Domenico Raguseo è uno dei più noti esperti di Cyber Security in Italia. Dopo aver terminato gli studi in Informatica, è entrato nel team di IBM, dove ha lavorato per circa 30 anni, assumendo il ruolo di CTO CyberSecurity. Oggi, Domenico si occupa della gestione della sicurezza informatica per il gruppo Exprivia ed è, inoltre, docente presso l’Unversità di Bari Aldo Moro. Lo abbiamo intervistato e gli abbiamo chiesto qualche consiglio per chi desidera approcciarsi al mondo della sicurezza informatica.
L'intervista che abbiamo riportato qui sotto è una delle numerose risorse che abbiamo inserito nel nostro e-book gratuito (che ti suggeriamo di leggere) sulla sicurezza delle reti. Al suo interno potrai leggere diverse curiosità sulla cybersecuirty, l'intervista al prof. Raguseo, alcuni esempi di domande frequenti che i recruiter possono fare ai candidati per una posizione di questo tipo e molti suggerimenti di tipo formativo per approfondire le tue conoscenze (es. letture, video-corsi, TEDx, approfondimenti e blog).
Il mio interesse per la cybersecurity ha una duplice origine, legata a un aspetto tecnologico ma anche a delle opportunità che ho ritenuto opportuno cogliere. Ho iniziato a programmare nel 1990 su soluzioni per la gestione dei cambi, quindi soluzioni che rendevano possibile modificare configurazioni, installare patches per risolvere vulnerabilità. Allora però la sicurezza era intesa fondamentalmente come sicurezza perimetrale e le metodologie di attacco conosciute erano i virus. La mia area di competenza era pertanto fuori dal perimetro più propriamente considerato
di sicurezza.
Con l’arrivo di Internet e la digitalizzazione dei dispositivi, la sicurezza deve necessariamente andare oltre i confini del perimetro perché il perimetro non esiste più. La sicurezza pertanto diventa sicurezza dei dati, delle applicazioni, gestione e governo delle identità e degli accessi, sicurezza delle transazioni.
Vengono disegnati framework che descrivono tutte le attività necessarie per ridurre il rischio di un attacco. Senza rendermene conto quindi il mio profilo professionale che si era profilato in contesti non propriamente collegati alla cybersecurity, si è ritrovato a essere incluso in scenari che hanno a che fare con la sicurezza. E questo è l’aspetto di carattere tecnologico.
Venendo invece alle opportunità che ho avuto, IBM nel 2015 mi offre la possibilità di costruire, partendo da zero, il gruppo dei technical sales per la divisione di sicurezza in Europa. Credo che il mio background tecnico mi abbia aiutato, ma a quel punto ho dovuto interessarmi della sicurezza non solo nella mia comfort zone, ma su tutti i vari domini.
Devo dire che ho trovato estremamente interessante e affascinante questa parte, sia per le persone eccezionali che ho avuto la possibilità di conoscere, sia per gli aspetti tecnologici che ho dovuto affrontare.
Oggi, in Exprivia, sono responsabile del dipartimento che si occupa di cybersecurity. A pensarci bene, guardando indietro ai miei 30 anni di carriera, non c’è un solo anno che non vorrei rivivere. È stato un percorso molto lungo e affascinante.
Dovrei rispondere che l’esperto viene chiamato per ridurre il rischio di un attacco. Il vero problema è che la cybersecurity non ha un vero ritorno di investimento. Puoi spendere milioni ed essere attaccato il giorno dopo, o non spendere nulla ed essere fortunato. La conseguenza di ciò è che spesso si viene chiamati non per prevenire un problema, ma per gestirlo.
Un altro aspetto riguarda le conformità. A seguito del processo di digitalizzazione di servizi vitali (gestione dei dati personali, fornitura di energia) le istituzioni hanno deciso di evitare che, a fronte di mancati investimenti sulla sicurezza, gli stessi servizi potessero essere fermati con danni sensibili per il cittadino. Pertanto sono state fatte leggi e regolamentazioni che costringono l’ecosistema a implementare opportuni controlli di sicurezza.
Ovviamente il mancato rispetto di queste regole comporta sanzioni, ed evitarle è anche di interesse, talvolta superiore, a quello di non subire un attacco. E infatti spesso gli esperti di sicurezza vengono chiamati in maniera proattiva per evitare di ricevere delle multe. A mio avviso c’è ancora molto da fare in questo campo: in un mondo che dipende totalmente da servizi digitali legati fortemente uno con l’altro, è necessario investire in consapevolezza.
In generale la collaborazione è auspicabile in tutte le organizzazioni. Le opportunità e necessità di collaborare dipendono però dal tipo di professione. Nel campo della cybersecurity ci sono diverse professioni: alcune richiedono una stretta collaborazione, altre meno, alcune richiederebbero molta più collaborazione.
