dal 2013 al 2021 abbiamo assistito ad una crescita del 350% nelle posizioni di Cyber Security, un andamento mai visto in precedenza.

    Attualmente ci sono 3,5 milioni di posti di lavoro vacanti nel settore della Sicurezza Informatica a livello globale, 400.000 solo in Europa.

    Nel 2014 le posizioni vacanti a livello globale erano “solo” 1 milione.

    Non c’è disoccupazione per chi decide di lavorare nel settore della Cyber Security!(Ed è così dal 2011!)


  3. Non servono solo i “tecnici” della Cyber Security

    Certamente i ruoli tecnici della Cyber Security sono importanti.

    Penetration Testers, Malware Analyst, Vulnerability Resercher e molti altri sono ruoli chiave di questo settore.

    Ma non sono le uniche funzioni necessarie.

    Sono altrettanto importanti ruoli in grado di gestire le tematiche legali della materia, la privacy, la compliance normativa, il governo della cyber security.

    Così come il project management, il marketing, la comunicazione, gli aspetti pre e post-vendita, il training, ecc.

    La Cyber Security non riguarda solo chi ha competenze tecniche ma, soprattutto, chi è in grado di impegnarsi con le proprie capacità ed abilità specifiche per supportare aziende, organizzazioni ed istituzioni a proteggersi dalle minacce e dai rischi del mondo cyber in costante aumento.

Buon lavoro!

Latest news

Hacks Of The Day

HACKS OF THE DAY 08-09-10/04/2023

Oggi HOTD comprende 22 vittime ransomware da parte delle note bande criminali LockBit 3.0, Medusa, BlackByte, Money Message, Play, BlackCat/ALPHV e BlackBasta. Il Cyber Risk Factor...

Read More
Hacks Of The Day

HACKS OF THE DAY 07/04/2023

Oggi HOTD comprende 9 vittime ransomware da parte delle note bande criminali LockBit 3.0, Medusa, Snatch, Money Message, BianLian, Karakurt e Royal. Il Cyber Risk Factor...

Read More
Hacks Of The Day

HACKS OF THE DAY 06/04/2023

Oggi HOTD comprende 17 vittime ransomware da parte delle note bande criminali LockBit 3.0, BlackCat/ALPHV, Lorenz e Medusa. Il Cyber Risk Factor medio del giorno è...

Read More
Categorie
2021 News-IT

CYBER SECURITY E REPUTAZIONE DIGITALE

news

CYBER SECURITY E REPUTAZIONE DIGITALE

I cyber attacchi sono sempre in aumento e crescono non solo in frequenza ma anche in criticità.

I cyber criminali infatti evolvono continuamente le loro tecniche di attacco, scovando tutte le possibili debolezze delle loro vittime o sfruttando temi caldi (come è successo per gli attacchi a tema Covid-19 all’inizio della pandemia).

Cosa accomuna quindi Cyber Security e Reputazione digitale?

Innanzitutto nascondere un cyber attacco diventa più difficile.

Se non è l’azienda ad ammetterlo apertamente, in alcuni casi, in particolare in caso di ransomware, è il criminale stesso che lo comunica in siti web dedicati o addirittura ai giornalisti, in modo da aumentare la pressione mediatica e moltiplicare le possibilità di ottenere il pagamento del riscatto.

Se, da una parte, siamo ormai tutti più esposti ai cyber attacchi, e quindi il danno reputazionale dovuto all’ammissione di esserne stati vittime è minore rispetto ad un tempo, d’altra parte, gestire male l’emergenza può avere ripercussioni importanti.

Negare l’attacco per poi scontrarsi con le evidenze, come un data leak da parte dell’attaccante, può essere molto peggio.

Quindi, meglio imparare a gestire correttamente le comunicazioni in caso di cyber attacchi, piuttosto che negare o prendere tempo.

Come prevenire allora un attacco?

Per quanto riguarda la prevenzione invece le cose si complicano.

Siamo infatti esposti a diverse tipologie di cyber attacchi.

