La Cybersecurity è una branca dell’informatica che si occupa di creare nuovi metodi di protezione verso enti esterni. Con l’era della digitalizzazione, dove tutti usano la tecnologia per poter creare, proteggere e ricordare i propri dati, la necessità di dover tutelare la privacy e le informazioni riservate è ormai diventata essenziale. Ed è qui che nasce la figura del Cybersecurity workforce. Andiamo a vedere insieme come si fa a diventare un lavoratore della Cybersecurity!
Cosa si studia e dove
Per diventare abili professionisti della cybersecurity c’è bisogno di un’ampia conoscenza informatica, acquisibile con un percorso di studi di informatica pura, o con determinate branche dell’ingegneria. Ovviamente, non puoi fermarti alla laurea se hai deciso di intraprendere tale percorso; infatti, un tecnico della cybersecurity ha bisogno di conseguire un titolo magistrale e, assecondando il lavoro, anche di master specifici, quali: sicurezza informatica o cyber security. La conoscenza dei software deve essere molto sviluppata e si deve anche essere in possesso di ottime capacità in ogni campo della programmazione, con tutte le sue sotto branche. Le aule sono a numero chiuso, e ogni anno ci sono dei meeting per potersi aggiornare su qualsiasi novità del campo. In Italia i luoghi in cui è possibile specializzarsi al meglio sono:
-Sicurezza informatica a Milano e Bari.
-Cyber security a Trento e a Roma.
-Sicurezza dei sistemi e dei Software nel Molise.
-Ingegneria della sicurezza dei dati e delle comunicazioni a Napoli.
-Computer Engineering, Cybersecurity and Artificial Intelligence, ovvero corso in inglese a Cagliari.
Sbocchi lavorativi? Ovvio!
Diventato ormai essenziale come un medico in un ospedale o un politico che abbia studiato bene al senato, la figura della cybersecurity è essenziale, ovunque. Lavora all’interno di aziende e ci sono concorsi per poter impiegarsi anche all’intelligence nazionale; può mettersi in proprio e offrire tramite attacchi simulati delle nuove visioni su diversi “scudi” informatici e via dicendo. Per un lavoro ottimale c’è sempre bisogno di un team alle spalle! Scopriamo quali sono le figure che lo affiancano
Team e suddivisione dei lavori
Security specialist, colui che si occupa di proteggere l’informazione dall’essere doppiata o rubata. Il vulnerability assessment analyst, che si occupa di analizzare le debolezza del sistema. Il Security Administrator, addestra il personale e setaccia il web alla ricerca di eventuali attività sospette. Suo compito è anche quello di controllare periodicamente le difese. Il Cryptographer è colui che genera protezioni per le informazioni contro chiunque voglia venirne in contatto. Il Security manager, invece, si occupa di migliorare le sicurezze di un’azienda o un’organizzazione. Il Security analyst si occupa di proteggere e attuare misure di sicurezza per reti e sistemi informatici. Il CISO, si occupa di selezionare e dirigere qualsiasi iniziativa riguardi la sicurezza. Il Security architect si occupa di anticipare qualsiasi mossa tattica utilizzata per entrare nei sistemi informatici dell’azienda. Security director responsabile dell’assegnazione e della suddivisione dei lavori. E con security, ci sono diversi altri sbocchi, tra cui soprattutto il security engineer, figura che si occupa di creare e testare nuovi sistemi di sicurezza .
In contrapposizione, vorrei in particolar modo segnalare, il Penetration tester, ovvero una persona ingaggiata dall’azienda per testare tramite attacchi il sistema informatico. Le persone ingaggiate, si fanno chiamare anche “White hat”. E qui, parte l’etica dell’hacking.
The dark side of Cybersecurity: Grey hat and Black hat
Conosci il tuo nemico per conoscere meglio te stesso: coloro che riescono ad entrare e ad arrivare a tali conoscenze possono essere potenzialmente persone pericolose, le stesse dalle quali il team deve proteggervi; basti pensare che diversi stati usano come arma hacker professionisti per minacciare il mondo, sapendo di non potersi permettere bombe o grandi eserciti. Alcuni di questi, infatti, entrano a far parte dei “Grey hat”, ovvero hacker neutri, né buoni né cattivi, che entrano nelle aziende anche per “svago” oppure per dimostrargli delle carenze e farsi pagare in seguito. I “black hat”, invece, sono le persone che noi definiamo “Hacker cattivi” e potenzialmente pericolosissimi.