Secondo le stime di Unioncamere-InfoCamere, tra 2011 e settembre 2017 le imprese italiane attive nell’ambito dei servizi per la sicurezza informatica o la cyber security sono aumentate del 36,8%, passando da 505 a 691 unità. In parallelo, è cresciuto del 60% anche il numero di addetti, passati nello stesso periodo da 3.504 a 5.609 unità, per una media di 16 addetti per azienda (al 30 giugno 2017).
Sempre secondo i dati di Unioncamere-InfoCamere, in espansione risulta pure il giro d’affari del settore: dall’analisi finanziaria di 218 imprese costituite in forma di società di capitale e che hanno presentato il bilancio negli ultimi tre anni (il 38% del totale), nel 2016 il valore della produzione ha superato i 430 milioni di euro, ossia il +19,7% rispetto a quello realizzato dalle stesse imprese nel 2014. In media, quindi, il valore della produzione stimabile pro capite assommerebbe a circa 2 milioni di euro per le aziende italiane della cyber security, con il 30,8% del totale (133 milioni di euro) concentrato nelle imprese del Veneto. Segue a distanza il Lazio con circa 82 milioni, e ancor più distaccata risulta l’Emilia Romagna (47 milioni).
Ma quello della difesa cyber è un ambito in cui l’offerta di servizi e supporto appare ancora asimmetrica rispetto alla domanda e dove l’impreparazione, l’improvvisazione e la fretta possono costare anche molto care: uno dei temi caldi è senz’altro quello della formazione e dell’esperienza effettiva degli operatori e della valutazione delle loro competenze e dei loro skill. L’articolo AAA cercasi reclute per la cyber defense propone una dettagliata analisi di questo tema che qui brevemente sintetizziamo.
“La formazione degli operatori cyber – spiega Paolo Lezzi, fondatore e Ceo di InTheCyber, realtà attiva dal 2008 nella cyber defense e nell’intelligence, specializzata nel supportare aziende e istituzioni nella verifica della reale efficacia dei sistemi di difesa adottati e nella loro evoluzione e miglioramento – richiede di fatto un approccio multidisciplinare, oltre a un’innata curiosità della persona stessa. La preparazione tecnica è fondamentale, ma non basta: perché, oltre all’intuito, bisogna avere anche gli strumenti concettuali per poter inquadrare la logica con cui un hacker ha effettuato il suo attacco o un programmatore ha costruito una determinata applicazione. Ed è una capacità di pensare e di correlare più tipica della cultura umanistica, ma che si va perdendo completamente a favore di una formazione di derivazione anglosassone, tendenzialmente più nozionistica”.
Who's Who
Paolo Lezzi
Qual è il profilo ideale degli operatori cyber?
Sotto l’ampia etichetta di “operatore cyber”, del resto, sono ormai compresi ruoli e funzioni quanto mai variegati e specialistici. Nei principali siti americani e britannici di recruiting nell’ambito della cyber security, nella lista dei profili considerati appaiono, in media, circa una quarantina di job role: tra i più gettonati si va dal Cyber Security Consultant al Penetration Tester, dal Network Security al Threat Management, dall’Information Assurance al Digital Forensics, e così via.
“Anche in Italia – puntualizza Lezzi – si vanno gradualmente estendendo e definendo meglio le aree d’intervento e i ruoli specifici di chi si occupa di difesa digitale. Le aziende hanno cominciato a capire, infatti, che non ci si può più avvalere semplicemente di tecnici, interni o in outsourcing, per gestire con gli strumenti tecnologici più appropriati le minacce sia in termini di prevenzione che di detection. Bisogna anche dotarsi di una struttura d’intelligence, in grado di riconoscere non solo gli attacchi tecnologici, ma anche quelli di propaganda e d’information warfare in senso stretto: mettendo in conto oltre all’eventualità del furto di dati e notizie, anche quella di manipolazione dell’informazione e dell’opinione pubblica. Basti pensare, per esempio, al social engineering nei confronti dei dipendenti delle aziende e delle istituzioni: qui si deve riuscire a capire il suo grado di pericolosità dal modo di comportarsi, di comunicare e di procedere che caratterizzano l’attacco. Bisogna saper cogliere all’interno dei social network certe modalità d’intervento e di sottolineatura di determinate informazioni, anche per capire se si stanno elaborando delle fake news. E bisogna pensare a nuove modalità di validazione dell’informazione, magari ricorrendo alle blockchain”.
A cura di Giuseppe Aliverti