Con la digitalizzazione dei sistemi di sicurezza fisica, uno dei temi più di attualità è l’integrazione della sicurezza fisica con la sicurezza IT. Se una telecamera di videosorveglianza è collegata a Internet, chi la deve gestire? Forse il responsabile della sicurezza fisica o il responsabile della sicurezza cyber? A prescindere dalla organizzazione e ruolo è necessario disegnare il servizio (incluso i processi) includendo gli opportuni controlli di sicurezza.
Questo è un lavoro che richiede continuo aggiornamento. Gli attaccanti studiano per essere più bravi di chi si difende e ogni giorno vengono sviluppati malware, tecnologie di attacco. Non ci si può limitare a conoscere quello che è successo in passato ed è fondamentale avere passione per i dettagli e per la tecnologia, curiosità e determinazione.
In Italia c’è un programma di addestramento, Cyberchallenge, che seleziona giovani talenti e li forma tramite le università ed è organizzato dal CINI. Non è l’unico modo per iniziare a interessarsi alla materia ma mi sembra una buona opportunità.
Aziende e istituzioni preparano diversi report sulla cybersecurity. In Italia abbiamo il libro bianco, il rapporto Clusit, tutte fonti eccellenti di informazioni. Anche le conferenze possono essere molto interessanti, ad esempio la conferenza ITASEC organizzata dal CINI dove è possibile assistere alla presentazione di tantissimi documenti scientifici. Importante essere curiosi.
Ci sono tanti ricercatori bravissimi che condividono informazioni su blog dedicati. Seguire sui social network ricercatori ed analisti è un buon modo per essere costantemente aggiornati. E’ una lista di professionisti molto lunga ma se su twitter decidete di seguire me (@domenicoraguseo) vi sarà facile raggiungere i miei preferiti.
Altra sorgente di informazioni e dati sono i data base di threat cosi come i CERT (Computer Emergency Response Team) nazionali e internazionali, le informazioni della Polizia Postale e del Viminale, le informazioni sulle vulnerabilità del CVE. Aggiungerei il FIRST.org, che condivide esperienze e pratiche interessanti e infine i vari framework sulla cybersecurity, dal NIST al Framework Nazionale sulla cybersecurity.
Tutored è il punto di incontro tra studenti, neolaureati e aziende. Entra nella community di tutored per esplorare tutte le opportunità di stage, lavoro e graduate program in linea con i tuoi studi, leggere i consigli dei recruiter delle aziende attive su tutored per prepararti al meglio al tuo prossimo colloquio.
Domenico Raguseo è uno dei più noti esperti di Cyber Security in Italia. Dopo aver terminato gli studi in Informatica, è entrato nel team di IBM, dove ha lavorato per circa 30 anni, assumendo il ruolo di CTO CyberSecurity. Oggi, Domenico si occupa della gestione della sicurezza informatica per il gruppo Exprivia ed è, inoltre, docente presso l’Unversità di Bari Aldo Moro. Lo abbiamo intervistato e gli abbiamo chiesto qualche consiglio per chi desidera approcciarsi al mondo della sicurezza informatica.
L'intervista che abbiamo riportato qui sotto è una delle numerose risorse che abbiamo inserito nel nostro e-book gratuito (che ti suggeriamo di leggere) sulla sicurezza delle reti. Al suo interno potrai leggere diverse curiosità sulla cybersecuirty, l'intervista al prof. Raguseo, alcuni esempi di domande frequenti che i recruiter possono fare ai candidati per una posizione di questo tipo e molti suggerimenti di tipo formativo per approfondire le tue conoscenze (es. letture, video-corsi, TEDx, approfondimenti e blog).
Il mio interesse per la cybersecurity ha una duplice origine, legata a un aspetto tecnologico ma anche a delle opportunità che ho ritenuto opportuno cogliere. Ho iniziato a programmare nel 1990 su soluzioni per la gestione dei cambi, quindi soluzioni che rendevano possibile modificare configurazioni, installare patches per risolvere vulnerabilità. Allora però la sicurezza era intesa fondamentalmente come sicurezza perimetrale e le metodologie di attacco conosciute erano i virus. La mia area di competenza era pertanto fuori dal perimetro più propriamente considerato
di sicurezza.
Con l’arrivo di Internet e la digitalizzazione dei dispositivi, la sicurezza deve necessariamente andare oltre i confini del perimetro perché il perimetro non esiste più. La sicurezza pertanto diventa sicurezza dei dati, delle applicazioni, gestione e governo delle identità e degli accessi, sicurezza delle transazioni.
Vengono disegnati framework che descrivono tutte le attività necessarie per ridurre il rischio di un attacco. Senza rendermene conto quindi il mio profilo professionale che si era profilato in contesti non propriamente collegati alla cybersecurity, si è ritrovato a essere incluso in scenari che hanno a che fare con la sicurezza. E questo è l’aspetto di carattere tecnologico.
