Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Lavorare nella sicurezza informatica. La Cybersecurity ha bisogno di te.

Massimiliano Brolli : 13 Luglio 2021 08:00

  

Autore: Massimiliano Brolli

Oramai lo sappiamo. Tutti i paesi del mondo (compresa l’italia), hanno una grande carenza di esperti di sicurezza informatica, mentre il cyber-crime dilaga in ogni angolo del globo.

Si tratta di “una chiamata alle armi” per poter contrastare un fenomeno in costante crescita e che non accenna a diminuire oramai da anni, e per poterlo arginare, occorrono risorse che scelgano di lavorare nella sicurezza informatica.

Ci occorre un esercito di persone specializzate che siano capaci di proteggere le nostre infrastrutture di sicurezza nazionali. Parliamo di risorse quali acqua, elettricità, gas, ma anche le reti telefoniche fisse e mobili, quelle di interconnessione e siamo in pochi e abbiamo molto, ma molto bisogno di voi.

Se sei una persona che si sta domandando cosa occorre fare per divenire un esperto di sicurezza informatica, questo è l’articolo giusto che devi leggere.

Lavorare nella sicurezza informatica

La cyber security è una materia vasta e complessa, nella quale, al suo interno, sono presenti molte specializzazioni che spaziano da attitudini umanistiche, fino ad arrivare a quelle tecnico specialistiche.

Inutile dire che tutto parte da delle solide basi nella conoscenza delle reti e delle architetture informatiche e di internet in generale. Anche se alla fine ti occuperai di privacy o di aspetti legali inerenti la sicurezza informatica, ricordati sempre che il tuo lavoro si concentrerà sempre e unicamente su questo scopo:

fermare delle persone altamente specializzate e motivate (che conoscono molto bene tecnicamente la materia), dal violare la tua organizzazione.

Va da se che dovrai essere più bravo di loro per poterli surclassare.

In questo articolo ci addentreremo in tre fasi che ci consentiranno di effettuare “la scelta” giusta, ovvero quale direzione prendere nel vasto mondo della sicurezza informatica e queste tre fasi possiamo sintetizzarle in:

  1. Le basi;
  2. Le specializzazioni;
  3. Approfondimenti e corsi di certificazione.

Le basi

Per poter entrare a far parte del mondo della cybersecurity, senza lasciare nulla per scontato, avrai bisogno di una laurea magistrale in ingegneria informatica (o meglio in cybersecurity), ma anche una laurea triennale va bene. Questi indirizzi sono un ottimo inizio per poter acquisire delle solide basi in termini di informatica generale.

Parliamo di Ingegneria informatica per una semplificazione di lettura, sia ben chiaro. Ovviamente, se occorre hackerare un protocollo radio occorrono basi di telecomunicazioni, mentre ad esempio se occorre progettare un nuovo algoritmo crittografico occorrono basi solide di matematica.

Molte persone chiedono se si possa farne senza. La risposta è: “si è possibile, ma in tal caso tutto quel bagaglio culturale dovrai acquisirlo da solo e in completa autonomia”. Per far questo dovrai auto-costruirti un percorso con moltissime sfide e nozioni tecniche da acquisire. meglio l’università.

Mentre vi addentrerete nel vostro percorso accademico, dovreste iniziare a porvi una fondamentale domanda fin dai primi esami universitari, ovvero:

che ruolo vorreste avere nel mondo della cybersecurity tra 5 anni?

Ma per poter rispondere a questa domanda dovrete fare i conti con le vostre “inclinazioni”

Parliamo infatti di quelle “attitudini” che ogni persona ha, che possono essere utili per l’ambito lavorativo. Banalizzando, se vi piace più scrivere e leggere, potrebbe essere consono specializzarvi in ambito “privacy”, “governance” o “legal”, mentre se vi piace di più curiosare nelle cose, potrebbe essere più consono un ambito “tecnico specialistico”, che vedremo dopo di cosa si tratta.

Una propensione all’apprendimento continuo

Senza ombra di dubbio, tutti i grandi esperti di sicurezza informatica, soprattutto quelli che “eccellono” in questa materia (e voi siete persone che vogliono “eccellere”, non è vero?), sono persone “curiose”.

Infatti la “curiosità” e la “passione”, ma diciamola diversamente, “avere una mentalità aperta verso la conoscenza e allo studio costante delle violazioni informatiche”, è alla base della cybersecurity, anche se possiamo allargare questo concetto ad ogni disciplina. Sempre come dicevamo prima se vorrete “eccellere” nella sicurezza informatica, “curiosità” e “passione” dovranno essere il vostro faro e sarà una costante che vi seguirà in tutta la vostra vita lavorativa.

Si tratta di una cosa fondamentale che dovreste iniziare a coltivare in quanto ogni giorno c’è un nuovo attacco informatico che utilizza una nuova tecnica che ieri non era stata “diabolicamente” progettata a tavolino.

