eForHum Cybersecurity Competence Center
Per rispondere alla crescente richiesta di profili specializzati in ambito cybersecurity, in collaborazione con le più importanti aziende leader della sicurezza informatica, eForHum ha avviato nel 2019 il Cybersecurity Competence Center di Milano che offre corsi di sicurezza informatica e formazione certificata tramite programmi formativi Academy.
eForHum è infatti partner formativo Academy dei vendor e dei programmi di certificazione leader in ambito cybersecurity: Cisco, Check Point, Palo Alto Networks ed EC Council.
Per ognuno di tali vendor offre formazione per i più importanti percorsi di certificazione in ambito sicurezza informatica:
- Corso Cisco – CyberOps (CBROPS)
- Corso Palo Alto Networks – Network Security Administrator (PCNSA)
- Corso Check Point – Cyber Security Administrator (CCSA)
- Corso EC Council – Ethical Hacker (CEH)
Il mercato del lavoro della Sicurezza Informatica
L’offerta formativa del Competence Center risponde all’evoluzione delle richieste provenienti dai nostri partner aziendali – sia in ambito ICT che in ambito Ricerca e Selezione del Personale – e all’analisi dell’offerta formativa education.
L’analisi condotta rileva che:
- Aumentano e si differenziano le ricerche di profili tecnici specializzati e certificati in sicurezza informatica da parte delle aziende ICT. Se in un primo momento era comune la ricerca di profili senior di alto livello, attualmente è ormai diffusa la ricerca di profili anche middle e junior in possesso di specializzazioni e certificazioni in ambito cybersecurity
- Il fiorire della domanda non sempre corrisponde, per chi si avvicina a questo settore, a una chiarezza di offerta formativa rispondente fin da subito a standard di mercato
- L’offerta in ambito education – università e scuole di specializzazione – è spesso limitata all’ambito applicativo, tralasciando importanti competenze in ambito sistemistico e di rete.
Il Cybersecurity Competence Center di Milano fornisce orientamento, corsi di sicurezza informatica e formazione certificata in linea con i profili professionali e gli standard di mercato attraverso i seguenti servizi:
- progetti aziendali: collaborando attivamente con le aziende di settore ed i principali vendor in progetti di inserimento lavorativo di profili in ambito sicurezza informatica, come il programma Junior IT Academy
- aggiornamento professionale alumni: in aggiornamento e riqualificazione professionale attraverso percorsi di media lunga durata, secondo gli standard dei programmi Academy
- orientamento ed education: tramite seminari, workshop eventi e pubblicazioni con l’obiettivo di diffondere la conoscenza del mercato della sicurezza informatica
- laboratori: accesso a laboratori aziendali per la sicurezza informatica costantemente aggiornati e forniti direttamente dai vendor
Coerentemente con la mission dei programmi Academy, la mission del Competence Center è di fornire non semplicemente una conoscenza dei prodotti bensì una conoscenza delle tecnologie unitamente ad un approccio metodologico adeguato.
Competenze e professioni della cyber security
Una delle difficoltà principali per chi inizia a orientarsi in questo ambito è la comprensione dei ruoli professionali e delle competenze necessarie per ricoprirli. Questa difficoltà è collegata alla continua evoluzione del mercato, delle tecnologie e delle competenze in ambito cyber security.
Di seguito forniamo un possibile punto di vista, adottato dal Cybersecurity Competence Center di Milano, per aiutare chi si avvicina a questo settore.
Quali sono le mansioni e le competenze della cybersecurity ?
L’ambito della sicurezza informatica o cybersecurity può essere diviso in due aree principali
- profili con ruolo implementativo o manutentivo dell’infrastruttura: in questo caso si richiedono basi di rete a cui affiancare competenze di manutenzione di rete oltre a competenze sistemistiche, in particolare in riferimento all’identity management.
- profili con ruolo legato ad analisi e investigazione, attività che avvengono in un secondo momento quando l’infrastruttura è già funzionante ed occorre gestirne l’andamento. In questo caso si hanno tre ulteriori ambiti, il primo è il monitoraggio strettamente inteso, il secondo include la gestione dell’attacco e analisi post-attacco, il terzo è la fondamentale attività di attacco preventivo per individuare e risolvere vulnerabilità.
I dipartimenti aziendali preposti a queste attività sono il SOC che si occupa soprattutto dell’analisi, il CERT che prende in carico la fase di attacco e i Red Team che svolgono un’attività evoluta di penetration testing in modo sistematico. Chiaramente si tratta di dipartimenti aziendali che non sempre sono presenti in azienda, ma possono essere anche acquistati come servizi esterni.
Detto questo, scendiamo più in dettaglio sulle mansioni previste. A livello generale le attività in ambito cybersecurity possono essere suddivise – utilizzando come modello di riferimento il NICE Cybersecurity Workforce Framework – in diverse aree che, dettagliano ulteriormente la descrizione appena fatta.
