• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Hacking Etico: quali le sfide da affrontare?

    Hacking Etico: quali le sfide da affrontare?

    By Redazione LineaEDP18/11/20248 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Paolo Cecchi di SentinelOne parla dei vantaggi che l’hacking etico porta oggi alle aziende e spiega l’importanza della sinergia tra hacker etici interni ed esterni

    hacking-etico

    Il mondo della cybersecurity è notevolmente cambiato. Oggi le aziende di ogni settore si trovano ad affrontare non più semplici malware, ma attacchi sofisticati e minacce persistenti di tipo Advanced Persistent Threat (APT).
    Inoltre, si parla molto di hacking etico dove esperti noti come “white-hat hacker”, vengono ingaggiati dalle aziende per simulare attacchi informatici, imitando le tecniche utilizzate dai malintenzionati.

    Nell’articolo di Paolo Cecchi, Sales Director della Mediterranean Region di SentinelOne, che condividiamo di seguito, viene sottolineata l’importanza di assicurare una buona sinergia tra gli hacker etici esterni e i team di sicurezza interni.

    Buona lettura!

    SentinelOne evidenzia le nuove sfide di ‘hacking etico’ da affrontare

    Lo scenario della sicurezza informatica è cambiato: se prima ci si poteva trovare di fronte a semplici malware e a schemi di phishing di base, oggi si assiste ad attacchi sofisticati e mirati, spesso orchestrati da stati nazione o gruppi di criminalità organizzata. Attualmente le imprese e i professionisti devono far fronte a minacce persistenti di tipo Advanced Persistent Threat (APT), a ransomware con tecniche di estorsione, deepfake e attacchi alla supply chain. L’evoluzione delle minacce va di pari passo con lo sviluppo delle tecnologie innovative, come l’IoT, l’AI e i cloud services, di cui vengono sfruttate le vulnerabilità. I professionisti sono bersagliati in particolare da violazioni di dati personali, fughe di notizie che potrebbero danneggiare la reputazione e attacchi di social engineering. L’ampliamento del lavoro da remoto ha inoltre esteso la superficie di attacco, indebolendo le misure di sicurezza tradizionali. Per stare al passo con le continue evoluzioni in tema di minacce, aziende e professionisti devono adottare strategie di cybersecurity all’avanguardia, tra cui architetture zero trust, “continuous monitoring” e pianificazione della risposta agli incidenti. L’aumento della complessità e della frequenza degli attacchi ha reso il ruolo degli hacker etici fondamentale per identificare e ridurre i rischi in modo proattivo.

    Oggi si parla molto di hacking etico

    L’hacking etico prevede tentativi autorizzati e deliberati di identificare e sfruttare le vulnerabilità di sistemi, reti o applicazioni, per potenziarne la sicurezza. Gli hacker etici, noti anche come “white-hat hacker”, vengono ingaggiati dalle aziende per simulare attacchi informatici, imitando le tecniche utilizzate dai malintenzionati. In un primo momento raccolgono informazioni sul target, quindi lo scansionano e lo analizzano per identificare potenziali vulnerabilità, come software obsoleti, configurazioni errate o password deboli.

    Una volta identificate le vulnerabilità, gli hacker etici le testano per valutarne l’impatto, spesso utilizzando strumenti e tecniche simili a quelli adoperati dai criminali informatici. Documentano le scoperte e forniscono report dettagliati, in cui includono le istruzioni per ottimizzare i sistemi di sicurezza. L’hacking etico è una risorsa proattiva che supporta le imprese nell’identificare i punti deboli nella sicurezza dei sistemi, prima che i criminali possano sfruttarli, potenziando così le difese complessive della cybersecurity. Gli hacker etici operano all’interno di un quadro legale e devono attenersi a rigorose linee guida etiche per garantire la sicurezza e l’integrità dei sistemi che testano.

    Ottima la sinergia tra gli hacker etici esterni e i team di sicurezza interni

    Sia gli hacker etici esterni che i team di sicurezza interni svolgono un ruolo fondamentale in una efficiente strategia di cybersecurity, offrendo ciascuno vantaggi specifici. I team interni assicurano una profonda conoscenza istituzionale, una capacità di risposta rapida e una protezione continua e quotidiana. Sono parte integrante del mantenimento di operazioni di “continuous security”, della gestione della risposta agli incidenti e dell’allineamento delle procedure di sicurezza agli obiettivi dell’azienda.

    D’altro canto, l’assunzione di hacker etici esterni introduce nuove prospettive e competenze tecniche che potrebbero mancare ai team di sicurezza interni. Gli hacker esterni possono condurre valutazioni imparziali e approfondite, spesso rivelando vulnerabilità trascurate. Sono particolarmente preziosi per i “penetration test” periodici o per le esercitazioni di red teaming, dove lo status di “outsider” consente loro di pensare come gli hacker criminali del mondo reale.

    La soluzione ideale è la sinergia di entrambi: team interni per una gestione coerente e continua della sicurezza e hacker etici esterni per valutazioni specifiche e indipendenti. Questo approccio ibrido garantisce una postura di cybersecurity globale e resiliente.

