Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

La panoramica completa

Lavoro e cyber security, i principali percorsi di carriera

I tanti aspetti del lavoro nel settore della cyber security offrono la possibilità di intraprendere percorsi professionali che vanno dalla crittografia all’analisi della vulnerabilità, fino a posizioni manageriali

27 Feb 2019
P

Giuseppe Prò


La cyber security offre molte opportunità di lavoro: distinguere le differenze principali tra i percorsi di carriera è indispensabile ad ogni livello. Oltretutto, il gap fra domanda e offerta di professionisti nel settore della sicurezza informatica diventa sempre più ampio.

Le nuove regolamentazioni che inglobano la security by design, congiuntamente ad una sempre maggiore consapevolezza da parte delle organizzazioni in queste tematiche, ha permesso e permette a molti professionisti di intervenire attivamente in un difficile processo volto alla salvaguardia dei sistemi informatici e delle nostre informazioni. Vengono illustrati di seguito i principali ruoli.

Security specialist

Compito di un Security specialist è quello di proteggere le informazioni da furti, duplicazioni non consentite ed accessi non autorizzati, concentrandosi sull’individuare potenziali rischi e possibili leak e sviluppando strategie per prevenire ogni azione non autorizzata di questo tipo. Questo, richiedendo al professionista una adeguata formazione in diversi contesti ed ecosistemi.

Fra le principali mansioni vi è oltre che una profonda comprensione degli assets da proteggere, quella di gestire e monitorare il funzionamento del sistema, testare le difese attraverso dei test mirati, sviluppare nuovi sistemi e protocolli difensivi, ed essere costantemente aggiornati sulle nuove minacce che potrebbero essere in qualche modo utilizzate mettendo a rischio l’organizzazione.

Vulnerability assessor

Talvolta noto come Vulnerability assessment analyst non deve essere confuso con la figura del penetration tester (analizzato nel proseguo dell’articolo). Tra i compiti che competono a questa figura, vi è quello di analizzare il sistema attraverso appositi strumenti e tecniche di assessment allo scopo di individuare potenziali debolezze che se sfruttate potrebbero mettere a rischio l’organizzazione.

Output ottenuto dalla fase di assessment è il vulnerability assessment report, che chi commissiona questo tipo di valutazione può utilizzare per migliorare la propria security posture. Questo documento oltre a riportare quelle che sono le potenziali debolezze individuate offre alcuni suggerimenti su come attenuarle.

Security administrator

Security administration è un termine generico per definire quanto i professionisti che svolgono questa mansione sono tenuti a fare. Questi sono responsabili per la desktop, mobile e network security. Eseguono risk assessment, audit hardware e software di vario tipo, addestrano il personale e monitorano il traffico di rete in cerca di qualsiasi attività sospetta.

Aggiornano il software alle ultime patch di sicurezza e assicurano che ogni risorsa di rete abbia le difese appropriate, andando a gestire sistemi quali ad esempio firewall, antivirus, IDS / IPS. Tutte queste mansioni richiedono una conoscenza trasversale delle varie tecnologie informatiche, che permette a queste figure di contribuire anche a supporto di attività legate ad alte figure tra quelle presentate.

Cryptographer

Cifrari, algoritmi e altri sistemi di sicurezza sono spesso progettati e sotto la tutela di figure come quella del Cryptographer, che protegge questi codici da ogni eventuale azione o figura non autorizzata a venirne a contatto.

Quella della crittografia è una carriera che presenta varie opzioni lavorative che vanno dall’impiego per organi governo, agenzie assicurative, università. Le responsabilità specifiche cambiano in base al datore di lavoro ma hanno tutte in comune interventi che necessitano di una grande capacità analitica e di far fronte ai problemi, oltre che un approccio formale alle operazioni.

Security manager

Quello del security manager è un ruolo associato ad una figura che ha il compito di migliorare la sicurezza di un’azienda o di un’organizzazione. Le responsabilità saranno per lo più gestionali che tecniche, gestendo e lavorando a stretto contatto ad un team di professionisti con l’obiettivo di creare valide strategie di sicurezza e audit. Un’altra responsabilità comune a questa come alle altre figure presentate è quella di un costante aggiornamento sulle tendenze della sicurezza informatica e ad una stretta collaborazione con altri esperti dell’ambito.

La posizione manageriale impone responsabilità quali la gestione budget per specifiche spese, intervento nelle assunzioni e licenziamenti all’interno del proprio team, e soprattutto skill quali una spiccata leadership e capacità di comunicazione, in modo da assistere efficacemente il team e guidarlo con l’esempio.

Security analyst

Professionisti che pianificano e attuano misure di sicurezza per proteggere reti e sistemi informatici di un’organizzazione. Le loro responsabilità sono in continua espansione, ed il loro carico di lavoro aumenta man mano che aumenta il numero di potenziali attacchi informatici.

Fra le loro responsabilità vi è un continuo monitoring delle reti dell’organizzazione, agendo sia in maniera preventiva che reattiva analizzando i nuovi trend di attacco e assistendo le altre figure dell’organizzazione coinvolte al miglioramento della sicurezza, ad esempio collaborarando alla creazione di piani come quello di disaster recovery,  procedura che i dipendenti IT seguono in caso di emergenza.

