La cyber security, con le sue mille sfumature applicative, offre numerose opportunità di lavoro: eppure, il divario fra domanda e offerta di professionisti nel settore della sicurezza informatica diventa sempre più ampio.
Le nuove regolamentazioni centrate sul principio della security by design, congiuntamente ad una sempre maggiore consapevolezza da parte delle organizzazioni in queste tematiche, hanno permesso e permettono a molti professionisti di intervenire attivamente in un non semplice processo volto alla salvaguardia dei sistemi informatici e delle informazioni.
Molti sono i percorsi di carriera che è possibile intraprendere e che variano a seconda delle proprie skill e delle proprie aspirazioni, ma tutti con lo scopo comune di diventare protagonisti di questo processo. Distinguere le differenze principali tra queste è quindi indispensabile ad ogni livello.
Vengono illustrati di seguito i principali ruoli con una breve panoramica che, seppur non esaustiva, permette di avere l’idea delle mansioni e responsabilità di cui queste figure si fanno carico.
Indice degli argomenti
Security specialist
Compito di un Security specialist è quello di proteggere le informazioni da furti, duplicazioni non consentite ed accessi non autorizzati, concentrandosi sull’individuare potenziali rischi e possibili leak e sviluppando strategie per prevenire ogni azione non autorizzata di questo tipo. Questo, richiedendo al professionista un’adeguata formazione in diversi contesti ed ecosistemi.
Fra le principali mansioni vi è oltre che una profonda comprensione degli assets da proteggere, quella di gestire e monitorare il funzionamento del sistema, testare le difese attraverso dei test mirati, sviluppare nuovi sistemi e protocolli difensivi, ed essere costantemente aggiornati sulle nuove minacce che potrebbero essere in qualche modo utilizzate mettendo a rischio l’organizzazione.
Vulnerability assessor
Talvolta noto come Vulnerability assessment analyst non deve essere confuso con la figura del penetration tester (analizzato nel proseguo dell’articolo).
Tra i compiti che competono a questa figura, vi è quello di analizzare il sistema attraverso appositi strumenti e tecniche di assessment allo scopo di individuare potenziali debolezze che, se sfruttate, potrebbero mettere a rischio l’organizzazione.
L’output ottenuto dalla fase di assessment è il vulnerability assessment report, che chi commissiona questo tipo di valutazione può utilizzare per migliorare la propria security posture. Questo documento oltre a riportare quelle che sono le potenziali debolezze individuate offre alcuni suggerimenti su come attenuarle o fixarle.
Security administrator
Security administration è un termine generico per definire quanto i professionisti che svolgono questa mansione sono tenuti a fare. Questi sono responsabili per la desktop, mobile e network security.
Eseguono risk assessment, audit hardware e software di vario tipo, addestrano il personale e monitorano il traffico di rete in cerca di qualsiasi attività sospetta. Aggiornano il software alle ultime patch di sicurezza e assicurano che ogni risorsa di rete abbia le difese appropriate, andando a gestire sistemi quali ad esempio firewall, antivirus, IDS/IPS.
Tutte queste mansioni richiedono una conoscenza trasversale delle varie tecnologie informatiche, che permette a queste figure di contribuire anche a supporto di attività legate ad alte figure tra quelle presentate.
Cryptographer
Cifrari, algoritmi e altri sistemi di sicurezza sono spesso progettati e sotto la tutela di figure come quella del Cryptographer, che protegge questi codici da ogni eventuale azione o figura non autorizzata a venirne a contatto.
Quella della crittografia è una carriera che presenta varie opzioni lavorative che vanno dall’impiego per organi governo, agenzie assicurative, università e altro ancora.
Le responsabilità specifiche cambiano in base al datore di lavoro, ma hanno tutte in comune interventi che necessitano di una grande capacità analitica e di far fronte ai problemi, oltre che un approccio formale alle operazioni.
Security manager
Quello del security manager è un ruolo associato ad una figura che ha il compito di migliorare la sicurezza di un’azienda o di un’organizzazione.
Le responsabilità saranno per lo più gestionali che tecniche, gestendo e lavorando a stretto contatto ad un team di professionisti con l’obiettivo di creare valide strategie di sicurezza e audit.
