Cos’è la sicurezza informatica e perché è importante?

Uno studente esplorare ciò che la sicurezza informatica è, in possesso di un tablet e in piedi di fronte a grandi macchine al suo stage.

Negli ultimi anni, i titoli sulla sicurezza informatica sono diventati sempre più comuni. I ladri rubano i numeri di previdenza sociale dei clienti dai sistemi informatici delle aziende. Hacker senza scrupoli afferrare le password e le informazioni personali da siti di social media, o cogliere segreti aziendali dal cloud. Per le aziende di tutte le dimensioni, mantenere le informazioni al sicuro è una preoccupazione crescente.

Che cos’è la sicurezza informatica?

La sicurezza informatica consiste in tutte le tecnologie e le pratiche che mantengono al sicuro i sistemi informatici e i dati elettronici. E, in un mondo in cui sempre più delle nostre vite aziendali e sociali sono online, è un campo enorme e in crescita.

Secondo la Cyber Security & Infrastructure Security Agency (CISA), “La sicurezza informatica è l’arte di proteggere reti, dispositivi e dati da accessi non autorizzati o uso criminale e la pratica di garantire la riservatezza, l’integrità e la disponibilità delle informazioni.”

Che cos’è la sicurezza delle informazioni?

La sicurezza delle informazioni è i processi e gli strumenti progettati e utilizzati per proteggere le informazioni aziendali sensibili da modifiche, interruzioni, distruzione e ispezione, secondo CISCO.

La sicurezza informatica e la sicurezza informatica sono spesso confuse. Secondo CISCO, la sicurezza delle informazioni è una parte cruciale della sicurezza informatica, ma viene utilizzata esclusivamente per garantire la sicurezza dei dati.

Tutto è collegato da computer e internet ora, tra cui la comunicazione, intrattenimento, trasporti, shopping, medicina e altro ancora. Una copiosa quantità di informazioni personali viene memorizzata tra questi vari servizi e app, ed è per questo che la sicurezza delle informazioni è fondamentale.

Perché la sicurezza informatica è importante?

Ottenere hacked non è solo una minaccia diretta per le aziende di dati riservati hanno bisogno. Può anche rovinare i loro rapporti con i clienti, e anche metterli in pericolo legale significativo. Con la nuova tecnologia, dalle auto a guida autonoma ai sistemi di sicurezza domestica abilitati a Internet, i pericoli del crimine informatico diventano ancora più gravi.

Quindi, non c’è da meravigliarsi che la ricerca internazionale e società di consulenza Gartner Inc. prevede che la spesa per la sicurezza in tutto il mondo colpirà billion 170 miliardi entro il 2022, un aumento dell ‘ 8% in appena un anno.

Jonathan Kamyck con il testo Jonathan Kamyck “Stiamo assistendo a un’enorme richiesta di professionisti della sicurezza informatica”, ha affermato Jonathan Kamyck, decano associato dei programmi per la sicurezza informatica presso la Southern New Hampshire University (SNHU). “La maggior parte delle aziende, che siano grandi o piccole, avrà una presenza online, ad esempio. Alcune delle cose che faresti ai vecchi tempi con una telefonata o faccia a faccia ora avvengono tramite e-mail o teleconferenza, e questo introduce molte domande complicate per quanto riguarda le informazioni.”

In questi giorni, la necessità di proteggere le informazioni riservate è una preoccupazione pressante ai più alti livelli del governo e dell’industria. I segreti di Stato possono essere rubati dall’altra parte del mondo. Le aziende, i cui interi modelli di business dipendono dal controllo dei dati dei clienti, possono trovare i loro database compromessi. In un solo caso di alto profilo 2017, le informazioni personali per 147,9 milioni di persone – circa la metà degli Stati Uniti-sono state compromesse in una violazione della società di segnalazione del credito Equifax.

Che cos’è un attacco informatico?

Un attacco informatico è un tentativo non gradito di rubare, esporre, alterare, disabilitare o distruggere informazioni attraverso l’accesso non autorizzato ai sistemi informatici, secondo l’International Business Machines Corporation (IBM).

Ci sono molte ragioni dietro un attacco informatico come la guerra informatica, il terrorismo informatico e persino gli hacktivisti, ma queste azioni rientrano in tre categorie principali: criminale, politico e personale.