Chief information security officer (CISO)

La figura del CISO rappresenta una delle posizioni culmine per un professionista della sicurezza informatica. Posizione dirigenziale che seleziona e supervisiona qualsiasi iniziativa riguardi la sicurezza di un’organizzazione.

L’incarico prevede spiccate doti di leadership e comunicazione, strumenti indispensabili per tale posizione, a cui CIO e CEO possono far riferimento per tutto ciò che riguarda gli aspetti connessi alla sicurezza.

Security architect

Responsabile per il mantenimento della sicurezza del sistema informatico di un’azienda, quella del Security architect è una figura che ha l’obiettivo di anticipare tutte le potenziali mosse e tattiche che eventuali criminali possono utilizzare per cercare di ottenere l’accesso non autorizzato al sistema informatico.

Fondamentale quindi una profonda conoscenza dei sistemi dell’organizzazione e dei loro punti deboli, così da costruire strategie volte a migliorare la sicurezza anche attraverso l’adozione di opportune politiche di accesso e monitoraggio degli utenti.

Security director

Figura responsabile dell’implementazione, della progettazione, della gestione e dell’assegnazione di tutte le risorse e misure di sicurezza all’interno di un’organizzazione.

Riferisce direttamente a un CISO, andando a ricoprire questa posizione esecutiva in società più piccole.

Security auditor

I security auditors sono professionisti che svolgono operazioni di security auditing all’interno delle organizzazioni.

Il lavoro procede sviluppando un rapporto dettagliato che illustra se il sistema funziona in modo efficiente ed efficace, e aiutando l’azienda ad avere una panoramica relativa alla sicurezza fornendole indicazioni su eventuali modifiche da apportare per essere il più resistente e resiliente possibile a minacce sia interne che esterne.

Forensics expert

Dopo una violazione di sicurezza, il Forensics expert è quella figura chiamata ad analizzare gli eventi e le evidenze per determinare e ricostruire l’accaduto criminoso individuandone gli attori. Viene richiesta quindi per l’esperto una grande meticolosità nella gestione delle prove e nel modo di gestione delle stesse, in quanto una manomissione di qualsiasi tipo potrebbe rendere la prova stessa viziata e inammissibile in un tribunale.

Fra le altre possibilità per questi esperti, c’è quella di lavorare come consulente per uno studio legale che difende i clienti accusati di attività cyber crime, dove compito del professionista è quello di valutare come le prove sono state raccolte e gestite dall’accusa, fare le proprie indagini sul caso e contribuire a costruire la migliore difesa per il cliente.

Come traspare dalle mansioni, è fondamentale in particolar modo per questi professionisti, conoscere in maniera approfondita leggi e protocolli per la gestione delle prove, oltre che leggi sulla privacy a cui far riferimento. Basandosi sulla catena di custodia, successivamente all’analisi delle prove e all’opportuna documentazione, l’esperto può essere chiamato a testimoniare sul suo operato e su quanto emerso dalle sue operazioni.

Security consultant

Individuo o gruppo di individui specializzati in specifici settori dell’industria della sicurezza. Il Consulente per la sicurezza è colui che valuta software, reti e sistemi informatici, svolgendo il ruolo sia di attaccante che di difensore andando a scoprire le debolezze del sistema e trovando la migliore strategia di gestione e risoluzione ad e da eventuali minacce.

Queste figure lavorano direttamente con i clienti sviluppando un piano di sicurezza specifico a seconda delle opportune necessità

Security engineer

Ruolo il cui scopo principale è quello di proteggere le reti e i sistemi informatici di un’azienda da eventuali minacce o attacchi alla sicurezza.

Principalmente, un ingegnere della sicurezza è responsabile della creazione e dell’implementazione di soluzioni di sicurezza in grado di difendere un’azienda e le sue risorse di rete.

Penetration tester

Spesso definito ethical hacker, conduce penetration test e tenta di penetrare in un sistema informatico allo scopo di testarne la relativa sicurezza rispettando opportune regole concordate in fase di ingaggio. Le aziende e le agenzie governative si affidano a questi professionisti specializzati per mettere alla prova la loro sicurezza e misurarne l’efficacia.

Viene richiesto per questi professionisti un costante aggiornamento relativamente a tecnologie, tecniche e strumenti informatici e tecnologici . Output di un penetration testing è dato dal report, vero valore per il cliente che fa riferimento alle informazioni presenti per correggere quelle che sono le potenziali debolezze riscontrate.

Secure code auditor

L’obiettivo principale di questo professionista è quello di cercare eventuali punti deboli dal punto di vista della sicurezza che possono trovarsi in una specifica porzione di codice assicurandosi quindi che questo rispetti best practice (e non solo) consolidate.

Il secure code auditor è anche responsabile della stesura e fornitura di un elenco di azioni da adottare sia dai team legali che di sviluppo al fine di risolvere tutti i problemi riscontrati, e rappresenta un punto di riferimento nell’educare i team di sviluppo per indicare i principali concetti di sicurezza da considerare durante lo sviluppo di eventuali parti del codice future.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5