L’esperienza quotidiana dei professionisti della sicurezza informatica può variare notevolmente, anche se le minacce che dobbiamo affrontare sono simili e gli strumenti a nostra disposizione sono in buona parte gli stessi. In questo post vorrei illustrare la giornata-tipo di un analista della sicurezza delle informazioni aziendali, un ruolo che conosco bene.
Come ti sei avvicinato alla sicurezza informatica?
Sono un musicista, per la precisione suono la cornamusa. Sembra strano, lo so, ma è così che ho iniziato la mia carriera. Dopo aver terminato le scuole, per un paio d’anni ho insegnato e mi sono esibito con la cornamusa. Sapevo però che il numero di ore a settimana e di persone a cui insegnare era limitato, per cui dopo aver conseguito il diploma in musica ho pensato di ampliare le mie competenze.
È stato mio padre a suggerire la sicurezza informatica. Sembrava un settore interessante, oltre che in netta ascesa. Così ho fatto domanda per un corso alla Robert Gordon University di Aberdeen, in Scozia. All’epoca non avevo molte conoscenze tecniche. Tuttavia, dopo aver conosciuto per caso il responsabile del corso di sicurezza informatica durante un open day dell’università, ho pensato che fosse una strada che avrei potuto intraprendere.
Nel giro di poche settimane, mi sono iscritto a un corso di cinque anni con l’opzione di un tirocinio dopo il secondo anno. Ora ho appena terminato il terzo anno di università e il mio tirocinio si è trasformato in un lavoro a tempo pieno che da due anni concilio con gli studi.
Qual è la giornata “tipo” di un analista di sicurezza informatica?
Nessun giorno è mai uguale a un altro. Di solito, chi si avvicina a questo ruolo per la prima volta mi chiede quali siano i miei compiti. Non è facile rispondere a questa domanda.
Dipende da ciò che succede nell’azienda in quel momento e dalle persone che si conoscono e con cui si lavora regolarmente. Anche se disponiamo di ottimi strumenti di sicurezza per segnalare attività sospette, spesso mi trovo di fronte a situazioni in cui devo fidarmi del mio istinto.
Nel mio ruolo attuale, un aspetto che ho iniziato a gestire è il programma di formazione sulla sicurezza e le simulazioni di phishing in tutta l’azienda. Proprio ieri ho dato l’approvazione per una nuova campagna di formazione che stiamo conducendo per il nostro team operativo in Iraq. Ci proponiamo di impartire brevi sessioni di formazione mirate di circa 20 minuti ogni tre mesi, per cercare di mantenere il team coinvolto più di una volta all’anno.
Di solito trascorro parte della giornata anche a gestire i fornitori di servizi e i team dell’assistenza esterni. Mi occupo del processo relativo alle eccezioni di sicurezza, che prevede l’esame e l’approvazione delle richieste provenienti dall’azienda. Mi assicuro che gli utenti ci abbiano fornito le informazioni giuste, chiedo le motivazioni alla base delle loro richieste e cerco di scoprire se esistono alternative più sicure per fornire loro una soluzione.
Eseguiamo costantemente le verifiche degli indicatori di compromissione (IOC). Facciamo parte di un forum dedicato alle organizzazioni che si occupano di servizi, per cui spesso raccogliamo e condividiamo informazioni importanti con i nostri colleghi del settore. Abbiamo un foglio di calcolo comune che viene monitorato automaticamente e spesso riceviamo possibili indicatori dalla nostra rete interna di promotori della sicurezza, che è in continua crescita. Devo solo verificare che le funzioni di sicurezza delle email e del firewall siano attivate e che tutti i problemi indicati nel foglio di calcolo siano bloccati e gestiti.
Come viene misurata l’efficacia dei programmi?
Dal momento che facciamo parte del forum delle organizzazioni che operano nel settore dei servizi, condividiamo costantemente informazioni con i nostri colleghi. Questo ci permette di confrontare nel tempo i risultati dei nostri programmi di formazione con quelli degli altri. Inoltre, analizziamo le prestazioni interne registrate in queste aree negli ultimi anni per assicurarci di continuare a migliorare.
La governance dei dati è un altro aspetto di particolare interesse per noi. Desideriamo che i nostri utenti comprendano non solo i rischi, ma anche come vengono gestiti in modo adeguato i dati aziendali o dei clienti. Vogliamo includere best practice e creare una cultura della sicurezza a tutti i livelli.
Si dice che la forza di una squadra di calcio vada misurata in base a quella del suo giocatore più debole. Lo stesso vale per i problemi della sicurezza informatica. Un’azienda è a rischio anche se soltanto uno dei suoi 40.000 dipendenti non sa cosa sia il phishing o la violazione delle e-mail aziendali (BEC).
Che consiglio daresti a chi vuole intraprendere una carriera nel settore della sicurezza informatica?
Innanzitutto direi di non preoccuparsi se non si ha una laurea pertinente. È sempre possibile ottenere la certificazione CompTIA Security+, ad esempio, per sviluppare le proprie competenze e muovere i primi passi nel settore. Se si desidera o è necessario ottenere una nuova qualifica, i programmi post-laurea possono essere una buona opzione.
Anche i tirocini sono una risorsa estremamente preziosa. Per cui, se si presenta l’opportunità di lavorare mentre si studia, suggerisco di coglierla. Anche il networking è fondamentale. Consiglio di iscriversi a LinkedIn ed entrare in contatto con altre persone, presentandosi e facendo domande.
Ho sempre pensato che le qualifiche da sole non bastino, ma occorra dimostrare di avere personalità. Infine, ciò che è davvero importante sono le competenze apprese sul lavoro. Imparare tutto il possibile sul settore e sull’attività sarà più utile di qualunque laurea. Per cui, se si presenta l’opportunità di rivestire un ruolo junior nel settore della sicurezza informatica e di lavorare in diverse aree, suggerirei di non lasciarsela sfuggire. Non c’è niente di meglio che imparare sul lavoro.
Vorrei inoltre ricordare che le competenze migliorano con l’esperienza, per cui se qualcosa non è chiaro è meglio essere onesti e fare domande.
Scarica gratuitamente la tua copia di New Perimeters
Ulteriori articoli e approfondimenti sulla sicurezza informatica sono disponibili su New Perimeters, l’esclusiva rivista di Proofpoint.