Cose da nerd

Tutti che vogliono lavorare nella cyber ma quanti sanno cosa significhi… pochi. Che poi parlo io, che per quelli che hanno acceso l’internet sono nata l’altro ieri, tuttavia mi difendo abbastanza bene in questo mondo perchè non ho la presunzione che molti altri hanno, ovvero quella di conoscere tutto. Ci sono certe cose che ho provato e proprio per questo so che non fanno per me, altre che invece sono così tecniche che rabbrividisco o altre troppo filosofiche che.. mi piacciono. Ecco, ognuno ha il suo percorso, ma per farlo è bene avere le idee chiare su almeno dove ci stiamo collocando nel mondo tecnologico. Non esiste il percorso giusto, esiste quello che ti fa star bene.

Tipo prendi me: ITIS, Laurea in Sicurezza Informatica, Executive Master in Cybersecurity & Data Protection, anni di esperienza in varie Aziende.. Insomma dovrei essere una super tecnicona che spacca il bit - ma essendo una musicista, spacco solo il beat e anche tre quarti di. Ci sono bias su chiunque e i team di risorse umane sanno spesso mettere nelle caselle le persone, come i registi ad Hollywood. Tuttavia, più cresco professionalmente e più capisco che per me una casella non basta e che spesso mi sento come gli allenatori sportivi. Non sarò mai Myriam Sylla o molte altre, campionesse del mondo di pallavolo, però ho le competenze per portare le persone a livelli alti - nella cyber, eh, perchè nella pallavolo a malapena distinguo un libero da un opposto.

E comunque per allenare qualcuno devi sapere cosa significa stare in campo. Devi aver provato, aver sbagliato, aver capito dove ti blocchi. Sicuramente non mi sento arbitro (che probabilmente nella cybersecurity sono gli auditor) e mi piace smanettare.
Non è quello il mio focus, ma non sono nemmeno completamente fuori dal gioco. Ho fatto pace col fatto che per molti questa cosa significhi essere meno competente. Come se dovessi per forza essere super tecnica per “valere”. A me non interessa.

A me interessa aiutare gli altri a diventare la versione migliore di loro in questo mondo, a capire la loro strada e soprattutto a conoscere la cybersecurity per quello che è: la sicurezza di internet, nato per condividere e quindi volutamente libero, tutto basato su fiducia, collaborazione e curiosità, dove le vulnerabilità dei sistemi sono importanti tanto quanto quelle umane. E in questo contesto, puoi essere il tecnico più bravo del mondo, ma se ignori la storia, se pensi solo a “bucare”, se quando qualcuno ti chiede qualcosa di “stupido”, ti credi superiore.. Ecco, per me non sei un professionista, ma un poser in cerca di una scorciatoia.

glossario utile e necessario

  • Insieme strutturato di conoscenze, metodi, strumenti e processi utilizzati per progettare e realizzare soluzioni capaci di estendere le capacità operative dell’essere umano. Il concetto nasce con le prime civiltà (utensili, scrittura, ingegneria) e si evolve fino alla rivoluzione industriale e digitale. Il termine deriva dal greco téchne (arte) e lógos (discorso), indicando originariamente il “ragionamento sul fare”.

    La tecnologia è il contenitore più grande che include molto più cose di quelle che immagini. Esiste da sempre e include tutto: dalla ruota ai computer.

  • Disciplina scientifica nata nel XX secolo che studia la rappresentazione, l’elaborazione e la trasmissione automatica delle informazioni tramite algoritmi e calcolatori. L’informatica fornisce le basi teoriche e matematiche su cui si sviluppano software, sistemi e reti. Figure storiche come Alan Turing e Grace Hopper hanno contribuito a trasformare concetti astratti in strumenti concreti.

  • Applicazione pratica dell’informatica in contesti aziendali e operativi. Include hardware, software, reti e servizi necessari per raccogliere, elaborare, archiviare e distribuire informazioni digitali. L’IT nasce quando la scienza dell’informatica incontra le esigenze delle organizzazioni, permettendo di tradurre algoritmi e modelli in sistemi concreti utilizzabili quotidianamente.

