Quando di parla di certificazioni in ambito IT si apre la discussione del secolo.
Schiere di esperti che decantano le certificazioni “riconosciute” per ogni settore dell’IT e per ogni livello di professionalità.
Finché si parla di certificazioni IT su prodotti, i vari Vendor la fanno da padrone; ecco che Microsoft rilascia esami di certificazione per riconoscere le competenze sui propri prodotti, seguita poi da tutti gli altri, da Cisco a Red Hat (non me ne vogliano i brand che non ho menzionato).
Quando si esce dalla certificazione di prodotto e si entra in quella riguardante un particolare ambiente, come la Cybersecurity, il gioco si fa più interessante.
Innanzitutto, bisogna chiarire cosa significa certificazione “riconosciuta”.
Non esistono enti nazionali o sovranazionali che riconoscano una certificazione, quindi il termine “riconosciuta” è abusato .
Diciamo che la certificazione viene “riconosciuta” dal mercato, e soprattutto il riconoscimento di una certificazione avviene nella mente dal valutatore. Per essere più chiari: quando si ottiene una certificazione, questa viene inserita in un curriculum con la speranza di arricchirlo e migliorarne l’appetibilità.
Ecco, l’appetibilità di quella certificazione è in stretta relazione all’interesse che suscita nella persona che sta valutando il curriculum che la porta.
Sino a qualche anno fa le certificazioni sulla Cybersecurity venivano erogate da aziende o consorzi statunitensi come ECcouncil o MIle2, che si erano strutturate con piani di formazione specifici ed esami di certificazioni per testare le competenze dei propri allievi.
Tutte queste certificazioni prevedono esami con quiz a risposte multiple in inglese, che spesso non sono in grado di valutare correttamente gli allievi.
Innanzitutto, esiste un gap linguistico; vero è che uno specialista IT deve conoscere l’inglese, ma altrettanto vero è che sostenere un esame in inglese, per una lingua madre italiana, ne aumenta il livello di difficoltà senza aggiungere nulla alla competenza testata.
Un secondo punto da tenere in considerazione è che una competenza come quella dell’Ethical Hacker richiede skill tecnici che mal si prestano ad essere valutati con quiz a risposta multipla. Sarebbe sicuramente meglio testare una persona facendogli sostenere un esame pratico.
Il terzo punto è l’aggiornamento e la coerenza del programma formativo con il conteso attuale. Tutti i corsi di certificazione attuali non forniscono agli allievi contezza di ciò che sta succedendo. Nei corsi non si parla dell’attacco a Colonial Pipeline, piuttosto che di CLOP o di Kill Net. Ancora oggi, quando parlano del ransomware, falliscono nel descriverne le evoluzioni: si limitano a definirli malware che criptano i dati mancando nella descrizione della tecnica della doppia, tripla o quadrupla estorsione.
Un quarto punto è che la necessità di diffondere a livello mondiale queste certificazioni, ne ha abbassato il livello tecnico al punto che anche le scuole di “taglio e cucito” hanno a catalogo corsi di Ethical Hacking comprensivi di certificazione.
I motivi che hanno portato Fata informatica, con il proprio brand CybersecurityUP a creare percorsi formativi ad hoc risiedono proprio nelle quattro mancanze dei corsi erogati da queste strutture internazionali:
- Corsi in inglese
- Esami di certificazione basati su domande a scelta multipla e sempre in inglese
- Fallimento nel descrivere il contesto attuale e le evoluzioni degli attacchi
- Scarsa specializzazione delle scuole che erogano questi corsi
In CybersecurityUP si occupano di sicurezza IT quotidianamente, per clienti istituzionali e necessitano di formare i propri tecnici “a modo” (come direbbe un toscano).
Hanno quindi creato un bouquet formativo unico nel panorama italiano comprendente differenti percorsi formativi per la specializzazione in Ethical Hacking, Analisi Forense, Analisi del Malware e SOC Specialist.
In tutti i corsi si fa sempre riferimento al contesto attuale, perché bisogna formare tecnici che conoscano lo stato attuale dei malware, la loro evoluzione e quali sono stati gli attacchi più pericolosi degli ultimi tre anni, non di vent’anni fa.
Ad ogni corso è corredato un esame di certificazione che, ad esempio, nel caso del percorso Ethical Hacking, prevede di testare l’allievo facendogli hackerare un dispositivo e non facendogli mettere delle crocette su una casella.
Tutti i corsi, compresi gli esami vengono eseguiti on line sotto la diretta supervisione dei docenti CybersecurityUP.
Una menzione particolare va ai docenti, che lavorano quotidianamente in questo ambiente e che sono talmente stimati e riconosciuti come esperti da insegnare, tutti, in master di secondo livello in prestigiose università italiane sempre su tematiche cyber.
Per quanto riguarda il riconoscimento delle certificazioni di CybersecurityUP, si è scomodato un ente come il CISINT (Centro Italiano di Strategie ed Intelligence) che ha riconosciuto il valore probante di queste certificazioni, che vengono ufficialmente da loro riconosciute.
Inoltre, con all’attivo quasi un migliaio di certificazioni rilasciate, hanno formato e certificato membri appartenenti alla difesa ed alle principali istituzioni italiane.
Da citare è collaborazione con Red Hot Cyber, la community creata da Massimiliano Brolli per la diffusione della cultura e consapevolezza sui rischi Cyber. Fata Informatica e Red Hot Cyber condividono la stessa visione nelle strategie di diffusione della cultura cyber basata su percorsi formativi utili per il nostro paese, creati e gestiti in Italia e fatti da docenti italiani al fine di alimentare la tutela e la cultura della la sicurezza nazionale.
Per maggiori informazioni è possibile visitare il sito www.cybersecurityUP.it e soprattutto se, anche voi, stimate e credete nel valore del lavoro di Red Hot Cyber fate una donazione per consentire a questa community di poterci allietare con i loro articoli “sempre sul pezzo”.