    Esempi di violazioni che avrebbero potuto essere evitate grazie all’hacking etico

    Un esempio anonimo vede coinvolta una società di servizi finanziari di portata globale che ha subito un grave attacco che ha esposto milioni di record di clienti. La violazione è avvenuta a causa di un’applicazione web vulnerabile che non era stata adeguatamente testata per rilevare eventuali falle nella sicurezza. Gli aggressori hanno sfruttato una semplice vulnerabilità SQL injection, attraverso cui hanno ottenuto un accesso non autorizzato al database dell’azienda da cui è stato possibile estrarre informazioni sensibili.

    Se gli hacker etici fossero stati operativi, avrebbero probabilmente identificato la vulnerabilità SQL injection durante un penetration test. Simulando un attacco, gli hacker etici avrebbero rivelato il punto debole e suggerito un intervento risolutivo immediato, come l’implementazione della convalida degli input e delle istruzioni preparate. Questa soluzione proattiva avrebbe potuto evitare la violazione, risparmiando all’azienda perdite finanziarie ingenti, sanzioni normative e danni alla reputazione.

    Un altro caso ha riguardato un rivenditore al dettaglio. Qui, la fragilità della password policy ha permesso agli aggressori di accedere alla rete interna. Gli hacker etici avrebbero segnalato questo problema durante un audit, invitando l’azienda ad introdurre procedure di autenticazione più efficaci.

    La reazione oggi delle aziende in caso di cyberattacco sofisticato

    Sebbene molte aziende abbiano potenziato la propria postura di sicurezza, la capacità di rispondere ad attacchi informatici evoluti rimane eterogenea. Le imprese di grandi dimensioni, soprattutto in settori come la finanza, le telecomunicazioni, il petrolio e il gas, in genere dispongono di misure di sicurezza all’avanguardia, team dedicati e valutazioni regolari. Spesso adottano tecnologie e framework innovativi come zero trust, threat intelligence e machine learning per rilevare e limitare le minacce.

    Al contrario, le piccole e medie imprese (PMI) sono spesso in una condizione di svantaggio a causa delle risorse limitate, dei vincoli di budget e della mancanza di competenze in materia di cybersecurity. Molte PMI si avvalgono ancora di misure di sicurezza di basso livello, che le espongono a minacce evolute come il ransomware, il phishing e gli attacchi dall’interno. Inoltre, la rapida adozione di iniziative di trasformazione digitale, stimolata dalla pandemia, ha talvolta superato l’implementazione di efficaci misure di sicurezza.

    Anche se si notano dei progressi, c’è ancora molto su cui lavorare in termini di consapevolezza, di formazione e di strategie di sicurezza in tutta la regione, per assicurare la resilienza contro i cyberattacchi più complessi.

    La vision di SentinelOne sugli “hackers for hire” e valutazione sui talenti esterni

    Il business degli “hacker for hire”, se orientato all’hacking etico, può essere una risorsa preziosa per potenziare le difese di cybersecurity. Gli hacker etici apportano competenze e prospettive tecniche che possono integrarsi con il lavoro dei team di sicurezza in-house, supportando le imprese a contrastare minacce sempre più pericolose. Tuttavia, questo settore deve essere esplorato con prudenza per assicurarsi che vengano scelti solo professionisti qualificati e affidabili.

    La selezione dei talenti esterni è fondamentale per salvaguardare la sicurezza e l’integrità. SentinelOne privilegia un processo di valutazione approfondito, che prevede l’esame delle credenziali, delle certificazioni e delle prestazioni passate dell’hacker etico. Si preferisce investire in collaborazioni con professionisti che hanno una comprovata storia di successo, valide referenze e una precisa conoscenza delle linee guida legali ed etiche.

    Vengono valutate anche le metodologie, per garantire che siano in linea con gli standard e gli obiettivi di sicurezza dell’azienda. I contratti devono definire chiaramente l’ambito di lavoro, gli obblighi di riservatezza e i termini di responsabilità per tutelare entrambe le parti. Questo approccio attento e metodico aiuta a sfruttare i vantaggi del settore degli “hacker for hire”, riducendo al minimo i potenziali rischi.

    Conclusioni

    Nell’attuale scenario digitale in costante evoluzione, la cybersicurezza non è solo una sfida tecnologica, ma un imperativo strategico. La sinergia tra i team di sicurezza interni e gli hacker etici esterni può potenziare in modo significativo i sistemi di difesa di un’azienda. Tuttavia, è fondamentale ricordare che la cybersecurity è un processo dinamico, che richiede supervisione, adattamento e investimenti costanti.

    Le aziende dovrebbero promuovere una cultura della conoscenza in materia di sicurezza, in cui ogni dipendente sia consapevole del proprio ruolo nella protezione delle risorse dell’impresa. La formazione periodica, le simulazioni e gli aggiornamenti dei protocolli di sicurezza sono essenziali per costruire una difesa resiliente contro le minacce attuali ed emergenti.

    Inoltre, con l’evolversi dello scenario delle minacce, dovrebbe cambiare anche l’approccio alla cybersecurity. L’applicazione di tecnologie innovative come l’AI, il machine learning e l’automazione, in combinazione con le competenze umane, permettono di implementare una strategia di difesa più efficiente e proattiva. Rimanendo informate, preparate e flessibili, le imprese possono non solo difendersi dalle minacce cyber, ma anche trasformare la cybersecurity in un vantaggio competitivo.

    di Paolo Cecchi, Sales Director Mediterranean Region di SentinelOne

    cybersecurity Hacker etici Paolo Cecchi SentinelOne
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.