Un’altra responsabilità comune a questa come alle altre figure presentate è quella di un costante aggiornamento sulle tendenze della sicurezza informatica e ad una stretta collaborazione con altri esperti dell’ambito.
La posizione manageriale impone responsabilità quali la gestione budget per specifiche spese, intervento nelle assunzioni e licenziamenti all’interno del proprio team, e soprattutto skill quali una spiccata leadership e capacità di comunicazione, in modo da assistere efficacemente il team e guidarlo con l’esempio.
Security analyst
Professionisti che pianificano e attuano misure di sicurezza per proteggere reti e sistemi informatici di un’organizzazione.
Le loro responsabilità sono in continua espansione, ed il loro carico di lavoro aumenta man mano che aumenta il numero di potenziali attacchi informatici. Fra le loro responsabilità vi è un continuo monitoring delle reti dell’organizzazione, agendo sia in maniera preventiva che reattiva analizzando i nuovi trend di attacco e assistendo le altre figure dell’organizzazione coinvolte al miglioramento della sicurezza, ad esempio collaborando alla creazione di piani come quello di disaster recovery, procedura che i dipendenti IT seguono in caso di emergenza.
Chief information security officer (CISO)
La figura del CISO rappresenta una delle posizioni culmine per un professionista della sicurezza informatica. Posizione dirigenziale che seleziona e supervisiona qualsiasi iniziativa riguardi la sicurezza di un’organizzazione.
L’incarico prevede spiccate doti di leadership e comunicazione, strumenti indispensabili per tale posizione, a cui CIO e CEO possono far riferimento per tutto ciò che riguarda gli aspetti connessi alla sicurezza.
Security architect
Responsabile per il mantenimento della sicurezza del sistema informatico di un’azienda, quella del Security architect è una figura che ha l’obiettivo di anticipare tutte le potenziali mosse e tattiche che eventuali criminali possono utilizzare per cercare di ottenere l’accesso non autorizzato al sistema informatico.
Fondamentale, quindi, una profonda conoscenza dei sistemi dell’organizzazione e dei loro punti deboli, così da costruire strategie volte a migliorare la sicurezza anche attraverso l’adozione di opportune politiche di accesso e monitoraggio degli utenti.
Security director
Figura responsabile dell’implementazione, della progettazione, della gestione e dell’assegnazione di tutte le risorse e misure di sicurezza all’interno di un’organizzazione. Riferisce direttamente a un CISO, andando a ricoprire questa posizione esecutiva in società più piccole.
Security auditor
I security auditors sono professionisti che svolgono operazioni di security auditing all’interno delle organizzazioni.
Il lavoro procede sviluppando un rapporto dettagliato che illustra se il sistema funziona in modo efficiente ed efficace, e aiutando l’azienda ad avere una panoramica relativa alla sicurezza fornendole indicazioni su eventuali modifiche da apportare per essere il più resistente e resiliente possibile a minacce sia interne che esterne.
Forensics expert
Dopo una violazione di sicurezza, il Forensics expert è quella figura chiamata ad analizzare gli eventi e le evidenze per determinare e ricostruire l’accaduto criminoso individuandone gli attori.
Viene richiesta quindi una grande meticolosità nella gestione delle prove e nel modo di gestione delle stesse, in quanto una manomissione di qualsiasi tipo potrebbe rendere la prova stessa viziata e inammissibile in un tribunale.
Fra le altre possibilità per questi esperti, c’è quella di lavorare come consulente per uno studio legale che difende i clienti accusati di crimini informatici, dove compito del professionista è quello di valutare come le prove sono state raccolte e gestite dall’accusa, fare le proprie indagini sul caso e contribuire a costruire la migliore difesa per il cliente.
Come traspare dalle mansioni, è fondamentale in particolar modo per questi professionisti, conoscere in maniera approfondita leggi e protocolli per la gestione delle prove, oltre che leggi sulla privacy a cui far riferimento.
Basandosi sulla catena di custodia, successivamente all’analisi delle prove e all’opportuna documentazione, l’esperto può essere chiamato a testimoniare sul suo operato e su quanto emerso dalle sue operazioni.