Gli aggressori motivati dalla criminalità sono in genere alla ricerca di guadagno finanziario attraverso il furto di denaro, furto di dati o interruzione di attività. Allo stesso modo, gli aggressori personali includono dipendenti attuali o ex scontenti e prenderanno denaro o dati nel tentativo di attaccare i sistemi di un’azienda. Gli aggressori motivati socio-politici desiderano attenzione per la loro causa, con il risultato che i loro attacchi sono noti al pubblico, e questa è una forma di hacktivismo. Altre forme di attacchi informatici includono spionaggio, o spionaggio per ottenere un vantaggio sleale rispetto alla concorrenza, e intellettuale impegnativo.

Secondo CISA, a partire dal 2021, c’è un attacco ransomware ogni 11 secondi che è aumentato drammaticamente da ogni 39 secondi, come riportato nel 2019 (fonte PDF CISA). Le piccole imprese sono l’obiettivo di quasi il 43% di tutti gli attacchi informatici, che è fino 400%.

La Small Business Association (SBA) riferisce che le piccole imprese fanno obiettivi interessanti e sono in genere attaccati a causa della loro mancanza di infrastrutture di sicurezza. Lo SBA riferisce anche che l ‘ 88% dei proprietari di piccole imprese sentiva la loro attività era vulnerabile per un attacco. Questo perché molte di queste aziende:

  • Non può permettersi soluzioni IT professionali
  • Hanno un tempo limitato da dedicare alla sicurezza informatica
  • Non so da dove cominciare

Comuni minacce di attacco informatico

Ecco alcune delle minacce più comuni tra gli attacchi informatici: Infografica con il testo Comuni minacce di attacco informatico: Malware, Phising, Ransomware, Virus

  • Malware: Malware, noto anche come software dannoso, è un software intrusivo sviluppato da criminali informatici per rubare dati o per danneggiare e distruggere computer e sistemi informatici, secondo CISCO. Malware ha la capacità di exfiltrating enormi quantità di dati. Esempi di malware comuni sono virus, worm, virus trojan, spyware, adware e ransomware.
  • Phishing: Gli attacchi di phishing sono la pratica di invio di comunicazioni fraudolente mentre sembra essere una fonte affidabile, secondo CISCO. Questo viene in genere eseguita via e-mail o al telefono. L’obiettivo è rubare informazioni sensibili come informazioni finanziarie o informazioni di accesso o installare malware sul dispositivo di un target.
  • Ransomware: Ransomware è una forma di malware progettato per crittografare i file su un dispositivo di destinazione, il rendering di tali file e dei sistemi si basano su inutilizzabile, secondo la CISA. Una volta che il sistema è stato criptato, gli attori richiedono un riscatto in cambio della decrittografia.
  • Virus: un virus è un programma dannoso destinato a diffondersi da computer a computer, così come altri dispositivi collegati, secondo l’SBA. L’oggetto di un virus è quello di dare l’accesso attaccante ai sistemi infetti. Molti virus fingono di essere applicazioni legittime, ma poi causare danni ai sistemi, rubare dati, interrompere i servizi o scaricare malware aggiuntivo, secondo Proofpoint.

Chi c’è dietro gli attacchi informatici?

Gli attacchi contro le imprese possono provenire da una varietà di fonti come organizzazioni criminali, attori statali e privati, secondo IBM. Un modo semplice per classificare questi attacchi è da outsider contro minacce interne.

Minacce esterne o esterne includono criminali organizzati, hacker professionisti e hacker dilettanti (come hacktivisti).

Le minacce interne sono in genere quelle che hanno autorizzato l’accesso ai beni di un’azienda e li abusano deliberatamente o accidentalmente. Queste minacce includono dipendenti che sono incuranti delle procedure di sicurezza, dipendenti attuali o ex scontenti e partner commerciali o clienti con accesso al sistema.

Sviluppare la Cyber Awareness

Infografica con il testo Buone misure di sicurezza: scaricare le patch e gli aggiornamenti software più recenti, garantire che i dati siano sicuri, assicurarsi che i dipendenti utilizzino password complesse Cyber security awareness month si svolge ogni ottobre e incoraggia individui e organizzazioni a possedere il proprio ruolo nella protezione del proprio cyberspazio, secondo Forbes. Anche se, chiunque può praticare essere consapevoli della sicurezza informatica in qualsiasi momento. Essere consapevoli dei pericoli della navigazione sul web, controllare le e-mail e interagire online in generale fanno parte dello sviluppo della consapevolezza della sicurezza informatica.

La consapevolezza della sicurezza informatica può significare cose diverse per persone diverse a seconda delle loro conoscenze tecniche. Garantire una formazione adeguata è disponibile per gli individui, è un ottimo modo per motivare i cambiamenti comportamentali duraturi.

