Domande di Colloquio per Junior Security Engineer

Milad Bonakdar
Autore
Esercitati con domande da Junior Security Engineer su triade CIA, OWASP, gestione vulnerabilità, TLS, alert SIEM, sicurezza password e risposta agli incidenti.
Introduzione
Un colloquio da Junior Security Engineer verifica spesso se sai spiegare i concetti di base e applicarli a casi reali: dare priorità alle vulnerabilità, leggere alert SIEM, proteggere le password, controllare TLS e rispondere con calma agli incidenti.
Usa queste domande per allenare risposte concise che colleghino il concetto all'azione che svolgeresti nel ruolo.
Fondamenti di sicurezza
1. Spiega la Triade CIA.
Risposta: La Triade CIA è il fondamento della sicurezza delle informazioni:
Confidenzialità (Confidentiality):
- Solo gli utenti autorizzati possono accedere ai dati
- Ottenuta tramite: crittografia, controlli di accesso, autenticazione
Integrità (Integrity):
- I dati rimangono accurati e non modificati
- Ottenuta tramite: hashing, firme digitali, checksum
Disponibilità (Availability):
- I sistemi e i dati sono accessibili quando necessario
- Ottenuta tramite: ridondanza, backup, protezione DDoS
Esempi di violazioni:
- Confidenzialità: Violazione dei dati che espone le informazioni dei clienti
- Integrità: Attaccante che modifica i registri finanziari
- Disponibilità: Attacco DDoS che mette fuori uso il sito web
Rarità: Molto comune Difficoltà: Facile
OWASP Top 10
2. Nomina tre elementi della OWASP Top 10 e spiegane il significato.
Risposta: La OWASP Top 10 elenca i rischi di sicurezza più critici per le applicazioni web:
1. Injection (SQL Injection): Un attaccante inserisce codice dannoso nelle query.
2. Broken Access Control (Controllo degli accessi interrotto): Gli utenti possono accedere a risorse a cui non dovrebbero.
3. Cross-Site Scripting (XSS): Un attaccante inietta script dannosi nelle pagine web.
Rarità: Molto comune Difficoltà: Media
3. Come esegui la gestione delle vulnerabilità?
Risposta: La gestione delle vulnerabilità è un processo continuo di identificazione, valutazione e correzione delle debolezze della sicurezza. Una buona risposta junior cita inventario degli asset, gravità, sfruttabilità, esposizione, impatto sul business, responsabilità della remediation e verifica.
Non basarti solo sul punteggio CVSS. Dai priorità alle vulnerabilità già sfruttate, esposte a internet, presenti su asset critici o facili da concatenare con altre debolezze.
Processo:
Scansione delle vulnerabilità:
Esempio Nessus:
Gestione delle patch:
Matrice di priorità:
Monitoraggio della correzione:
Rarità: Comune Difficoltà: Facile-Media
Nozioni di base sulla crittografia
4. Qual è la differenza tra crittografia simmetrica e asimmetrica?
Risposta:
Crittografia simmetrica:
- Stessa chiave per crittografare e decrittografare
- Veloce
- Esempi: AES, DES, 3DES
Crittografia asimmetrica:
- La chiave pubblica crittografa, la chiave privata decrittografa
- Più lenta
- Esempi: RSA, ECC
Casi d'uso:
- Simmetrica: Crittografia di grandi quantità di dati (file, database)
- Asimmetrica: Scambio di chiavi, firme digitali, SSL/TLS
Rarità: Molto comune Difficoltà: Facile-Media
5. Come funziona SSL/TLS e come gestisci i certificati?
Risposta: SSL/TLS crittografa i dati in transito tra client e server.
Handshake TLS:
Come funziona:
- Client Hello: Il client invia le suite di cifratura supportate
- Server Hello: Il server sceglie la cifratura, invia il certificato
- Verifica del certificato: Il client convalida la catena di certificati
- Scambio di chiavi: Stabilisce un segreto condiviso
- Comunicazione crittografata: Utilizza la crittografia simmetrica
Componenti del certificato:
Gestione dei certificati:
Genera CSR (Certificate Signing Request):
Certificato autofirmato (Test):
Installa il certificato:
Errori di configurazione comuni:
1. Protocolli deboli:
2. Cifratura debole:
3. Certificati scaduti:
Automazione dei certificati (Let's Encrypt):
Risoluzione dei problemi:
Rarità: Comune Difficoltà: Media
Firewall
6. Spiega la differenza tra firewall stateful e stateless.
Risposta:
Firewall Stateless:
- Esamina ogni pacchetto in modo indipendente
- Nessun tracciamento della connessione
- Più veloce ma meno sicuro
- Esempio: Filtro di pacchetti di base
Firewall Stateful:
- Tiene traccia dello stato della connessione
- Ricorda i pacchetti precedenti
- Più sicuro
- Esempio: Firewall moderni
Stati della connessione:
- NEW: Primo pacchetto della connessione
- ESTABLISHED: Parte di una connessione esistente
- RELATED: Correlato a una connessione esistente
- INVALID: Non corrisponde a nessuno stato
Rarità: Comune Difficoltà: Media
SIEM
7. Cos'è un SIEM e perché è importante?
Risposta: SIEM (Security Information and Event Management) centralizza la raccolta e l'analisi dei log.