Venendo invece alle opportunità che ho avuto, IBM nel 2015 mi offre la possibilità di costruire, partendo da zero, il gruppo dei technical sales per la divisione di sicurezza in Europa. Credo che il mio background tecnico mi abbia aiutato, ma a quel punto ho dovuto interessarmi della sicurezza non solo nella mia comfort zone, ma su tutti i vari domini.
Devo dire che ho trovato estremamente interessante e affascinante questa parte, sia per le persone eccezionali che ho avuto la possibilità di conoscere, sia per gli aspetti tecnologici che ho dovuto affrontare.
Oggi, in Exprivia, sono responsabile del dipartimento che si occupa di cybersecurity. A pensarci bene, guardando indietro ai miei 30 anni di carriera, non c’è un solo anno che non vorrei rivivere. È stato un percorso molto lungo e affascinante.
Dovrei rispondere che l’esperto viene chiamato per ridurre il rischio di un attacco. Il vero problema è che la cybersecurity non ha un vero ritorno di investimento. Puoi spendere milioni ed essere attaccato il giorno dopo, o non spendere nulla ed essere fortunato. La conseguenza di ciò è che spesso si viene chiamati non per prevenire un problema, ma per gestirlo.
Un altro aspetto riguarda le conformità. A seguito del processo di digitalizzazione di servizi vitali (gestione dei dati personali, fornitura di energia) le istituzioni hanno deciso di evitare che, a fronte di mancati investimenti sulla sicurezza, gli stessi servizi potessero essere fermati con danni sensibili per il cittadino. Pertanto sono state fatte leggi e regolamentazioni che costringono l’ecosistema a implementare opportuni controlli di sicurezza.
Ovviamente il mancato rispetto di queste regole comporta sanzioni, ed evitarle è anche di interesse, talvolta superiore, a quello di non subire un attacco. E infatti spesso gli esperti di sicurezza vengono chiamati in maniera proattiva per evitare di ricevere delle multe. A mio avviso c’è ancora molto da fare in questo campo: in un mondo che dipende totalmente da servizi digitali legati fortemente uno con l’altro, è necessario investire in consapevolezza.
In generale la collaborazione è auspicabile in tutte le organizzazioni. Le opportunità e necessità di collaborare dipendono però dal tipo di professione. Nel campo della cybersecurity ci sono diverse professioni: alcune richiedono una stretta collaborazione, altre meno, alcune richiederebbero molta più collaborazione.
Con la digitalizzazione dei sistemi di sicurezza fisica, uno dei temi più di attualità è l’integrazione della sicurezza fisica con la sicurezza IT. Se una telecamera di videosorveglianza è collegata a Internet, chi la deve gestire? Forse il responsabile della sicurezza fisica o il responsabile della sicurezza cyber? A prescindere dalla organizzazione e ruolo è necessario disegnare il servizio (incluso i processi) includendo gli opportuni controlli di sicurezza.
Questo è un lavoro che richiede continuo aggiornamento. Gli attaccanti studiano per essere più bravi di chi si difende e ogni giorno vengono sviluppati malware, tecnologie di attacco. Non ci si può limitare a conoscere quello che è successo in passato ed è fondamentale avere passione per i dettagli e per la tecnologia, curiosità e determinazione.
In Italia c’è un programma di addestramento, Cyberchallenge, che seleziona giovani talenti e li forma tramite le università ed è organizzato dal CINI. Non è l’unico modo per iniziare a interessarsi alla materia ma mi sembra una buona opportunità.
Aziende e istituzioni preparano diversi report sulla cybersecurity. In Italia abbiamo il libro bianco, il rapporto Clusit, tutte fonti eccellenti di informazioni. Anche le conferenze possono essere molto interessanti, ad esempio la conferenza ITASEC organizzata dal CINI dove è possibile assistere alla presentazione di tantissimi documenti scientifici. Importante essere curiosi.
Ci sono tanti ricercatori bravissimi che condividono informazioni su blog dedicati. Seguire sui social network ricercatori ed analisti è un buon modo per essere costantemente aggiornati. E’ una lista di professionisti molto lunga ma se su twitter decidete di seguire me (@domenicoraguseo) vi sarà facile raggiungere i miei preferiti.
Altra sorgente di informazioni e dati sono i data base di threat cosi come i CERT (Computer Emergency Response Team) nazionali e internazionali, le informazioni della Polizia Postale e del Viminale, le informazioni sulle vulnerabilità del CVE. Aggiungerei il FIRST.org, che condivide esperienze e pratiche interessanti e infine i vari framework sulla cybersecurity, dal NIST al Framework Nazionale sulla cybersecurity.
Tutored è il punto di incontro tra studenti, neolaureati e aziende. Entra nella community di tutored per esplorare tutte le opportunità di stage, lavoro e graduate program in linea con i tuoi studi, leggere i consigli dei recruiter delle aziende attive su tutored per prepararti al meglio al tuo prossimo colloquio.