Mentre la consapevolezza della sicurezza informatica è il primo passo, i dipendenti e gli individui devono abbracciare e utilizzare in modo proattivo pratiche efficaci sia professionalmente che personalmente per essere veramente efficace, secondo Forbes.

Iniziare con la consapevolezza della sicurezza informatica è facile e ci sono molte risorse prontamente disponibili per te in base alle tue esigenze, disponibili sul sito Web del governo CISA. Che tu abbia bisogno di una formazione formale o di un’e-mail mensile con suggerimenti e trucchi sulla sicurezza informatica, qualsiasi consapevolezza e formazione può influire sul comportamento e creare un cambiamento positivo nel modo in cui visualizzi la sicurezza informatica.

Quali sono i tipi di sicurezza informatica?

Ecco i tipi più comuni di sicurezza informatica disponibili:

  • Application Security: Application security descrive la sicurezza utilizzata dalle applicazioni con l’obiettivo di impedire il furto o il dirottamento di dati o codice all’interno dell’app. Questi sistemi di sicurezza sono implementati durante lo sviluppo delle applicazioni, ma sono progettati per proteggere l’applicazione dopo la distribuzione, secondo VMware.
  • Infografica con il testo Tipi di Cyber Security: Application security, cloud security, infastructure security, internet of things (IOT) security, network security Cloud Security: Cloud security coinvolge la tecnologia e le procedure che proteggono gli ambienti di cloud computing contro le minacce interne ed esterne. Questi sistemi di sicurezza sono progettati per impedire l’accesso non autorizzato e mantenere i dati e le applicazioni nel cloud al sicuro dalle minacce alla sicurezza informatica, secondo McAfee.
  • Infrastructure Security: Critical Infrastructure security descrive i sistemi fisici e informatici che sono così vitali per la società che la loro incapacità avrebbe un impatto debilitante sulla nostra salute e sicurezza fisica, economica o pubblica, secondo CISA.
  • Sicurezza Internet of Things (IoT): IoT è il concetto di connessione di qualsiasi dispositivo a Internet e ad altri dispositivi connessi. L’IoT è una rete di cose e persone connesse, che condividono tutti i dati sul modo in cui vengono utilizzati e i loro ambienti, secondo IBM. Questi dispositivi includono elettrodomestici, sensori, televisori, router, stampanti e innumerevoli altri dispositivi di rete domestica. Proteggere questi dispositivi è importante e, secondo uno studio di Bloomberg, la sicurezza è una delle maggiori barriere per l’adattamento IoT diffuso.
  • Sicurezza di rete: la sicurezza di rete è la protezione dell’infrastruttura di rete da accessi non autorizzati, abusi o furti. Questi sistemi di sicurezza comportano la creazione di un’infrastruttura sicura per dispositivi, applicazioni e utenti di lavorare insieme, secondo CISCO.

Ottenere una laurea in sicurezza informatica

Una laurea in sicurezza informatica offre agli studenti l’opportunità di sviluppare competenze e una mentalità che consente loro di iniziare una carriera nella protezione dei sistemi, nella protezione delle risorse informative e nella gestione dei rischi organizzativi.

Alex Petitto ‘ 21 ha conseguito la laurea in sicurezza informatica. Petitto ha sempre voluto lavorare nel settore IT e ha scelto la sicurezza informatica perché è un campo in crescita esponenziale. Ha trasferito in crediti da un college comunitario attraverso un U. S. Air Force programma e finito il suo bachelor in meno di due anni. “È stato molto più veloce di quanto pensassi”, ha detto.

Non ci volle molto per Petitto per iniziare ad esplorare le sue opzioni di carriera. “Anche prima di finire la (mia) laurea, ho received ricevuto più inviti a intervistare per posizioni entry-level all’interno del settore e ho ricevuto tre offerte di lavoro”, ha detto Petitto. Ha deciso di rimanere all’interno dell’Air Force e di trasferirsi in un’unità di sicurezza informatica che si oppone all’adesione al settore privato.

Petitto ha detto che la sua laurea gli ha aperto le porte nel campo della sicurezza informatica, che ha definito “un obiettivo monumentale per me.”Ha detto,” Questo grado è stato un primo passo fondamentale per entrare nel settore.”