Funzioni principali:
- Raccolta dei log: Raccoglie i log da più fonti
- Normalizzazione: Standardizza i formati dei log
- Correlazione: Identifica modelli e relazioni
- Avvisi: Notifica in caso di attività sospette
- Reporting: Conformità e analisi forense
Casi d'uso:
- Rileva attacchi di forza bruta
- Identifica l'esfiltrazione di dati
- Monitora l'accesso privilegiato
- Reporting di conformità (PCI-DSS, HIPAA)
Strumenti SIEM popolari:
- Splunk
- ELK Stack (Elasticsearch, Logstash, Kibana)
- IBM QRadar
- ArcSight
Rarità: Comune Difficoltà: Media
8. Qual è la differenza tra IDS e IPS?
Risposta: IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) monitorano il traffico di rete alla ricerca di minacce.
Differenze chiave:
Implementazione IDS:
Implementazione IPS:
Configurazione Snort (IDS/IPS):
Regole Snort:
Suricata (Alternativa moderna):
Analisi degli avvisi:
Firme di attacco comuni:
Migliori pratiche:
- Aggiorna regolarmente le firme
- Ottimizza le regole per ridurre i falsi positivi
- Monitora l'IPS per il traffico legittimo bloccato
- Integra con SIEM per la correlazione
- Esegui test in modalità IDS prima di abilitare IPS
Rarità: Comune Difficoltà: Media
Migliori pratiche di sicurezza
9. Come proteggi le password?
Risposta: Sicurezza delle password a più livelli:
1. Hashing (non crittografia):
2. Politica delle password:
- Preferire password o passphrase lunghe alle regole di complessità forzata
- Consentire password manager, incolla e autofill
- Bloccare password note come compromesse o troppo comuni
- Richiedere MFA dove possibile
- Forzare il reset quando ci sono segnali di compromissione, non solo per una scadenza periodica
3. Sicurezza aggiuntiva:
- Autenticazione a più fattori (MFA)
- Blocco dell'account dopo tentativi falliti
- Misuratore della forza della password
- Rilevamento di violazioni (API Have I Been Pwned)
Mai:
- Memorizzare le password in testo semplice
- Utilizzare hashing deboli (MD5, SHA1)
- Hash senza salt
Rarità: Molto comune Difficoltà: Media
Incident Response
10. Quali sono le fasi della risposta agli incidenti?
Risposta: Ciclo di vita della risposta agli incidenti NIST:
1. Preparazione:
- Sviluppa un piano IR
- Forma il team
- Imposta strumenti e monitoraggio
2. Rilevamento e analisi:
- Identifica gli incidenti
- Analizza la portata e l'impatto
- Dai priorità alla risposta
3. Contenimento:
- A breve termine: Isola i sistemi interessati
- A lungo termine: Applica patch, ricostruisci i sistemi
4. Eradicazione:
- Rimuovi il malware
- Chiudi le vulnerabilità
- Rafforza le difese
5. Ripristino:
- Ripristina i sistemi
- Monitora per la reinfezione
- Ritorna alle normali operazioni
6. Post-Incidente:
- Documenta le lezioni apprese
- Aggiorna le procedure
- Migliora le difese
Rarità: Comune Difficoltà: Media
Conclusione
Per un colloquio da Junior Security Engineer, preparati a spiegare le basi e a mostrare come le useresti in un ambiente reale. Concentrati su:
- Fondamenti: Triade CIA, least privilege, autenticazione, autorizzazione
- OWASP: Broken access control, errori crittografici, injection, logging e monitoring
- Gestione delle vulnerabilità: Contesto degli asset, sfruttabilità, remediation, verifica
- Crittografia e TLS: Crittografia, hashing, certificati, impostazioni moderne dei protocolli
- Strumenti difensivi: Firewall, SIEM, IDS/IPS, tuning degli alert
- Sicurezza delle password: Hashing, salt, MFA, controlli su password compromesse
- Incident response: Preparazione, rilevamento, contenimento, ripristino, lesson learned
Allenati con esempi concreti da lab, progetti, stage o ambienti personali. I recruiter non si aspettano che tu conosca ogni tool; vogliono vedere ragionamento chiaro, priorità sensate e comunicazione onesta.