- Securely Provision (SP) – progettare e implementare un sistema informativo sicuro
- Operate & Maintain (OM) – fornire supporto, amministrazione e manutenzione per garantire efficienza e sicurezza del sistema informativo
- Oversee & Govern (OG) – guidare, orientare e sovraintendere a scelte e personale che si occupa di cybersecurity
- Protect & Difend (PD) – identificare, analizzare e mitigare minacce
- Analyze (AN) – revisionare e valutare minacce informatiche al fine di valutarne l’utilità per l’intelligence
- Collect & Operate (CO) – raccogliere informazioni utili per migliorare l’intelligence
- Investigate (IN) – investigare eventi legati alla sicurezza informatica e crimini informatici
Quali sono le figure professionali della Cyber Security ?
Facciamo un ulteriore passo.
All’interno di questo modello possono essere inserite le figure professionali del settore sotto riportate. La presenza di alcune di queste è tipica solo di alcuni contesti altamente strutturati. Alcune di queste figure svolgono attività sovrapponibili e in diversi contesti implicano una distinzione più funzionale che di ruolo reale. Si tratta inoltre di funzioni in continua evoluzione e di una selezione parziale che include le figure più diffuse.
- Security Analyst: primo livello di difesa, si dedica all’analisi degli eventi di sicurezza. Si occupa del monitoraggio continuo dell’infrastruttura oltre ad analizzare i possibili nuovi trend di attacco. Può essere strutturato su più livelli e interagisce costantemente con le altre figure.
- Incident Handler: si occupa di gestire gli incidenti e processi da implementare in loro presenza
- Threat Intelligence Analyst: raccoglie e correla le informazioni di intelligence utili in fase di prevenzione e in caso di attacco
- Intrusion Detection Specialist: si occupa di verificare specifici eventi che possono indicare intrusione all’interno dell’infrastruttura, ne verifica il possibile danno e suggerisce rimedi e contromisure
- Vulnerability Assessment Analyst: analizza il sistema di sicurezza attraverso appositi strumenti, per lo più automatizzati, per individuare a livello macro possibili debolezze e fornisce un report. Non verifica se la vulnerabilità è anche realmente sfruttabile (exploitable)
- Penetration tester / Ethical Hacker: tenta di penetrare in modo mirato, hands-on, in un sistema informatico allo scopo di testarne la sicurezza su specifici punti, verificando la possibilità reale di sfruttare le vulnerabilità. Il tutto viene svolto rispettando riservatezza e opportune regole concordate in fase di ingaggio con il cliente.
- Hacking Forensic Investigator: è il processo di rilevamento degli attacchi di hacking e di estrazione corretta delle prove per segnalare il crimine e condurre audit
- Security Engineer: si occupa del mantenimento e dell’affinamento degli strumenti di sicurezza
- Security Architect: ha responsabilità di progettazione degli ambienti, delinea direttive e individua strumenti per implementarle
- Security Consultant (o Risk Governance & Compliance Specialist): richiesto nelle società di consulenza per lavorare presso clienti aziendali, si occupa di supervisionare il processo di assessment e compliance interno per rispettare i vari standard richiesti a livello internazionale
- Chief Information Security Officer: figura apicale del settore, coordina e ha responsabilità su tutti i processi di sicurezza informatica.
I dati sulla Sicurezza Informatica
L’attuale evoluzione del mercato del lavoro e della formazione della sicurezza informatica è una conseguenza di alcune tendenze* a livello internazionale e nazionale di seguito sinteticamente riassunte:
- Gli attacchi alla sicurezza di varia natura sono cresciuti in modo esponenziale, con continuo aumento degli attacchi al mondo dell’industria non IT, con particolare riferimento al settore supply-chain (nel 2020: malware +358%, ransomware +435% – 1 vittima ogni 10 secondi, 4.83 milioni di attacchi DDoS)
- Il mercato della cybersecurity risulta in costante crescita con ritmi che si assestano ogni anno intorno 12.5%
- La grande maggioranza delle aziende e dei loro IT manager (80%) dichiarano dubbi sugli standard di sicurezza interni
- Sono in continuo aumento i Security Operation Center (SOC), sia come dipartimenti interni alle aziende che come servizi specialistici affidati a System Integrator specializzati
- I profili tecnici in ambito sicurezza informatica risultano i più ricercati a livello aziendale nonché i meno facili da trovare soprattutto in Italia dove le richieste sono così distribuite in base al tipo di attività: Penetration Tester, Ethical Hacker, Incident Handler, Threat Analyst, Security Consultant, Chief Information Officer.
*analisi dati Forbes, Università di Oxford, Rapporto Clusit.