  • Disciplina che si occupa di proteggere sistemi, reti, applicazioni e dati digitali da accessi non autorizzati, attacchi informatici e interruzioni operative. Si basa sull’implementazione di misure tecniche, organizzative e procedurali per garantire confidenzialità, integrità e disponibilità delle informazioni. Gli anni ’70 segnano l’inizio della cybersecurity, con la diffusione delle reti multiutente e il primo esempio di malware sperimentale: il Creeper virus.

  • Soggetto con competenze avanzate in ambito informatico, in grado di analizzare, comprendere e modificare sistemi, reti e applicazioni. Il termine nasce negli anni ’60 al MIT con una connotazione positiva legata alla curiosità e alla sperimentazione. Oggi si distinguono diverse categorie: hacker etici (white hat), che operano per migliorare la sicurezza; hacker malevoli (black hat), che sfruttano vulnerabilità per fini illeciti; e figure intermedie (grey hat), che agiscono senza autorizzazione ma non necessariamente con intento dannoso.

  • Disciplina e insieme di pratiche dedicate alla protezione delle informazioni digitali e fisiche da accessi non autorizzati, modifiche, divulgazioni o perdite. L’Information Security si concentra sulla gestione dei rischi e sull’applicazione di misure preventive, detective e correttive per garantire confidenzialità, integrità e disponibilità dei dati. Pur strettamente collegata alla cybersecurity, InfoSec è più ampia e include anche aspetti organizzativi e normativi. La sua evoluzione è parallela alla diffusione dei sistemi informativi negli anni ’70 e ’80, quando la protezione dei dati aziendali divenne cruciale per la continuità operativa e la compliance legale. Sarebbe corretto parlare di InfoSec quando si trattano i temi della cybersecurity, tuttavia il marketing ha reso cybersecurity una keyword più appetibile e quindi anche io parlo sempre di questa. Ciò che personalmente mi piace dell’InfoSec è che esiste anche quando la luce si spegne.

  • Diritto alla riservatezza delle informazioni personali e al controllo sul trattamento dei dati. In ambito digitale, riguarda raccolta, conservazione e utilizzo dei dati da parte di aziende e servizi online. Le prime riflessioni moderne risalgono al 1890 con Samuel D. Warren e Louis Brandeis, mentre oggi la privacy è regolata dal GDPR.

  • Insieme di processi, controlli e attività finalizzati a garantire che un’organizzazione operi in conformità a normative, standard e regolamenti applicabili in ambito legale, tecnico e di sicurezza. In ambito cybersecurity e Information Security, la compliance si basa su framework e standard internazionali che definiscono requisiti e buone pratiche. Tra i principali: ISO/IEC 27001, che definisce un sistema di gestione (ISMS); NIST Cybersecurity Framework, orientato alla gestione del rischio; PCI DSS, specifico per il settore finanziario; GDPR, obbligatorio per il trattamento dei dati personali; e NIS2, rivolta a operatori essenziali e importanti. La differenza principale tra questi strumenti risiede nella loro natura: gli standard (ISO, NIST) sono volontari e definiscono best practice, mentre regolamenti e direttive (GDPR, NIS2) sono obbligatori e prevedono sanzioni.

  • Attività di raccolta, analisi e contestualizzazione di informazioni relative a minacce informatiche, attori malevoli e tecniche di attacco, con l’obiettivo di supportare decisioni strategiche e operative in ambito sicurezza. La threat intelligence può essere strategica (orientata al business), tattica (relativa a tecniche e pattern di attacco) o operativa (indicatori concreti come IP, domini, hash). Si sviluppa a partire dagli anni 2000 con la crescente organizzazione del cybercrime e l’evoluzione delle minacce avanzate.

