Il magazine dedicato a vigilanza & sicurezza

di:  

hacking etico

Hacking etico: la nuova frontiera della sicurezza informatica

L’hacking etico può arrivare dove non arriva la Cyber Threat Intelligence: individuare e prevenire attacchi informatici finora sconosciuti

L’hacking etico è un servizio sempre più richiesto dalle aziende, anche alla luce dell’aumento degli attacchi informatici e dei limiti riguardo gli attuali sistemi di cyber security. L’hacker etico, conosciuto come White Hat Hackers, diversamente dagli hacker criminali opera nella legalità e aiuta le imprese a proteggere i propri dati personali e sensibili. Infatti, l’attività di Cyber Threat Intelligence, che ha lo scopo di prevenire eventuali cyber attacchi, presenta alcuni limiti. Essa include la raccolta e l’analisi di informazioni al fine di prevenire possibili minacce cyber, le quali tuttavia si rifanno a data breach e attacchi informatici precedenti, portati a segno con modalità conosciute.

Questo costituisce un limite importante, poiché i criminali informatici elaborano continuamente nuove metodologie e tecniche d’attacco. Lo si può ben constatare anche dai dati forniti dall’ultima edizione del Rapporto Clusit. Il 20% dei cyber attacchi infatti sono effettuati mediante tecniche sconosciute. Un attacco di questo tipo viene definito zero-day. Il principale scopo dell’hacking etico è proprio quello di prevenire attacchi di tipo zero-day e riconoscere tecniche di hackeraggio non ancora utilizzate.

Ad oggi, non esiste alcun percorso formativo per diventare un hacker etico, anche se spesso è richiesta una laurea in Informatica o in Ingegneria informatica. Tuttavia, esistono numerosi corsi di hacking etico e sicurezza informatica che forniscono le basi per diventare un hacker. Inoltre, negli ultimi anni sono nate diverse certificazioni in ambito cyber security. L’hacker etico ha il compito di innalzare il livello di cyber security in azienda, individuando falle e punti deboli che potrebbero rappresentare una minaccia per l’organizzazione. Mediante falsi attacchi, egli testa periodicamente le reti aziendali per verificare l’efficacia dei sistemi di sicurezza informatica. Una volta individuate eventuali criticità, propone e valuta diverse soluzioni e monitora costantemente l’efficacia degli interventi effettuati.

CONDIVI QUESTO ARTICOLO!

Condividi su facebook
Condividi su twitter
Condividi su linkedin
Condividi su email
Condividi su whatsapp