La sicurezza informatica scarseggia di talenti e le persone non tecniche offrono una via d'uscita PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

La sicurezza informatica ha una carenza di talenti e le persone non tecniche offrono una via d'uscita

Quando ho deciso di laurearmi in giustizia penale, la sicurezza informatica non era una delle mie priorità. Volevo solo ottenere giustizia per le persone che avevano subito un torto.

Ma quando ho appreso di più sul sistema di giustizia penale negli Stati Uniti, non è passato molto tempo prima che facessi un perno. Durante il mio primo anno al college, mentre lavoravo per una laurea in storia, ho ricevuto uno stage non retribuito per lavorare in una piccola azienda nel New Hampshire. È stato lì che ho avuto la mia introduzione al mondo della sicurezza informatica e ha portato a un'epifania.

Mi sono reso conto che ciò che ho imparato al college sul comportamento umano si estende allo stesso modo a qualsiasi criminale: che si tratti del mondo fisico o di quello informatico, si applica una logica simile. Dato che avevo sempre desiderato un lavoro in cui avrei potuto sviluppare le mie capacità analitiche, la sicurezza informatica è stata una scelta inaspettata.

Toccando un pool di talenti non sfruttati

Questo campo può anche essere una scelta inaspettata per alcune delle centinaia di migliaia di persone che ogni anno entrano nel mercato del lavoro, anche se si laureano con titoli diversi da quelli in informatica. La sicurezza informatica soffre di una carenza di talenti e stiamo peggiorando le cose non sfruttando questo serbatoio di potenziali talenti.

Non esiste un manuale valido per tutti che guidi la battaglia contro i criminali informatici. Molto spesso, richiede ai difensori della sicurezza informatica di mettere insieme diversi pezzi di un puzzle umano che varierà a seconda di una miriade di influenze geografiche, politiche e culturali.

In sostanza, questo si riduce alla risoluzione dei problemi su scala globale. Tuttavia, che si tratti di criminalità informatica o criminalità fisica, è possibile leggere le motivazioni degli attori delle minacce e capire perché stanno facendo le cose che fanno. E poi, una volta che lo sappiamo, ci avviciniamo alla previsione dei loro prossimi passi. Qui è dove persone con capacità analitiche finemente affinate può fare ottimi cyber-investigatori.

Chiaramente, è importante possedere conoscenze tecniche. Ma penso che puoi sempre insegnare abilità tecniche a menti curiose che amano una sfida. L'aspetto del pensiero critico è più difficile da trovare. Le persone che possiedono capacità di problem solving di altissimo livello possono fare la differenza e sfruttare le proprie capacità e riempire i ranghi della sicurezza informatica con talenti assolutamente necessari. È fondamentale avere persone qualificate in grado di addestrare e insegnare a queste persone.

Comprendere le motivazioni criminali

In termini di rilevamento degli avversari, ci sono diverse variabili da considerare. Ma non è necessario essere un vero Sherlock Holmes per capire la mentalità criminale. Abbiamo bisogno di persone in grado di determinare cosa motiva qualcuno a commettere un determinato atto e, successivamente, identificare le prossime potenziali azioni che un attore delle minacce condurrebbe, che si tratti di un attacco DDoS (Distributed Denial-of-Service) o di un'intrusione domestica .

Quando si tratta di decifrare i gruppi criminali, troviamo ripetutamente schemi simili.

I criminali informatici possono spesso essere pigri e tendono a scegliere obiettivi designati come "più facili" o semplicemente prendere di mira tutti per vedere cosa rimane. I gruppi di criminali informatici professionisti sviluppano e distribuiscono malware su scala globale e alcuni gruppi possono essere molto sofisticati e motivati ​​finanziariamente. Ad esempio, i gruppi di minacce persistenti avanzate (APT) sono professionisti altamente sofisticati che tendono ad essere motivati ​​a compiere il furto di informazioni sensibili e, talvolta, la distruzione o la prevenzione dell'accesso alle risorse. Con i gruppi sponsorizzati dalla Russia sempre più attivi dall'invasione dell'Ucraina, a volte possiamo vedere entrambe le motivazioni contemporaneamente. Lo spionaggio informatico è motivato esclusivamente dalle informazioni e gli attori delle minacce faranno di tutto e mostreranno un'estrema pazienza per ottenerlo. I gruppi di stati-nazione hanno probabilmente la maggior parte delle risorse a loro disposizione e possono funzionare con motivazioni diverse a seconda degli obiettivi dati.

Quindi, il processo di rilevamento dell'avversario si riduce a fare deduzioni logiche per capire come i criminali informatici si avvicinano ai loro obiettivi. Una volta che sappiamo cosa tendono a fare i cattivi, allora diventa più facile rilevare il loro comportamento. Questo non è per ignorare la complessità del compito. Il rilevamento degli aggressori è impegnativo, ma non impossibile.

Si tratta di avere un quadro completo dell'attore, delle sue motivazioni e di come gli piace operare. Proprio come disse Sun Tzu molto tempo fa: "Se conosci il nemico e conosci te stesso, non devi temere il risultato di cento battaglie".

Timestamp:

Di più da Lettura oscura