Ethical Hacking: cos’è? Dove siamo più vulnerabili?

 

L’ethical hacking cos’è? Assoldare qualcuno che violi le nostre difese informatiche è oggi indispensabile. Del come e del perché ne parliamo sotto.

 

Per definire cos’è l’ethical hacking dobbiamo partire da una premessa che diciamo sempre: un approccio olistico alla gestione dei dati segue un iter ben definito.

Da cosa si parte? Certamente dall’Ethical Hacking. Ma l’ethical hacking cos’è? Cosa significa? Significa assoldare un pirata informatico “buono”, un ethical hacker, che provi a bucare la nostra infrastruttura rubando dei dati e scovando eventuali brecce da cui possono entrare gli hacker “cattivi”.

Conoscere il livello di sicurezza delle nostre organizzazioni può sembrare impossibile, ma non è vero.
Per avviare un’attività di hackeraggio etico si può cominciare rispondendo a queste domande:

  • Quanto è sicura la mia azienda in questo momento?
  • Dove siamo più vulnerabili?
  • Siamo protetti dalle minacce più recenti?
  • In questo momento possiamo ripristinare la nostra compliance?
  • Come posso dare priorità alle risorse della mia azienda?
  • Come posso comunicare meglio il livello di rischio ai soci?

 

COME FUNZIONA UNA CONSULENZA DI ETHICAL HACKING?

 

Definito cos’è l’ethical hacking, capiamo ora quali sono le attività indispensabili di un’intromissione etica.

Solitamente, sono due le operazioni messe in atto:

  • Vulnerability Scan, ossia l’analisi delle vulnerabilità che viene effettuata ogni tre mesi;
  • Penetration Test, ossia un tentativo (ethical) di violazione e di superamento delle difese aziendali che, nelle migliori delle ipotesi, viene effettuato una volta l’anno.

 

Oggi, tutto questo non basta più. Le minacce e gli attacchi informatici legati al Covid-19 ci hanno insegnato che questo approccio di ethical hacking non è più efficace.
A livello informatico è fondamentale che gli imprenditori capiscano quanto sia necessario e improrogabile acquistare una consulenza di ethical hacking che provi a violare le difese tutti i giorni, anche più volte al giorno, perché le minacce sono create quotidianamente e sono sempre nuove.
Abbiamo provato a sintetizzare il servizio di penetration test con questo disegno:

 

modello di hacker etico con penetration test continuativo

 

 

Questo breve excursus di ethical hacking è tratto da un piccolo libro che ho scritto “Informatica per imprenditori. La visione olistica della gestione dei dati”, una sorta di piccolo Bignami in cui affronto gli argomenti in modo non tecnico, ma da imprenditore ad imprenditore.

Ma abbiamo pensato di fare di più. Proprio perché riteniamo che sia fondamentale approcciare a questi temi, abbiamo deciso di registrare delle brevi video pillole introduttive agli argomenti.

 

Giuseppe Mazzoli
Amministratore Unico di 3CiME Technology

Condividi

Video in evidenza

Ethical Hacking – Dove siamo più vulnerabili?