Se non la conosci, come mai potrai proteggere una grande organizzazione?

Esercitare questa “curiosità”, lo potete fare in diversi modi. Ad esempio acquisendo delle nozioni attraverso le tantissime riviste specializzate di settore che troverete online, seguire i trend delle minacce e dei rischi, in particolar modo cercando di entrarci dentro dal punto di vista prettamente tecnico.

Ricordiamoci sempre che la cybersecurity è una materia tecnica, dove non si smette mai

d’imparare.

Imparerai dai criminali informatici che violano tutti i giorni i sistemi con strumenti sempre più nuovi e sofisticati utilizzando tecniche stravaganti e impensate. Imparerai da chi tenta di combatterli e fallisce miseramente, ma imparerai anche da chi riesce a tenere la testa a galla in un mondo pieno di insidie. Imparerai da chi cerca di definire delle rigide regole senza sapere di cosa si stia parlando e imparerai anche da chi crede che il rischio zero esista davvero e non vorrà mai saperne di cambiare idea, vuoi per ignoranza o per pretesto.

Insomma, se saprete cogliere la magia di questo fantastico mondo, non vi annoierete mai, perché ogni giorno è diverso da quello precedente e in ogni giorno ci sarà una nuova sconfitta dalla quale imparare tantissime cose, oppure delle fantastiche ed inaspettate sorprese.

Le specializzazioni

Una volta acquisite le nozioni di base, avremo già risposto a quella famosa domanda della quale parlavamo prima, ovvero: che ruolo vorreste avere nel mondo della cyber tra 5 anni?

Infatti la cyber security è articolata in diverse “specializzazioni” ma se vogliamo sintetizzarle, possiamo racchiuderle in tre diverse “macro aree”:

  • High level security;
  • Tecnico specialistiche;
  • Ricerca.

Finito il percorso accademico, dovreste già sapere dentro quale “bullet” andare a finire, anche perché, se non lo avete ancora chiaro, potrebbe essere importante valutare se la sicurezza informatica sia realmente il futuro per la vostra vita.

Questo perché le specializzazioni le avrete già toccate quasi tutte con mano anche se non approfonditamente e vi sarete già fatti un’idea di quello che maggiormente si presta alle vostre “attitudini” e alla vostra persona, oltre che al vostro futuro percorso.

Inoltre, fare tuttologi all’inizio, nel mondo della cybersecurity, non vi verrà molto bene (oltre ad evitare serie cantonate), quindi una volta decisa la macro-area nella quale entrare a far parte, dovrete decidere la specializzazione.

Si tratta di definire un “un puntatore” sul quale lavorare e imparare il maggior numero di nazione specialistiche possibili che vi possa garantire una corretta immissione nel mondo del lavoro.

In ambito cybersecurity, andando ad analizzare le specializzazioni di ogni “macro area”, scopriremo che sono presenti una moltitudine di figure che abbiamo provato a sintetizzare nei successivi sotto-capitoli.

High level security

Le specializzazioni nell’ambito cybersecurity – high level security, le possiamo suddividere nelle seguenti specializzazioni (categorie professionali) :

  1. Analista di Policy & Procedure: analista specializzato in attività di definizione di policy e procedure all’interno di una organizzazione;
  2. Analista in ambito legal & compliace: analista specializzato nella conoscenza delle leggi in materia di sicurezza informatica e come queste possano essere declinate all’interno dell’organizzazione;
  3. Analista dei programmi di governance: analista specializzato nella definizione di programmi speciali e i crash-program per la riduzione del rischio, piani di contingency per l’attuazione di specifiche misure di sicurezza;
  4. Analista in ambito di Technical Evaluation: analista specializzato in attività di indagine sugli asset di una organizzazione attraverso specifiche “gap analysis” e “piani di rientro”;
  5. Progettista di soluzioni di sicurezza: specialista nell’ingegnerizzazione o integrazione di specifiche soluzioni di sicurezza.

Tecnico specialistiche

Mentre le specializzazioni di più alto livello comportano una conoscenza meno approfondita delle materie STEM, le seguenti specializzazioni risultano più idonee a chi della logica e della matematica vuole fare il suo mestiere.

