Cari lettori di Tecnogalaxy, oggi parleremo di una figura diventata famosa negli ultimi anni, sto parlando dell‘Ethical Hacker. Chi è questa figura e cosa fa nel dettaglio?

L’Ethical Hacker è un esperto nella sicurezza informatica, compie attacchi informatici a reti, siti web, infrastrutture IT, applicazioni dell’organizzazione per cui lavora, tutto questo per trovare e risolvere eventuali vulnerabilità migliorando la sicurezza.

Il suo scopo “buono” è quello di contrastare e prevenire le attività criminali messe in atto dai malintenzionati “hacker maligni”, chiamati in gergo “Black Hat Hackers“.

Gli Hacker “buoni”, “etici” o “White Hat” si distinguono dai pirati informatici o “cracker” poiché, al contrario di questi, operano per il beneficio delle aziende o enti e organizzazioni.

Questi tipi di attacchi e i tentativi di sabotaggio informatici sono ovviamente autorizzati e questo ne garantisce la legalità delle loro attività di hacking.

Come agiscono gli Hacker “buoni”?

La mansione principale di un Ethical Hacker è quella di testare i sistemi informatici tramite attacchi e intrusioni, (come farebbe un malintenzionato), rubare dati, password, manomettere o distruggere dati, aggirare richieste di autenticazione, rendere un sito inaccessibile o sostituirne il contenuto (website defacement), compromettere hardware e dispositivi digitali come computer e smartphones.

Tutto questo con l’intento di identificare e risolvere le falle di sicurezza.

Preparazione

Steso il contratto, l’Ethical Hacker o Penetration Tester inizia con il raccogliere informazioni sui sistemi IT da mettere alla prova:

  1. protocolli di sicurezza;
  2. indirizzi IP;
  3. database;
  4. sedi fisiche di server e reti informatiche;

Al termine si sviluppa un piano di attacco.

Questi attacchi possono essere sia di tipo virtuale, sia di tipo fisico, le possibilità di attacco sono infinite, si limitano solo alla creatività e alle capacità tecniche dell’Hacker.

Esecuzione

Per raggiungere il suo obiettivo, un malintenzionato può utilizzare svariate tecniche come ad esempio tools e script:

  1. penetration test;
  2. vulnerability assessment (di infrastrutture IT e applicazioni web);
  3. simulazione di attacchi DoS (Denial of Service) o DDoS (Distributed Denial of Service);
  4. diffusione di malware, virus e trojan;
  5. tecniche di phishing;
  6. simulazioni di attacco su più fronti “red teaming”;

Sicuramente utilizzerà anche tecniche di social engineering o social hacking, tecniche di manipolazione delle persone per la raccolta illecita di informazioni, ad esempio PIN o password.

Conclusione

Quando l’attacco sarà concluso, l’Ethical Hacker preparerà un report contenente l’analisi dettagliata delle vulnerabilità riscontrate e dei punti deboli del sistema, proponendo un remediation plan, (una serie di soluzioni tecniche per migliorare il livello delle difese informatiche).

Potrebbe essere un firewall più efficace, sistemi di autenticazione più forti (strong authentication), sistemi di allert che avvisano l’admin di sistema, strutture fisiche di protezione dell’hardware e corsi di formazione al personale per aumentare la consapevolezza riguardo alla cybersecurity e alle minacce informatiche.

Dopo che saranno state implementate queste misure, il compito L’Ethical Hacker sarà quello di testare la loro efficacia.

L’Ethical Hacker pensa e opera come se fosse un attaccante, in questo modo potrà intervenire come difensore del sistema informatico che ha tentato lui stesso di sabotare.

Lo scopo sarà quello di fornire un quadro reale del livello di rischio a cui l’organizzazione è soggetta.

Che sbocchi professionali può avere un Ethical Hacker?

Un Ethical Hacker può trovare impiego come Cyber Security Consultant (per società di consulenza informatica o come libero professionista) o opportunità di lavoro anche nella Pubblica Amministrazione.

Gli Ethical Hacker lavorano tipicamente al computer, in ufficio o da remoto, con orari di lavoro che variano a seconda dei progetti.

La richiesta di Hacker “buoni” o “White Hat“è in costante crescita, ogni impresa, piccola o grande, ha un insieme di dati in gestione molto delicata e importante come ad esempio:

  1. nomi user e password;
  2. dati di contatto;
  3. informazioni personali;
  4. coordinate bancarie;
  5. fatture e documenti commerciali;

L’azienda deve assicurare un trattamento riservato di tutti questi dati, anche in ottemperanza delle disposizioni di legge in materia di privacy e protezione dei dati personali.

Infatti nel caso di un data breach o di un vero e proprio attacco hacker, le conseguenze negative possono essere di vario tipo e di gravità diversa:

  1. da una caduta della reputazione aziendale;
  2. alla perdita di dati mettendo in pericolo la business continuity;
  3. a sanzioni economiche per il mancato rispetto della legge;

E’ molto importante per le aziende controllare che il proprio sistema informatico sia sicuro e che i dati siano protetti, tutto questo grazie all’aiuto di Ethical Hacker esperti.

Di solito sono le grandi aziende come banche, assicurazioni, strutture sanitarie, agenzie ed enti governativi  che investono di più in sicurezza informatica, così da ridurre al minimo il rischio di perdita o manomissione dei dati.

Compiti e Mansioni dell’Ethical Hacker

I compiti principali sono:

  1. Effettuare test di penetrazione su infrastrutture IT e applicazioni web;
  2. Simulare attacchi informatici;
  3. Verificare la sicurezza dei sistemi IT;
  4. Rilevare e analizzare le vulnerabilità;
  5. Documentare le attività svolte e redigere un security report;
  6. Monitorare eventuali anomalie del sistema e riconoscere tentativi di accesso non autorizzati;
  7. Fornire consulenza in ambito cybersecurity;
  8. Aggiornarsi costantemente sui rischi informatici e sulle norme relative alla gestione dei dati;

Che requisiti servono per diventare un Ethical Hacker?

Non esiste un percorso predefinito per diventare un “White Hat Hacker“, la formazione accademica è sicuramente molto utile, anche se le skills necessarie per lavorare come Hacker etico o Penetration Tester si acquisiscono soprattutto facendo esperienza sul campo.

Ovviamente nelle offerte di lavoro per Ethical Hacker un requisito preferenziale è quello di essere in possesso di certificazioni in ambito cyber security come ad esempio:

  • CEH (Certified Ethical Hacker);
  • OSCP (Offensive Security Certified Professional);
  • OSCE (Offensive Security Certified Expert);
  • GPEN (GIAC Penetration Tester);
  • ECSA (EC-Council Certified Security Analyst);

Sicuramente le competenze tecniche e le skills più richieste sono:

  1. Conoscenze approfondite nel campo dell’informatica e dell’IT security;
  2. Competenza nell’esecuzione di penetration test e vulnerability assessment;
  3. Conoscenza delle principali minacce;
  4. Esperienza nell’utilizzo dei tool di hacking e reverse engineering;
  5. Conoscenza delle best practices in materia di cybersecurity;
  6. Conoscenza della legislazione in materia di privacy e trattamento dati;
  7. Inventiva e flessibilità;

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo!

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.