Come riempire il massiccio Gap Job Cybersecurity

Come riempire il massiccio Gap Job Cybersecurity Gorodenkoff / Shutterstock.com

Gli incidenti di sicurezza informatica stanno acquisendo sempre più un alto profilo. In passato, questi incidenti potevano essere stati percepiti principalmente come una questione un po 'distante per organizzazioni come le banche con cui confrontarsi. Ma attacchi recenti come 2017 Incidente Wannacry, in cui un attacco informatico ha disabilitato i sistemi IT di molte organizzazioni incluso il servizio sanitario nazionale, dimostra le conseguenze reali che gli attacchi informatici possono avere.

Questi attacchi stanno diventando sempre più sofisticati, usando la manipolazione psicologica e la tecnologia. Esempi di questo includono email di phishing, alcune delle quali possono essere estremamente convincenti e credibili. Tali e-mail di phishing hanno portato a violazioni della sicurezza informatica anche nelle più grandi aziende tecnologiche, compresi Facebook e Google.

Per affrontare queste sfide, la società ha bisogno di professionisti della sicurezza informatica che possano proteggere i sistemi e mitigare i danni. Tuttavia, la domanda di professionisti qualificati in materia di sicurezza informatica ha rapidamente superato l'offerta, con tre milioni posti vacanti di sicurezza informatica In tutto il mondo.

Quindi potrebbe essere una sorpresa che ci sia già una popolazione attiva con una forte passione per la sicurezza informatica - gli hacker. Questo è un termine con molte connotazioni negative. Evoca l'immagine stereotipata di un adolescente seduto in una stanza buia, digitando furiosamente mentre il testo verde passa sul monitor del computer, spesso con l'idea che si stia svolgendo qualche attività criminale. L'idea di includere tali individui nell'aiutare a costruire e proteggere i cyber-sistemi può sembrare controintuitiva.

Ma - come abbiamo evidenziato nel nostro recente ricerca - la realtà delle comunità di hacker è più complessa e più sfumata di quanto suggerirebbero gli stereotipi. Persino la frase "hacker" è controversa per molte persone che potrebbero essere etichettate come hacker. Questo perché ha perso il significato originale: di qualcuno che usa la tecnologia per risolvere un problema in modo innovativo.

Hacking oggi

Vi è un numero crescente di comunità di hacker online e regolari riunioni e convenzioni offline in cui gli hacker si incontrano di persona. Uno dei più grandi di questi eventi è DEFCON, tenuto ogni anno a Las Vegas e frequentato da un massimo di persone 20,000. Queste comunità e eventi di hacking sono un'importante fonte di informazioni per i giovani che stanno diventando coinvolti nell'hacking e potrebbero essere il primo contatto che hanno con altri hacker.

In apparenza, le conversazioni che si svolgono su questi forum riguardano spesso la condivisione di informazioni. Le persone cercano consigli su come superare le diverse barriere tecniche nel processo di hacking. L'assistenza è fornita a coloro che hanno difficoltà, purché dimostrino innanzitutto la volontà di imparare. Ciò riflette una delle caratteristiche delle comunità di hacker, in quanto vi è una cultura di individui che dimostrano la passione e il desiderio di superare le barriere.


Ricevi le ultime novità da InnerSelf


Ma questi eventi sono qualcosa di più che condividere le abilità pratiche. Come individui, siamo fortemente influenzati da coloro che ci circondano, spesso con un maggiore consenso di cui siamo consapevoli. Questo è particolarmente vero quando siamo in un nuovo ambiente e non siamo sicuri delle norme sociali del gruppo. Pertanto, queste comunità di hacking online e offline forniscono un'importante fonte di identità sociale alle persone. Imparano cos'è e cosa non è accettabile, compresa l'etica e la legalità dell'hacking.

Miti e opportunità

È importante sottolineare qui che l'hacking non è un'attività intrinsecamente illegale. Ci sono molte opportunità di impegnarsi nell'hacking etico, che si riferisce al tentativo di hackerare i sistemi allo scopo di trovare e correggere i difetti che gli hacker malintenzionati potrebbero tentare di sfruttare per attività criminali.

La nostra ricerca dimostra che la maggior parte delle persone attive nelle comunità di hacker non desidera sfruttare il difetti che trovano anche se credono che tali difetti debbano essere esposti in modo che possano essere affrontati - soprattutto quando l'organizzazione in questione sta tenendo dati pubblici e dispone di risorse sufficienti che è ragionevole ritenere che non debbano avere lacune nella loro sicurezza informatica in primo luogo. Diverse aziende grandi e famose si impegnano attivamente con questa cultura offrendo agli hacker "bug bounties"- ricompense finanziarie per l'identificazione e la segnalazione di carenze precedentemente non scoperte nei loro sistemi.

Naturalmente, l'hacking criminale avviene - e molte delle persone con cui abbiamo parlato riconoscono di prendere parte ad attività di dubbia legalità per raggiungere il loro obiettivo di trovare i difetti in un sistema. Ciò crea un rischio per quelle persone, in particolare i giovani adulti, che sono coinvolti nell'hacking. Tramite l'ignoranza o l'essere intenzionalmente sviati, possono essere coinvolti in attività che comportano l'acquisizione di precedenti penali.

Se è così, questo ha un impatto non solo su di loro come individuo, ma anche sulla professione della sicurezza informatica. Come risultato di questa cultura, molte aziende vengono private di individui che potrebbero aver contribuito a colmare il divario sempre più urgente nei professionisti della sicurezza informatica. Per affrontare entrambi questi problemi, dobbiamo superare stereotipi inutili e negativi e lavorare con i giovani e le comunità di hacker per fornire una consapevolezza su come la loro passione e le loro abilità può essere utilizzata per affrontare le sfide della sicurezza informatica che la società deve affrontare.The Conversation

Riguardo agli Autori

John McAlaney, professore associato di psicologia, Università di Bournemouth e Helen Thackray, Senior Research Associate, Università di Portsmouth

Questo articolo è ripubblicato da The Conversation sotto una licenza Creative Commons. Leggi il articolo originale.

libri correlati

{amazonWS: searchindex = Libri; parole chiave = Lavori di sicurezza informatica; maxresults = 3}

enafarZH-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

segui InnerSelf su

facebook-icontwitter-iconrss-icon

Ricevi l'ultimo tramite e-mail

{Emailcloak = off}