Opportunità di carriera e potenziale salariale nella sicurezza informatica

Mentre le aziende grandi e piccole si arrampicano per rispondere alle crescenti minacce, i posti di lavoro nel campo della sicurezza informatica stanno crescendo rapidamente. Uniti. Bureau of Labor Statistics (BLS) prevede che i posti di lavoro per gli analisti della sicurezza delle informazioni cresceranno del 33% fino al 2030. Questo è più del doppio della velocità media dell’occupazione informatica e quattro volte più veloce dei lavori americani in generale.

Per aiutare a soddisfare la necessità di più professionisti nel mondo della sicurezza informatica, CyberSeek, un progetto finanziato dal governo federale e supportato da partner industriali, fornisce informazioni dettagliate sulla domanda di questi lavoratori per stato. Lo strumento mostra che, in tutto il paese, ci sono circa 286.000 aperture di lavoro nel campo, mentre 747.000 persone attualmente detengono posti di lavoro. Ciò si traduce in un rapporto di soli 2,6 lavoratori occupati per ogni apertura, riflettendo una grande domanda vacante. Al contrario, il rapporto complessivo per tutti i posti di lavoro negli Stati Uniti è 5.6.

“C’è un enorme deficit in questo momento nei ruoli di sicurezza informatica entry-level e di medio livello”, ha detto Kamyck. “Stai guardando la domanda in tutti i settori di business, con aziende di tutte le dimensioni.

CyberSeek elenca i seguenti ruoli entry-mid e advanced-level disponibili nel campo. Gli stipendi medi si basano sulle aperture di lavoro pubblicate tra ottobre. 2020 e settembre. 2021.

Ruoli di cyber security entry-Level

  • Cyber Crime Analyst: gli analisti di cyber crime fanno uno stipendio medio di $98.000 e le competenze comuni necessarie per il ruolo includono computer forensics, information security e malware engineering.
  • Cyber Security Specialist: Gli specialisti di Cyber security fanno uno stipendio medio di $99.652 e importanti competenze per il ruolo includono la sicurezza delle informazioni, la sicurezza della rete e la garanzia delle informazioni.
  • Analista di incidenti e intrusioni: Gli analisti di incidenti fanno uno stipendio medio di $86.959 e le competenze comuni necessarie includono la gestione del progetto, la sicurezza della rete e il rilevamento delle intrusioni.
  • Auditor IT: i revisori delle tecnologie dell’informazione fanno uno stipendio medio di $105.600 e le competenze comuni per il ruolo includono l’audit interno e la pianificazione dell’audit, la contabilità e la valutazione del rischio.

Ruoli di cyber security di medio livello

  • Cyber Security Analyst: gli analisti di Cybersecurity fanno una media di $100.603 e le migliori competenze richieste includono la sicurezza delle informazioni e dei sistemi, la sicurezza della rete e l’analisi delle minacce.
  • Cyber Security Consultant: Consulenti in cyber security fanno uno stipendio medio di $87.753 e hanno bisogno di competenze in materia di sicurezza delle informazioni e la sorveglianza, la protezione delle risorse e le operazioni di sicurezza.
  • Penetration and Vulnerability Tester: Penetration tester fanno uno stipendio medio di $101.231 e hanno bisogno di avere competenze in test di penetrazione, Java, valutazione delle vulnerabilità e sviluppo software.

Ruoli di cyber security di livello avanzato

  • Cyber Security Architect: Gli architetti di cyber security fanno uno stipendio medio di $146.144 e le migliori competenze per il ruolo includono lo sviluppo di software, la sicurezza delle reti e delle informazioni e l’autenticazione.
  • Cyber Security Engineer: Cyber security engineers fanno una media di $105.349 all’anno e hanno bisogno di competenze in crittografia, autenticazione e sicurezza di rete.
  • Cyber Security Manager: I manager in questo campo fanno uno stipendio medio di $101.802 e le migliori competenze includono la gestione del progetto, la sicurezza della rete e la gestione del rischio.

Cosa fa un professionista della sicurezza informatica?

Kamyck ha detto che ci sono una vasta gamma di ruoli che cyber security professionale può giocare in una società moderna. Alcune piccole imprese possono assumere una sola persona per gestire tutti i tipi di lavoro proteggere i propri dati. Altri contratti con consulenti, che possono offrire una varietà di servizi mirati. Nel frattempo, le aziende più grandi possono avere interi reparti dedicati alla protezione delle informazioni e alla caccia di minacce.