  1. Ingegnere e sviluppatore di soluzioni di sicurezza: sviluppatore o ingegnerie di soluzioni di sicurezza, progettate per specifici “use case” all’interno di una grande organizzazione;
  2. Specialista in Digital Forensics (FDA): analista specializzato nello svolgimento di indagini dettagliate per rilevare e documentare il corso, i motivi, i colpevoli e le conseguenze di un incidente di sicurezza o di una violazione delle regole dell’organizzazione o delle leggi statali;
  3. Specialista in Incident Response: analista specializzato nella classificazione degli incidenti di sicurezza informatica, il quale risponde a tali incidenti in base ai processi definiti, assiste e fornisce indicazioni alle parti interessate durante il processo di risposta agli incidenti informatici;
  4. Specialista in Penetration testing / hacking etico: analista specializzato nell’impersonare un ipotetico cyber-criminale, in modo da per poter comprendere come un sistema risulti resiliente ad un ipotetico attacco informatico, identificando le vulnerabilità e definendo cosa occorre fare per poter risolverle;
  5. Specialista in Threat intelligence: analista specializzato nelle analisi delle fonti pubbliche per percepire e neutralizzare le minacce prima che queste possano imbattersi nell’organizzazione e creare un danno.

Ricerca

Andando sempre più in verticale nelle specializzazioni relative alla cybersecurity, troviamo le attività di ricerca. Si tratta di analisi altamente tecniche, dove per poterle condurre, occorre avere delle solide basi “tecnico specialistiche”.

  1. Specialista nella ricerca dei bug: analista specializzato a rilevare all’interno di un software / firmware / hardware di eventuali vulnerabilità di sicurezza nono documentate (zeroday);
  2. Specialista nella malware Analysis: analista specializzato nel reverse engineering delle componenti binarie, il quale analizza i malware per comprenderne il loro funzionamento, darne una attribuzione e conoscerne la provenienza;

Sicuramente ne avremo tralasciate alcune. Le specializzazioni nella cybersecurity sono veramente tante, oltre al fatto che mano a mano che passa il tempo, delle ulteriori specializzazioni si vanno ad aggiungere a quelle note.

Approfondimenti e corsi di certificazione.

Come abbiamo visto in precedenza, l’università fornisce delle solide basi per entrare all’interno del mondo della cyber-security, anche se è opportuno tenersi aggiornati costantemente.

Dopo aver completato il percorso di studi, è possibile accedere a dei master in cybersecurity, dove oggi abbinano anche altre materie prettamente correlate al percorso, come ad esempio l’intelligenza artificiale. Ma su questo lascio a voi di esplorare internet per comprendere quella che può fare maggiormente alla vostra esigenza,

Oltre a questo, esistono anche delle interessanti certificazioni che potete valutare per dare al vostro curriculum uno sprint in più. Spesso le certificazioni vengono viste di buon occhio in un colloquio di lavoro, anche se normalmente il curriculum lo fai sul campo.

Alcune che possono essere valutate (riporto le più conosciute), possono essere le seguenti, dove nelle ultime 4 inseriamo delle certificazioni “tecnico specialistiche”.

  1. Isaca CISM (Certified Information Security Manager): è uno standard sviluppato da ISACA per la certificazione delle competenze di sicurezza degli IT Manager;
  2. Isaca CISA (Certified Information Systems Auditor): La certificazione CISA è riconosciuta a livello mondiale come lo standard di conseguimento per coloro che verificano, controllano, monitorano e valutano la tecnologia dell’informazione ei sistemi aziendali di un’organizzazione;
  3. CEH (Certified Ethical Hacker): è un programma di certificazione che combina conoscenze teoriche e apprendimento pratico. Comprende diversi moduli che iniziano con le basi, le modalità di penetration test, la dimostrazione degli strumenti e altro ancora. La formazione offre le conoscenze necessarie su tutto, dall’analisi allo sfruttamento dell’ambito definito dell’infrastruttura IT.
  4. OSCP (Offensive Security Certified Professional): è un programma d prove pratiche di penetrazione con Kali Linux, è un noto addestramento di base penetration test, destinato ai professionisti della sicurezza informatica per avviare le proprie competenze a un ritmo più rapido. Aiuta ad apprendere gli ultimi strumenti e le tecniche di hacking etico per diventare esperto di penetration test.
  5. GIAC (Global Information Assurance Certification): Un approccio orientato al processo dei penetration test. Questa certificazione verifica la capacità di un hacker etico di eseguire un Assessment. Tale certificazione ha sviluppato competenze per utilizzare exploit ed eseguire ricognizioni dettagliate.
  6. KLCP (Kali Linux Certified Professional): è una certificazione professionale che attesta la propria conoscenza e fluidità nell’uso della distribuzione di test di penetrazione Kali Linux.

Concludendo

Il mondo della Cybersecurity vi aspetta e potrà regalarvi tantissime soddisfazioni.

A questo punto, spetta solamente a voi comprenderlo e saperlo cavalcare, facendo le scelte giuste, in modo che in poco tempo riuscirete a guadagnarvi un ruolo in questo bellissimo campo.

Quindi mettetecela tutta e siate sempre curiosi, in quanto c’è tanto ma veramente tanto ancora da fare.

Massimiliano Brolli
Responsabile del RED Team di TIM S.p.a. e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali in Telecom Italia che vanno dal ICT Risk Management all’ingegneria del software alla docenza.