I professionisti della sicurezza informatica lavorano nello sviluppo di software, test di rete, risposta agli incidenti e sviluppo di politiche. Credito:Shutterstock
La criminalità informatica è una minaccia per ogni organizzazione che gestisce dispositivi connessi a Internet. È altamente redditizio, altamente dirompente, e difficile da controllare a causa della natura transnazionale del cyberspazio.
L'incidenza della criminalità informatica potrebbe includere frodi, furto di identità o violazione della privacy, che può avere un forte impatto personale. ransomware, che blocca un sistema e pretende il pagamento, possono avere implicazioni economiche o sanitarie diffuse.
Nell'anno passato, Il 25% della popolazione adulta australiana è stata colpita dalla criminalità informatica. Se vogliamo una società solida e resiliente, abbiamo bisogno di professionisti della sicurezza informatica che difendano ogni organizzazione dagli attacchi informatici.
I professionisti della sicurezza informatica potrebbero lavorare nello sviluppo di software, test di rete, risposta agli incidenti, o lo sviluppo di politiche per garantire la sicurezza di un'organizzazione.
Nella cultura popolare, questi esperti sono spesso ritratti come hacker solitari in felpe con cappuccio. Ma in realtà, I professionisti della sicurezza informatica devono comunicare regolarmente con un pubblico diverso. Devono anche mostrare un alto grado di integrità personale.
Cosa fanno i professionisti della sicurezza informatica
Per garantire che i nostri corsi di sicurezza informatica insegnino competenze rilevanti per l'industria, ci consultiamo con professionisti della sicurezza in merito alle competenze che stanno cercando.
Oltre alle competenze tecniche, ci dicono che vogliono che coloro che assumono abbiano capacità di comunicazione, lavorare bene in team, e mostrare empatia e integrità.
Gli scenari seguenti mostrano cosa fanno quotidianamente i professionisti della sicurezza informatica. (Nomi e dettagli sono stati modificati.)
Garantire che i sistemi siano conformi
Anna è una sviluppatrice di software per un rivenditore online. Nota che uno dei loro sistemi sta elaborando le transazioni con carta di credito in un modo che non è conforme agli standard del settore delle carte di pagamento.
Il capo progetto tecnico non comprende il gergo legale dello standard PCI. Il personale commerciale e legale non comprende i processi software alla base delle transazioni con carta di credito.
È compito di Anna riunire tecnici, legale, e il personale delle operazioni aziendali per discutere le risorse necessarie per risolvere questo problema.
Identificazione delle vulnerabilità
Basim è uno specialista della sicurezza che lavora per una società di consulenza. La sua squadra è stata incaricata da un fondo pensione di condurre un attacco simulato alla rete del fondo.
Il team di Basim prende un caffè e si siede intorno alla lavagna per sviluppare un piano. Quel pomeriggio trovano un modo per cambiare la password di ogni cliente, utilizzando una vulnerabilità comunemente nota.
Basim chiama immediatamente il super fondo per informarli della pericolosa vulnerabilità. Quindi trascorre il resto del pomeriggio a lavorare con il team IT del super fondo per iniziare a risolvere il problema.
Il team continua con l'attacco simulato per altri tre giorni e trova alcune vulnerabilità (meno urgenti). Il team raccoglie le note dell'attacco e scrive un rapporto completo. Il giorno successivo Basim consegna il rapporto e fa una presentazione ai membri chiave del super fondo.
Monitoraggio e risposta agli attacchi
Chiyo lavora nel Security Operations Center di un'università. Il suo team ha creato sistemi di monitoraggio che li avvertono di qualsiasi software dannoso (malware) sulla rete universitaria.
Il sistema di monitoraggio la avverte di alcune attività insolite con un account di posta elettronica del personale, e disabilita automaticamente quell'account. Indaga e scopre che un membro dello staff ha aperto un allegato di posta elettronica contenente malware.
Chiyo chiama il membro dello staff per informarlo che il suo account è stato disabilitato e discute il processo per riottenere l'accesso. Un membro del team di Chiyo configura il filtro e-mail e il firewall per bloccare la fonte del malware.
Nel frattempo Chiyo si avvicina all'ufficio del membro dello staff e cancella tutti i dati sul computer infetto. Quindi lavora con il membro dello staff per ripristinare l'account di posta elettronica, impostare il software, e recuperare i documenti dalla memoria di backup.
Prevenzione delle violazioni dei dati
Dimitry lavora nel team di sicurezza informatica per un dipartimento governativo. Al suo team viene chiesto di analizzare le politiche, procedure, e le strutture del dipartimento per la ricerca dei rischi per la privacy dei cittadini. Discute le leggi attuali e le migliori pratiche con un collega dell'Office of the Australian Information Commissioner.
Il team di Dimitry identifica cinque processi in cui esiste un rischio elevato di fuga di dati personali. Analizzano ogni processo, determinare la probabilità di ogni tipo di problema, ed esaminare i possibili esiti di ogni scenario di rischio. Dimitry sviluppa un piano e un budget per ridurre ciascuno dei rischi. Presenta una relazione al Ministro e al Segretario di Dipartimento.
Il Segretario del Dipartimento stabilisce che esiste un forte motivo per attuare immediatamente il piano per due delle procedure rischiose. Le altre tre procedure rischiose sono considerate a bassa priorità, e sarà riesaminato tra sei mesi. Dimitry istituisce un team per attuare il piano di riparazione.
Integrità e capacità di comunicazione sono essenziali
Questi scenari evidenziano che, oltre alle loro capacità tecniche, I professionisti della sicurezza informatica devono lavorare in team e comunicare con una varietà di persone.
In ogni caso, il professionista della sicurezza aveva accesso a informazioni che potevano essere facilmente vendute sul mercato nero, o sfruttato per tornaconto personale. Anna potrebbe aver rubato i dettagli della carta di credito. Il team di Basim era a conoscenza di alcune vulnerabilità tre giorni prima di informare il super fondo. Chiyo aveva accesso all'intera cronologia delle email di un membro dello staff. Dimitry conosce tre processi vulnerabili che non verranno modificati per sei mesi.
L'integrità personale è fondamentale per mantenere la sicurezza di questi sistemi altamente sensibili.
La comunicazione con il personale non tecnico è essenziale per garantire che le migliori pratiche siano implementate in un'organizzazione. Un solido quadro etico è una necessità assoluta per il personale di sicurezza. Il miglior personale tecnico costruirà un'organizzazione più sicura solo se le sue capacità di comunicazione sono forti e la sua integrità personale è incrollabile.
Questo articolo è stato ripubblicato da The Conversation con una licenza Creative Commons. Leggi l'articolo originale.