Mentre le aziende definiscono i ruoli relativi alla sicurezza delle informazioni in una varietà di modi, Kamyck ha detto che ci sono alcuni compiti specifici che questi dipendenti sono comunemente chiamati a fare. In molti casi, devono analizzare le minacce, raccogliere informazioni dai server e dai servizi cloud di un’azienda, nonché dai computer e dai dispositivi mobili dei dipendenti.

“Il lavoro di un analista è trovare un significato in tutti quei dati, vedere cosa riguarda”, ha detto. “C’è una violazione? Qualcuno sta violando una politica?”

In molti casi, Kamyck ha detto, gli specialisti della sicurezza lavorano con altri professionisti della tecnologia dell’informazione per assicurarsi che i sistemi di un’azienda siano sicuri. Ciò implica non solo know-how tecnico, ma anche competenze orientate alle persone.

Ma le violazioni non prendono solo la forma di qualcuno che hacking in un server. Possono anche coinvolgere elenchi di clienti inviati tramite e-mail non crittografate, una password scritta su una nota adesiva in un cubicolo o un laptop aziendale rubato dall’auto di un dipendente.

A seconda del loro ruolo specifico, molti professionisti della sicurezza informatica devono anche pensare in grande strategicamente. In molti settori, le aziende dipendono da molti dipendenti che hanno accesso rapido a dati altamente sensibili, come cartelle cliniche o informazioni sul conto bancario.

“L’obiettivo è bilanciare le esigenze dell’azienda o dell’organizzazione per cui stai lavorando con la necessità di proteggere la riservatezza dei dati dei clienti e dei segreti commerciali”, ha affermato Kamyck.

Kamyck ha detto che le persone che fanno bene in questo tipo di lavori tendono ad essere curiosi, competitivi e disposti a continuare a imparare a rimanere aggiornati con la tecnologia in rapida evoluzione. Il lavoro si basa su conoscenze multidisciplinari, e le persone che continuano con il lavoro trovano ci sono una varietà di direzioni che possono prendere la loro carriera.

Ad esempio, Kamyck ha detto, se sei interessato al lato business potresti diventare un manager o eseguire audit che consentano alle aziende di sapere dove devono migliorare per soddisfare la conformità. Se ami la parte contraddittoria del lavoro, potresti diventare un penetration tester, essenzialmente un “hacker etico” che testa le vulnerabilità del sistema cercando di superarle.

Come entrare in Cyber Security

Se stai considerando un lavoro in cyber security, è chiaro che le posizioni sono là fuori. La domanda è come assicurarsi che tu sia una buona misura per loro. Secondo BLS, la maggior parte dei lavori di analista di sicurezza delle informazioni richiedono almeno una laurea in informatica, information assurance, programmazione o un altro campo correlato.

In alcuni casi, il lavoro richiede un Master of Business Administration (MBA) nei sistemi informativi. Questa è una laurea che richiede in genere altri 2 anni di studio e coinvolge sia corsi di gestione tecnica che aziendale.

I requisiti di sicurezza informatica includono talvolta anche esperienze lavorative correlate. Piuttosto che saltare a destra nel lato di sicurezza della tecnologia dell’informazione, si può iniziare come un amministratore di rete o sistemi informatici. A seconda della specifica posizione di sicurezza informatica, i datori di lavoro possono avere altri requisiti di lavoro. Ad esempio, mantenere i database sicuri potrebbe essere un lavoro ideale per chi ha trascorso del tempo come amministratore di database ed è anche esperto in problemi di sicurezza.

Oltre all’esperienza lavorativa e ai diplomi universitari, alcuni datori di lavoro preferiscono anche candidati di lavoro che hanno ricevuto certificazioni che dimostrano la loro comprensione delle migliori pratiche nel campo. La credenziale Certified Information Systems Security Professional (CISSP) convalida le conoscenze e le abilità generali di un professionista nella sicurezza delle informazioni. Esistono anche certificati più specifici, che possono evidenziare conoscenze specialistiche di architettura, ingegneria o gestione dei computer.

Qualunque sia il percorso nuovi dipendenti nella sicurezza informatica vogliono seguire, Kamyck ha detto, coloro che sono disposti a fare lo sforzo di imparare il campo troveranno abbondanti opportunità.

” Ci sono bisogni nel governo. Ci sono dei bisogni nella finanza. Ci sono bisogni nell’educazione”, ha detto. “C’è un enorme bisogno vacante.”

Nicholas Patterson è uno studente presso la Southern New Hampshire University, perseguendo una laurea in scrittura creativa e inglese con una concentrazione nella narrativa. Connettiti con lui su LinkedIn.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.