Il vademecum

Esperti di cyber security, a ognuno la sua certificazione: la guida per scegliere

Le specializzazioni in ambito cyber security rappresentano un mezzo per rendersi competitivi su un mercato in crescita: in quest’ottica vengono elaborate nuove certificazioni per i professionisti che ricoprono diversi ruoli nel settore della sicurezza IT e che puntano a dimostrare di avere le giuste competenze

18 Ago 2020
L
Davide Lo Prete

Analista Difesa e Sicurezza


Il panorama delle nuove minacce cibernetiche richiede un costante aggiornamento degli esperti di cyber security. Le specializzazioni nel settore, infatti, si evolvono a seconda dei bisogni attuali e, spesso, vengono elaborate nuove certificazioni. Del resto, nel mercato del lavoro le specializzazioni sono divenute uno dei principali mezzi, in mano ai lavoratori, per essere competitivi. A differenza di molti altri settori, quello della sicurezza informatica offre un ampio panorama di posizioni, raggiungibili attraverso le certificazioni. Sebbene una laurea in IT o altri campi correlati sia fortemente consigliata, spesso non basta.

Molte aziende provider di prodotti in ambito informatico forniscono anche corsi di formazione attraverso cui ottenere nuove conoscenze e sviluppare capacità tecniche molto richieste da importanti aziende.

A causa dell’aumento e della diversificazione degli attacchi, il settore è in rapida espansione e le aziende necessitano di personale altamente qualificato. Vediamo quali sono le principali specializzazioni professionali e le relative certificazioni per diventare esperti in cyber security.

Security Analyst

Il Security Analyst è responsabile dell’attuazione di misure per la sicurezza delle reti e dell’integrità dei dati di un’azienda. Egli deve assicurare l’affidabilità delle reti online e prevenire le intrusioni malevole. Le aziende richiedono una figura che sia in grado di elaborare report per gli amministratori di rete e i business manager al fine di valutare l’efficacia delle politiche di sicurezza messe in pratica.

Il Security Analyst, deve, inoltre, verificare la sicurezza dei cosiddetti “third-parties vendors” ed eseguire il security assessment attraverso test della vulnerabilità e analisi del rischio. Molte aziende richiedono che il security analyst possieda determinate skill o aree di expertise, quali:

  • penetration testing, necessario per scoprire vulnerabilità delle reti e dei dispositivi;
  • incident response, per mitigare gli effetti negativi di un attacco;
  • reverse engeneering, per poter analizzare i malware o eseguire una patch dei bug.

In questo ambito tra le più importanti certificazioni vi sono:

  • Certified Ethical Hacker (CEH), fornisce capacità per individuare le vulnerabilità delle reti e implementare la sicurezza di un’azienda;
  • Comptia Network+, fornisce abilità nella configurazione e gestione delle reti;
  • CySA+, permette di acquisire skills negli ambiti del management delle minacce e dell’incident response;
  • CWAPT Certified Penetration Tester, specifica per l’acquisizione di capacità di penetration testing.

Security Architect

Il Security Architect è responsabile della sicurezza dei sistemi di un’azienda e dell’individuazione delle vulnerabilità delle reti. Inoltre, egli deve verificare il continuo aggiornamento dei sistemi, deve attuare la incident response ed effettuare l’analisi delle cause e dei danni subiti in seguito ad eventuali attacchi informatici. Il Security Analyst provvede ad apportare modifiche e migliorie ai sistemi di un’azienda al fine di prevenire i rischi.

Tra le capacità richieste al Security Architect, troviamo:

  • conoscenza profonda delle reti e dei sistemi operativi;
  • conoscenza di modelli come il Control Objectives for Information and Related Technology (COBIT) e l’IT Infrastructure Library (ITIL).

Per diventare Security Architect, sono consigliati corsi di laurea triennale e specialistica in IT. Tuttavia, esistono ottime certificazioni che forniscono conoscenze teoriche e capacità pratiche, quali:

  • Certified Information Systems Security Professional (CISSP), riconosce elevate capacità pratiche e, soprattutto, la capacità di elaborare una strategia di cyber security;
  • CompTIA Advanced Security Practitioner (CASP+), fornisce ottime abilità nella gestione della sicurezza dell’architettura di rete, in tecniche di crittografia e di integrazione di tecnologie cloud;
  • Sherwood Applied Business Security Architecture (SABSA) Certification, permette di sviluppare capacità legate al risk management, alla gestione della sicurezza dell’infrastruttura e della business continuity, ormai essenziale per le aziende.

Data Protection Officer (DPO)

Il tema della gestione dei dati, negli ultimi anni, è divenuto di importanza globale. Molti attacchi informatici, infatti, puntano a compromettere la confidenzialità, la disponibilità o l’integrità del dato.

Un caso emblematico è rappresentato dai ransomware, in crescita esponenziale. Questo tipo di attacco ruba o nega la disponibilità dei dati della vittima, che vengono rilasciati solo in cambio di un riscatto (ransom). La nuova normativa europea sulla Privacy, GDPR, approvata nel 2016, ha introdotto la figura del Data Protection Officer.

Il DPO, come sottolinea l’AssoDPO, è un professionista che deve avere un ruolo aziendale (sia esso soggetto interno o esterno) con competenze giuridiche, informatiche, di risk management e di analisi dei processi. Egli è responsabile della gestione dei dati all’interno di un’azienda e si assicura che essi siano trattati in modo conforme alle normative europee e nazionali.

Come ha evidenziato il Garante per la Privacy, non esistono certificazioni abilitanti al ruolo di DPO. Tuttavia è diffusa l’idea che le certificazioni “valide” siano quelle basate sulla Norma tecnica UNI 11697. Tra queste:

  • corso di Alta Specializzazione Data Protection Officer, tenuto da AssoDPO;
  • DPO Certification, dell’EU GDPR Institute.

Computer Security Incident Responder

La sicurezza di una rete è basata principalmente sulla prevenzione. Tuttavia, quando avviene un incidente informatico, è necessario che le figure preposte intervengano per mitigare gli effetti negativi e prendere precauzioni per evitare ulteriori danni.

Il Computer Security Incident Responder è responsabile dell’elaborazione di piani, politiche e protocolli di sicurezza per permettere all’azienda di rispondere in modo efficace agli incidenti. Negli ultimi anni, molte aziende stanno creando i cosiddetti CSIRT (Computer Security Incident Responder Teams), gruppi di Incident Responder incaricati della gestione degli incidenti.

In Italia, lo scorso 6 maggio è stato creato il CSIRT Italia presso il Dipartimento Informazioni per la Sicurezza, per la gestione della cyberdefense a livello nazionale.
Per ottenere le capacità adatte a questo ruolo, le certificazioni principali sono:

  • Certified Ethical Hacker (CEH);
  • Certified Computer Forensics Examiner (CCFE), fornisce conoscenze relative ai crimini informatici e permette di sviluppare capacità investigative nell’ambito delle cyberthreats;
  • GIAC Certified Intrusion Analyst, permette di acquisire conoscenze sul monitoraggio delle reti, sull’analisi del traffico e di sviluppare capacità di intrusion detection e di elaborazione di sistemi di individuazione delle minacce.
  • Certified Computer Security Incident Handler (CSIH), fornisce conoscenze sulla protezione delle infrastrutture e permette di sviluppare capacità tecniche sulla gestione e risposta agli incidenti, nonché sull’elaborazione di analisi degli incidenti.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4