Mentre la maggior parte degli attacchi (circa il 40%), viene ormai perpetrata tramite Malware, ed in particolare Ransomware, una buona parte (circa il 25%) viene effettuata tramite tecniche che restano sconosciute.

Inoltre le Vulnerabilità (note ma anche sconosciute, come nel caso degli 0day, ovvero problematiche non ancora di pubblico dominio per cui non esiste una patch da applicare ai sistemi) e problematiche come Phishing e Social Engineering sono tecniche che continuano a riscuotere discreti successi.

Se nel caso dei Malware in generale, le soluzioni antimalware possono offrire una difesa efficace, nel caso dei ransomware, il fenomeno della double extortion, ovvero il secondo riscatto che viene chiesto dai criminali per non divulgare i dati rubati prima di cifrare i sistemi aziendali, complica le cose.

La scelta per la vittima è tra pagare un criminale o affrontare la gogna mediatica per non aver protetto adeguatamente i dati sensibili che le sono stati affidati.

Ma come difendersi?

Per difendersi dalle Vulnerabilità note l’unica soluzione è la verifica periodica dei sistemi alla ricerca di problematiche o mis-configurazioni che vanno scovate e risolte tempestivamente.

La superficie di attacco di un’azienda può essere molto vasta e sarebbe bene effettuare verifiche di questo genere almeno una volta all’anno, o meglio ancora, ogni 6 mesi.

Contro Phishing e Social Engineering invece ci si difende efficacemente solo tramite corsi di awareness per dipendenti e collaboratori.

I criminali infatti, perfezionando costantemente i loro metodi di attacco, rendono a volte complicato riconoscere le minacce.

Sviluppare un atteggiamento prudente, essere consapevoli di questa tipologia di rischi e conoscere gli esempi di minacce più recenti è l’unico modo efficace per diminuire il tasso di successo di questi attacchi.

E’ importante infine comprendere che le minacce sono diverse, non esiste una sola tipologia di cyber attacco.

Ma chi sono le vittime?

Allo stesso modo le vittime non sono tutte uguali, ma si differenziano per settore merceologico, dimensione, distribuzione geografica, superficie di attacco.

Per questa ragione non può esistere una sola soluzione valida universalmente, ma le soluzioni, organizzative e tecnologiche, vanno mirate e dosate in modo da moltiplicarne l’efficacia.

 

Grazie all’attività di classificazione dei cyber attacchi che Hackmanac porta avanti da 10 anni, possiamo aiutare le aziende a comprendere a quali minacce sono più esposte e come ottimizzare i budget di sicurezza per gestirli in modo più efficace e conveniente.

Latest news

Hacks Of The Day

HACKS OF THE DAY 08-09-10/04/2023

Oggi HOTD comprende 22 vittime ransomware da parte delle note bande criminali LockBit 3.0, Medusa, BlackByte, Money Message, Play, BlackCat/ALPHV e BlackBasta. Il Cyber Risk Factor...

Read More
Hacks Of The Day

HACKS OF THE DAY 07/04/2023

Oggi HOTD comprende 9 vittime ransomware da parte delle note bande criminali LockBit 3.0, Medusa, Snatch, Money Message, BianLian, Karakurt e Royal. Il Cyber Risk Factor...

Read More
Hacks Of The Day

HACKS OF THE DAY 06/04/2023

Oggi HOTD comprende 17 vittime ransomware da parte delle note bande criminali LockBit 3.0, BlackCat/ALPHV, Lorenz e Medusa. Il Cyber Risk Factor medio del giorno è...

Read More
Categorie
2021 News-IT

COME E PERCHÉ DOBBIAMO RISOLVERE IL PROBLEMA DI GENERE DELLA CYBER SECURITY

news

COME E PERCHÉ DOBBIAMO RISOLVERE IL PROBLEMA DI GENERE DELLA CYBER SECURITY

In Italia le donne che lavorano nell’IT sono solo il 14% del totale degli addetti.

In Europa si raggiunge il 17%, ma questo valore è purtroppo in calo da 10 anni.

Va meglio in America dove si raggiunge il 29% e la situazione sta lentamente migliorando (era il 26% nel 2019).

