• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAP Italia investe sul futuro e si impegna a colmare lo skill gap
    • Chaos RAT: la linea sottile tra utilità e minaccia
    • Come l’innovazione nei pagamenti digitali abilita nuovi modelli di Business
    • ChatGPT: le domande più comuni sulla cybersecurity poste dagli utenti
    • TruScale DaaS: il nuovo servizio di Lenovo per l’IT sostenibile
    • Kaspersky è Leader nella categoria XDR in Brasile
    • Oracle lancia Globally Distributed Exadata Database su Exascale
    • OVHcloud e Mistral AI inaugurano una nuova frontiera per l’AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Chi sono gli hacker etici e perché conviene averli a portata

    Chi sono gli hacker etici e perché conviene averli a portata

    By Redazione LineaEDP24/05/20195 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Lo spiega Paolo Arcagni, System Engineer Manager di F5 Networks

    È innegabile che i data breach e gli attacchi informatici siano in costante aumento e stiano diventando sempre più sofisticati. In tutto il mondo, le aziende faticano a confrontarsi con la dinamicità e l’evoluzione delle tattiche dei cybercriminali e il problema è ulteriormente inasprito dalle tecnologie emergenti, come l’IoT, che comportano un’espansione progressiva della superficie di attacco.

    Allo stesso tempo, enormi volumi di dati e applicazioni si spostano verso il cloud, con configurazioni di deployment estremamente diverse tra loro, che espongono ulteriori informazioni al rischio di una mancanza di protezione.

    Per poter comprendere e rimanere al passo con la nuova mentalità dei criminali informatici, molte aziende scelgono di difendersi passando al contrattacco. Da questo punto di vista, quando si proteggono le applicazioni è particolarmente importante considerare ogni singolo possibile vettore dal quale può provenire l’attacco.

    È qui che entra in gioco l’hacker etico o “white hat”, che spesso può fare la differenza. Sebbene gli architetti della sicurezza abbiano una vasta conoscenza delle best practice del settore, spesso non hanno esperienza diretta di come gli aggressori riescano a eseguire una ricognizione, concatenare più attacchi o avere accesso alle reti aziendali.

    Dotato di tutta l’abilità e l’astuzia dei propri avversari, l’hacker etico è legalmente autorizzato a sfruttare le reti di sicurezza e migliorare i sistemi, correggendo le vulnerabilità riscontrate durante i test; è inoltre tenuto a comunicare tutte le debolezze scoperte nel sistema.

    Secondo The Hacker Report 2019, la comunità degli hacker etici è raddoppiata rispetto allo scorso anno. Nel 2018 sono stati erogati 19 milioni di dollari in ricompense, quasi come il riscatto totale complessivo pagato agli hacker negli ultimi sei anni. Il report stima che gli hacker etici possano guadagnare fino a quaranta volte il salario annuale medio di un software engineer nel loro Paese d’origine.

    Ma dove è possibile trovare queste creature misteriose?

    Il metodo utilizzato più comunemente è la realizzazione di un programma “bug bounty” che operi in base a termini e condizioni rigorosi. In questo modo, qualsiasi individuo può scoprire e inviare bug e vulnerabilità di un sistema all’azienda per ottenere in cambio una ricompensa in denaro. Questo metodo può avere buoni risultati per i servizi disponibili pubblicamente, come siti web o app mobile e i premi dipendono dal livello di rischio percepito dall’organizzazione interessata una volta confermata la validità della scoperta.

    Sfruttare il crowdsourcing e gli incentivi in denaro presenta numerosi ed evidenti benefici: gli hacker ricevono un riconoscimento, sia in senso stretto sia dal punto di vista reputazionale, e possono poi mostrare e comprovare le proprie capacità all’interno di forum che offrono loro grande visibilità. In cambio, l’azienda che li assume migliora e amplia la propria intelligence di sicurezza e la propria visione.

    Alcune aziende scelgono di assumere direttamente degli hacker, poiché l’elemento chiave in questo ambito è l’esperienza diretta. Sebbene possa sembrare controproducente avvalersi di hacker esterni, che possono avere collezionato in passato anche un record di attività criminali, la loro esperienza pratica rappresenta un valore innegabile. La vera differenza la farà la capacità di reagire una volta scovato il bug o la vulnerabilità.

    In definitiva, assumere un ex criminale informatico è una decisione rischiosa che dovrebbe essere valutata caso per caso, eppure anche basare le proprie decisioni solo sul controllo dei precedenti penali di un individuo è riduttivo, poiché non si prende in considerazione la possibilità che la persona sia evoluta nel frattempo. Ad esempio, è improbabile che qualcuno accusato di un attacco denial of service in giovane età diventi un criminale internazionale, e spesso sono proprio i giovani ex-criminali a diventare consulenti di sicurezza di tutto rispetto e visionari in questo settore.

    I migliori professionisti possono essere rintracciati anche all’interno dell’azienda, guardando ai dipendenti più curiosi e intraprendenti, le cui abilità nel costruire le applicazioni, nel coding e nella comprensione delle infrastrutture di rete dovrebbero essere maggiormente coltivate e sviluppate. I dipendenti potrebbero già conoscere le vulnerabilità interne dei sistemi, ma magari non sentirsi in dovere di segnalarle alla propria azienda, perché questo non rientra nelle loro competenze contrattuali.

    Non attingere a questo patrimonio di conoscenze è davvero un peccato, poiché chi prende le decisioni in azienda oggi ha bisogno di tutte le informazioni e il supporto possibili per contrastare gli attacchi.

    Nel corso degli anni ho avuto la possibilità di incontrare molti responsabili della security che hanno realizzato nuovi prodotti e soluzioni innovative. La maggior parte di essi mi ha confermato che uno degli aspetti più entusiasmanti oggi è proprio il processo di hacking migliorativo e la raccolta di dati di intelligence.

    Anche dal punto di vista del riconoscimento ufficiale, l’hacking etico guadagna progressivamente un suo spazio: tra le qualifiche di rilievo oggi figurano la certificazione Ethical Hacker (CEH), l’Offensive Security Certified Professional (OSCP) e la Global Information Assurance Certification (GIAC).

    Naturalmente, molti hacker esperti si oppongono ufficialmente a questa “rivoluzione educativa” ma, in realtà, ne tengono d’occhio l’evoluzione. In definitiva, l’hacking etico è una realtà e sarà sempre più facile trovare questi hacker fantastici man mano che evolverà la capacità di comprendere le dinamiche della security e gli imperativi aziendali che mettono al primo posto la sicurezza.

     

     

    Hacker etici Hacker etico Paolo Arcagni White hat
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SAP Italia investe sul futuro e si impegna a colmare lo skill gap

    08/08/2025

    Chaos RAT: la linea sottile tra utilità e minaccia

    08/08/2025

    ChatGPT: le domande più comuni sulla cybersecurity poste dagli utenti

    08/08/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Chaos RAT: la linea sottile tra utilità e minaccia

    08/08/2025

    Kaspersky è Leader nella categoria XDR in Brasile

    08/08/2025

    Ransomware: da Check Point i trend del Q2 2025

    07/08/2025

    Vishing sotto controllo con Kaspersky ASAP

    07/08/2025
    Report

    PA sempre più digitale, ma bisogna investire su AI e dati

    31/07/2025

    La GenAI spinge l’adozione dell’AI agentica

    25/07/2025

    Software B2B: da Simon-Kucher l’analisi del settore

    24/07/2025

    Intelligenza Artificiale: cosa ne pensano oggi gli italiani?

    17/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.