Sicurezza dati aziendali, sempre più richiesta la figura dell’ethical hacker
Stiamo parlando di esperti di sicurezza che individuano determinate vulnerabilità che un hacker potrebbe potenzialmente sfruttare.
La sicurezza dei dati sensibili sta diventando un valore fondamentale per le aziende, che grazie ad accurati sistemi di protezione possono ottenere importanti vantaggi competitivi. A confermarlo il più recente rapporto Ipsos-EY, che rivela come il 45% delle imprese italiane abbia investito in cybersecurity, prediligendo un aumento della spesa per l’acquisto di tecnologie di sicurezza.
Nonostante l’entrata in vigore del GDPR e un conseguente aumento della sensibilizzazione e degli investimenti, il rapporto CLUSIT 2018 riferisce che almeno il 50% delle imprese globali sono state colpite da un attacco informatico. Un dato che dimostra che la strategia delle imprese, più orientate all’acquisto di nuova tecnologia che alla crescita di una cultura aziendale della sicurezza, non sia tra le più efficaci per arginare la problematica.
Accortesi dell’errore di valutazione, sempre più imprese stanno iniziando a richiedere figure professionali come quelle dell’ethical hacker, o anche noto col nome di white hat hacker. L’ethical hacker è un esperto di sicurezza che tenta sistematicamente di penetrare un sistema informatico, una rete, o altre risorse di calcolo con il benestare del proprietario e con l’obiettivo di individuarne le vulnerabilità che un hacker potrebbe potenzialmente sfruttare.
La metodologia utilizzata dagli ethical hacker è conosciuta come penetration test ed è costituita da cinque fasi:
- Pre-engagement – Si tratta di un semplice colloquio in cui il professionista acquisisce tutte le informazioni su ciò che il cliente si aspetta di ottenere dal test. In questa fase è comunque corretto sottolineare come non esista un sistema informatico sicuro al 100%, ma occorra individuare le minacce e predisporre le misure di sicurezza.
- Information gathering – In questa fase l’ethical hacker raccoglie più informazioni possibili per predisporre l’attacco al sistema informatico e valutarne quindi l’eventuale vulnerabilità.
- Analisi delle vulnerabilità – Una volta ottenute le informazioni, l’ethical hacker inizia a valutare le vulnerabilità del sistema, con l’ausilio di appositi programmi.
- Exploitation – Dopo aver scovato le vulnerabilità del sistema, si cerca di sfruttarle tentando di accedere al sistema del client.
- Report – Il penetration test si conclude con un report delle vulnerabilità riscontrate e le conseguenti modifiche che secondo l’ethical hacker sono da apportare al sistema.