Nella Cyber Security le cose sembrano funzionare un po’ meglio: nel 2021 le donne rappresentano circa il 25% della forza lavoro globale.

Nel 2013 erano solo l’11%, mentre erano già il 20% nel 2019.

Quindi, una situazione che sta evolvendo, ma ancora lontana dai valori che ci aspetteremmo.

Eppure è ormai chiaro che le competenze necessarie nel presente e, soprattutto, nel futuro saranno quelle in ambito tecnologico.

L’informatica fa ormai parte integrante delle nostre vite, sia a livello personale, ma ancor di più a livello professionale.

Siamo arrivati al punto in cui riuscire a comprendere il mondo digitale è diventato e sarà sempre di più un elemento distintivo a livello professionale, in grado di distinguere tra chi potrà intraprendere carriere di successo e chi resterà tagliato fuori da questo mondo in continua evoluzione.

D’altra parte il tasso di disoccupazione nella Cyber Security è dello 0% dal 2011.

Dal 2013 al 2021 le posizioni in ambito Cyber sono cresciute del 350% e sono stati previsti 3,5 milioni di posti di lavoro vacanti nel settore della Sicurezza Informatica a livello globale (erano 1 milione nel 2014).

Le buone premesse quindi non mancano.

Ma cosa potrebbe aiutare le donne di oggi e di domani ad avvicinarsi maggiormente alla tecnologia ed alle discipline STEM in generale?

È importante a mio parere prevedere interventi in tre aree principali:

1. EDUCAZIONE

L’interesse per le discipline STEM deve essere suscitato nelle più piccole fin da subito.

È importante proporre giochi educativi a sfondo scientifico e tecnologico e lasciare che le bambine dispongano liberamente anche di strumenti normalmente riservati ai maschi.

È molto più educativo giocare con i lego o imparare ad usare un cacciavite che passare il tempo con le solite bambole!

2. ISTRUZIONE

Le materie scientifiche andrebbero introdotte ai bambini fin dalla scuola materna, invece di riservarle alla secondaria.

D’altra parte l’informatica dovrebbe diventare una normale materia di studio fin dall’inizio della scuola.

3. FORMAZIONE

I percorsi di formazione tecnica dovrebbero essere molto più diffusi e andrebbero incoraggiati per dare la possibilità ai giovani di arricchire il loro percorso di studi con competenze specifiche.

Allo stesso modo è importante prevedere percorsi di riqualificazione in ambito tecnico per chi deve rientrare nel mondo del lavoro o desidera cambiare percorso.

Women For Security, la Community di professioniste che operano nel mondo della sicurezza informatica in Italia, di cui il nostro CEO Sofia Scozzari è membro del Direttivo, riunisce Cyber Ladies con profili molto variegati, dal mondo della ricerca a quello tecnico, al legale, al marketing, alle vendite.

La Community ha a questo punto all’attivo diverse attività allo scopo di fornire formazione, consapevolezza ed aggiornamento continui su tematiche attinenti al mondo cyber.

Tra queste, l’Italian Cyber Ladies Lab (ICLL) è il tavolo di lavoro nato allo scopo di creare un laboratorio permanente per il monitoraggio delle cyber professioniste italiane.

Tra gli obiettivi principali del Lab, individuare quante professioniste operano oggi nel mondo della cybersecurity in Italia, dato che questo dato ancora manca a livello nazionale.

Abbiamo quindi creato una survey per individuare le professioniste attuali o future (studentesse incluse) interessate al mondo della Cyber Security in Italia.

La survey, disponibile qui, è totalmente gratuita e richiede solo pochi minuti per essere compilata.

Un piccolo sforzo che ci aiuterà a fotografare la situazione della Cyber Security femminile in Italia e a comprendere meglio come intervenire per mirare meglio le attività della Community.

Aiutateci compilando o diffondendo la survey il più possibile tra le colleghe!

Latest news

Hacks Of The Day

HACKS OF THE DAY 08-09-10/04/2023

Oggi HOTD comprende 22 vittime ransomware da parte delle note bande criminali LockBit 3.0, Medusa, BlackByte, Money Message, Play, BlackCat/ALPHV e BlackBasta. Il Cyber Risk Factor...