Security consultant
Individuo o gruppo di individui specializzati in specifici settori dell’industria della sicurezza. Il consulente per la sicurezza è colui che valuta software, reti e sistemi informatici, svolgendo il ruolo sia di attaccante che di difensore andando a scoprire le debolezze del sistema e trovando la migliore strategia di gestione e risoluzione ad eventuali minacce. Queste figure lavorano direttamente con i clienti sviluppando un piano di sicurezza specifico a seconda delle opportune necessità.
Security engineer
Ruolo il cui scopo principale è quello di proteggere le reti e i sistemi informatici di un’azienda da eventuali minacce o attacchi alla sicurezza. Principalmente, un ingegnere della sicurezza è responsabile della creazione e dell’implementazione di soluzioni di sicurezza in grado di difendere un’azienda e le sue risorse di rete.
Penetration tester
Spesso definito ethical hacker, tenta di penetrare in un sistema informatico allo scopo di testarne la relativa sicurezza rispettando opportune regole concordate in fase di ingaggio. Le aziende e le agenzie governative si affidano a questi professionisti specializzati per mettere alla prova la loro sicurezza e misurarne l’efficacia.
Viene richiesto per questi professionisti un costante aggiornamento relativamente a tecnologie, tecniche e strumenti informatici e tecnologici.
Output di un penetration testing è dato del report, vero valore per il cliente che fa riferimento alle informazioni presenti per correggere quelle che sono le potenziali debolezze riscontrate.
Secure code auditor
L’obiettivo principale di questo professionista è quello di cercare eventuali punti deboli dal punto di vista della sicurezza che possono trovarsi in una specifica porzione di codice assicurandosi quindi che questo rispetti best practice (e non solo) consolidate.
Il secure code auditor è anche responsabile della stesura e fornitura di un elenco di azioni da adottare sia dai team legali che di sviluppo al fine di risolvere tutti i problemi riscontrati, e rappresenta un punto di riferimento nell’educare i team di sviluppo per indicare i principali concetti di sicurezza da considerare durante lo sviluppo di eventuali parti del codice future.
Data protection officer (DPO)
L’arrivo del General Data Protection Regulation (GDPR), regolamento dell’Unione europea in materia di trattamento dei dati personali e di privacy adottato nell’aprile 2016, ed entrato in vigore a maggio 2018, ha delineato un nuovo ruolo che si incastra in quella terza dimensione che permette di legare saldamente gli aspetti cyber a quelli legal per tutto ciò che riguarda la protezione dei dati: il data protection officer (DPO).
Tra i compiti del DPO, ben delineati nell’art.39 del GDPR, vi è quello di informare il titolare e il responsabile del trattamento e tutti i dipendenti sugli obblighi del Regolamento, sorvegliarne la sua osservanza, condurre DPIA (Data Protection Impact Assessment) e, più, in generale fornire consulenza e sensibilizzare sulle tematiche che riguardano la protezione dei dati.
Intrusion Detection Specialist
Si occupa del monitoraggio di reti, computer, e applicazioni, analizzando eventi e indicatori che possono far sospettare, che in maniera certa o potenziale, ci siano state delle intrusioni, determinando il danno causato da queste, il modo in cui si è verificata l’intrusione e raccomandando opportune azioni per evitare che in futuro si ripetano casi simili.
A questo scopo, questa figura può eseguire penetration test individuando le vulnerabilità che affliggono i sistemi sotto azione di monitoraggio e offrendo consulenza per le opportune remediation.
Computer Security Incident Responder
Figura che si occupa della gestione di incidenti e minacce alla sicurezza all’interno di un’organizzazione. Quando un incidente si verifica, è fondamentale individuarne la causa che lo ha scatenato, richiedendo a questo professionista, l’utilizzo di un approccio forense durante tutta l’analisi, cristallizzando ed analizzando tutte le evidenze utili al caso, limitando il più possibile il danno subito ed evitare che in futuro si possano riverificare situazioni simili.
Conclusioni
Quelli presentati sono solo alcuni dei ruoli che i professionisti della cyber security possono ricoprire a seconda delle proprie aspirazioni e della propria crescita professionale.
Ruoli in continua evoluzione e con diverse aree di sovrapposizione tra loro, ma tutti con l’imprescindibile esigenza di stare al passo con l’evoluzione tecnologica e normativa, e con la forte consapevolezza che la staticità in questi contesti, non esiste.