  • Sistema informativo
    Insieme di persone, processi, dati e tecnologie finalizzato a raccogliere, elaborare e distribuire informazioni all’interno di un’organizzazione. I primi sistemi informativi aziendali compaiono negli anni ’60 con i mainframe gestionali.

    Rete (Network)
    Infrastruttura che consente la connessione e comunicazione tra dispositivi informatici, a livello locale (LAN) o globale (Internet). Le reti moderne derivano da ARPANET, sviluppata negli anni ’60.

    Dato (Data)
    Unità elementare di informazione, priva di contesto o significato autonomo. Può essere numerica, testuale o multimediale ed è la base su cui si costruiscono informazioni e conoscenza.

    Informazione (Information)
    Dati organizzati e contestualizzati, dotati di significato e utili per supportare decisioni o generare conoscenza. La distinzione tra dato e informazione è alla base della teoria dell’informazione sviluppata da Claude Shannon negli anni ’40.

    Minaccia (Threat)
    Evento, agente o azione in grado di causare danni a sistemi informativi o dati, intenzionale o accidentale.

    Vulnerabilità (Vulnerability)
    Debolezza o carenza di un sistema, processo o controllo che può essere sfruttata da una minaccia per compromettere la sicurezza.

    Rischio (Risk)
    Probabilità che una minaccia sfrutti una vulnerabilità e conseguente impatto negativo su sistemi, dati o organizzazioni.

    Controllo di sicurezza (Security Control)
    Misura tecnica, organizzativa o procedurale implementata per prevenire, rilevare o mitigare rischi informatici, combinando strumenti, policy e comportamenti degli utenti.

    Penetration Testing (Pen Test)
    Attività controllata e autorizzata di simulazione di attacchi informatici su sistemi, applicazioni o reti, finalizzata a identificare vulnerabilità sfruttabili. Viene eseguita da professionisti della sicurezza (spesso hacker etici) e segue metodologie strutturate che replicano le tecniche degli attaccanti reali.

    Vulnerability Assessment
    Processo sistematico di identificazione, classificazione e prioritizzazione delle vulnerabilità presenti in sistemi informativi, applicazioni o infrastrutture. A differenza del penetration testing, non prevede lo sfruttamento attivo delle vulnerabilità, ma si concentra sulla loro individuazione e valutazione del rischio.

    Exploit
    Codice, tecnica o sequenza di azioni utilizzata per sfruttare una vulnerabilità al fine di compromettere un sistema, eseguire codice arbitrario o ottenere accessi non autorizzati.

    Payload
    Componente di un attacco informatico che esegue l’azione dannosa una volta che la vulnerabilità è stata sfruttata, come l’installazione di malware o l’esfiltrazione di dati.

    Malware
    Software malevolo progettato per danneggiare, interrompere o ottenere accesso non autorizzato a sistemi informatici. Include diverse categorie come virus, worm, trojan e ransomware.

    Phishing
    Tecnica di attacco basata sull’ingegneria sociale che mira a ingannare l’utente inducendolo a fornire informazioni sensibili, come credenziali o dati finanziari, attraverso comunicazioni apparentemente legittime.

    Social Engineering
    Insieme di tecniche psicologiche utilizzate per manipolare le persone e indurle a compiere azioni o rivelare informazioni riservate, sfruttando fattori umani come fiducia, urgenza o autorità.

    Zero-Day
    Vulnerabilità sconosciuta al produttore del software e per la quale non esiste ancora una patch. Gli attacchi che la sfruttano risultano particolarmente critici perché privi di difese immediate.

Qui su fattoreumano non diamo i “tre semplici consigli” o altre cose tanto veloci quanto inutili, qui siamo muratori bergamaschi che partono dalle fondamenta e a suon di birra Peroni e Pota, tiriamo su un palazzo di conoscenza. Se sei in cerca di un prefabbricato, in fondo a destra come i bagni, altrimenti, clicca + e scopri questi termini.

pillola blu o pillola rossa?!