Read More
Hacks Of The Day

HACKS OF THE DAY 07/04/2023

Oggi HOTD comprende 9 vittime ransomware da parte delle note bande criminali LockBit 3.0, Medusa, Snatch, Money Message, BianLian, Karakurt e Royal. Il Cyber Risk Factor...

Read More
Hacks Of The Day

HACKS OF THE DAY 06/04/2023

Oggi HOTD comprende 17 vittime ransomware da parte delle note bande criminali LockBit 3.0, BlackCat/ALPHV, Lorenz e Medusa. Il Cyber Risk Factor medio del giorno è...

Read More
				
					-----BEGIN PGP PUBLIC KEY BLOCK----- xsFNBFyONI0BEAC3wJRo5qhtr1KsqVdMz7b5JqHmt7H0ZZr14oJ9TV/hD9LMfrKpnQ94dFGnpfGa BKC1wSoJN4Yfs5lg5YmN4hmHmm6PkjgQdenVgL4YDfLDodwn5DgXKuywRBqIFbbnTDvFAb03DX2A FPnc+4g2QHsfiFycz+ISg/Z+8i21gY3j5oZlrdMKVWrNczrNc/lDJqJ36RSYDn1QzAW1ZGY/pUXk imPRvLew5Idr3462sZVVhuUFMD3Uf/W1SaS3bSEQM89pSYKZfo8AFpAs659Mn7gqKru6ndxilRdF wJGQuepqR8kz+vVPLyxJj68ii2ZBIY50RQvSBgJRnNF/Htp30cuk3v8jfSGZit9XYTTGQThVbfGR ZcKWze/iF+es110+mNXA/8s7jKs95PI+z1Foc9o74Ujs8dvjEGHTaESIEzX3JtEZUCZUiPt/P8pU Jw0ewbj1XCacYxYVsR7ODlf6GEsjt868WcjiqsuuZo2rzO4og9hFU5DlBzuePklfhw8dO5CiMN2H vtSkAn4DkgHqC+JiciHc9h5Cvvfjp52oQPj1eYmU3LkOvGFmPXVIts3VfxsQT3gk+DmrQ4J//fAl tNRSbMBnGu5F/qnLLkJmKRKPKNNcpjptFznKxLZbxW5QbAeDok3ho8YQACfADKcrmaIRkoPr8/mn PxZgMSMB87W7sQARAQABzSRTb2ZpYSBTY296emFyaSA8c29maWFAaGFja21hbmFjLmNvbT7CwZQE EwEIAD4WIQTNwEbcXbH0vegGlHCd6fr0nsTifwUCXI40jQIbIwUJEswDAAULCQgHAgYVCgkICwIE FgIDAQIeAQIXgAAKCRCd6fr0nsTifwKuD/4+3MaN+9eFiltI06fFBjr1Csh0OLFw89jFnpuYl9Sm ImVqmBwrnm+APxxLK4M+FMuNm4fW08X249t09Nsf0ba6UJ0HR/7/fRTipjzRLqHSr0+ZjVUGHhon fuuFZgNzPA5RmQZZCyiwyqZJs7pLn1QI/CtlDP6MsQhadywbkO/5LlDoBoYh/2DYNA/mtEfJbvc/ cOvfk47thj5OzcXJEWFxz7h2P5C2ELwxdhNPC+uqcOQkTScnuIBJooheJPhdmqOtOwrbUUIfaryM IESrol3Jg3/MUOe7FLXhwCSQGY1iefzl4py2jTeK936GMBHifLSUCA88lpE7ALkbf3+qJ9ABra9G e9e0dirIlPvFgBkEBBXsoIReQLrhHKFBtvKdrrE9Rb7kAwon+sW+3Uf6Ie3M8nTisGy2AmlI/tQ5 V0MHU2UJUNcc59hk7ADIlXN64eeqELgsMtlR4wEHd6nwcEpoPCTWfrVSwzsPtXUGNAGbgGxISv/F ltcFJ6Qw6Zy4f+YBEyCx/7GA3kjLllkcHv4kwHpP+WQCzbjh2JdkGEp5AY7puil1AtOFcbirbHbR 83KVeqx4Vvlyh2jhIDQYB/9qpTDC1xDKpndn40gnNd5hvjK0I0Xvbhb0PLhCpJQ5tsvPiQHjhOMF Wye3ZigaX1gTZxE29MLtwBbOYdGCYG0MrM7BTQRcjjSNARAAupAKTZXLRktriUVqhkZpU8zUVwrW ik6siStg7BppSJuKVW+Ic8QIagW0I48d2jZIIXrQRvqVBixn8eeBTE8Cujum1mZyhTw2sri3gE9i 81gisF17T/uewzRyYwx8obMfSEBnwJa44td7VjtbfLMRtfneK9R40+kELhhvXZa3DBbcG86zHVPU f1YkLX4RNSyjz4vOCX3WlcIAOr6MJA8DT+F5mUCVEhnkeUbflXtxRSeTUTfOw/3MYLs+mc6hWwLq gqTMcIQhDrYEY5wUgb5Mj86NR/uvsThL6MtWCJWVbfxHxM575woyTdD9E6HGO6loHYdky/7I+XFZ twgxsGn6HJYT+Gwn9BI5/DiwT1Qb/AyADktN1jGmZGTlniS+hly7rm0EHb2CTTM5zT1fh/sCOtQb nYIUf2in2cIfcFvzeFrUbDk2HfJMp5FmY6tBEV5xyNCww/mBkW2nuZy9CvAheJEOGoO8lyonPU2u ARq345LdbS6l+VdivPmZoLNpIMRw9MSTYmzm08h7C+/6hxzpjw1/nWZ+W2k9VpLutEs7KMtsbZR4 WhVFVS1uhqxrnjoeBHznh360Ou8SR+PFO0HIrYz4W7ayfcBhqcsGrM9u1E892gjUVTbPv8UoXQ8S Zm9ra2jqbfZGbyOpMIlyMzHTak7r0IZvCedEUDCimitbw98AEQEAAcLBfAQYAQgAJhYhBM3ARtxd sfS96AaUcJ3p+vSexOJ/BQJcjjSNAhsMBQkSzAMAAAoJEJ3p+vSexOJ/C+wP/iGvKG1NldCT2gR7 oWhmvgBnsD7qjC57RX0Go7WD1lmrWP4xWpvM6Tj0V4ZsXnyB8zUR38p49PPymjwy51FAss5PYh8S bVC1/sKC5Sae3kiAoMGH29MBAwL1IkJ8PNw6uOJHhUIJgKT5RWk2f7q3+Tha19slXwD/FC1IcBJK baxyVkG3cG5AnNvvKZyFAUNZ9FiBycaNHO4o6bCcCzSsaRLL2azudJLrF8UYPfTNBQ6Cr4QLqaRb t+ZqL2nqmcadO1AtxLtq5lQjxbhJ3jSYIcQJRq0ztbIBcPrdR2B/dfVED9cU5leSmNXxrh09gJ7N tmUpVo5fBcbf6fP7h2HIFBpH+G/8UUlcbm9pQ5Jcb8FEom0JrfaIAuv1gEIJAk1mkqLNzWUs8KuL nCBBVT2+2hfEZjtjUYbCLVB4LRCsLs9CY1wS3yKca90S8m0tfKcSj3K3k8qlKodkE2raX2GW2dm9 b200ENbb41B1uZlPts4Yh/AMfLqoNv8wyw0GlUQ2DqgDqviLANYbg4/GHwTLwO2b9UMHuTVU3woS 1LRKt0iPPsd+ir+9YRAVt5LB5XTS5C5cdIW9JSXQ+0cnbr3LPZCBulOew/M72liBINKWKGoUyueF 73ckNO9S7pzTOCpjn3+gAuzN/itwgwrMLoqUqqBuxzd7cKNJHTFdTIfTm53f =KIMs -----END PGP PUBLIC KEY BLOCK-----