Lo scenario della sicurezza informatica è cambiato: se prima ci si poteva trovare di fronte a semplici malware e a schemi di phishing di base, oggi si assiste ad attacchi sofisticati e mirati, spesso orchestrati da stati nazione o gruppi di criminalità organizzata. Attualmente le imprese e i professionisti devono far fronte a minacce persistenti di tipo Advanced Persistent Threat (APT), a ransomware con tecniche di estorsione, deepfake e attacchi alla supply chain. L’evoluzione delle minacce va di pari passo con lo sviluppo delle tecnologie innovative, come l’IoT, l’AI e i cloud services, di cui vengono sfruttate le vulnerabilità. I professionisti sono bersagliati in particolare da violazioni di dati personali, fughe di notizie che potrebbero danneggiare la reputazione e attacchi di social engineering. L’ampliamento del lavoro da remoto ha inoltre esteso la superficie di attacco, indebolendo le misure di sicurezza tradizionali. Per stare al passo con le continue evoluzioni in tema di minacce, suggerisce Di Paolo Cecchi, Sales Director Mediterranean Region di SentinelOne aziende e professionisti devono adottare strategie di cybersecurity all’avanguardia, tra cui architetture zero trust, “continuous monitoring” e pianificazione della risposta agli incidenti. L'aumento della complessità e della frequenza degli attacchi ha reso il ruolo degli hacker etici fondamentale per identificare e ridurre i rischi in modo proattivo.
Come operano
L'hacking etico prevede tentativi autorizzati e deliberati di identificare e sfruttare le vulnerabilità di sistemi, reti o applicazioni, per potenziarne la sicurezza. Gli hacker etici, noti anche come “white-hat hacker”, vengono ingaggiati dalle aziende per simulare attacchi informatici, imitando le tecniche utilizzate dai malintenzionati. In un primo momento raccolgono informazioni sul target, quindi lo scansionano e lo analizzano per identificare potenziali vulnerabilità, come software obsoleti, configurazioni errate o password deboli.
Una volta identificate le vulnerabilità, gli hacker etici le testano per valutarne l'impatto, spesso utilizzando strumenti e tecniche simili a quelli adoperati dai criminali informatici. Documentano le scoperte e forniscono report dettagliati, in cui includono le istruzioni per ottimizzare i sistemi di sicurezza. L'hacking etico è una risorsa proattiva che supporta le imprese nell’identificare i punti deboli nella sicurezza dei sistemi, prima che i criminali possano sfruttarli, potenziando così le difese complessive della cybersecurity. Gli hacker etici operano all'interno di un quadro legale e devono attenersi a rigorose linee guida etiche per garantire la sicurezza e l'integrità dei sistemi che testano.
La collaborazione con l ‘in house è importante
Sia gli hacker etici esterni che i team di sicurezza interni svolgono un ruolo fondamentale in una efficiente strategia di cybersecurity, offrendo ciascuno vantaggi specifici. I team interni assicurano una profonda conoscenza istituzionale, una capacità di risposta rapida e una protezione continua e quotidiana. Sono parte integrante del mantenimento di operazioni di "continuous security", della gestione della risposta agli incidenti e dell'allineamento delle procedure di sicurezza agli obiettivi dell'azienda.
D'altro canto, l'assunzione di hacker etici esterni introduce nuove prospettive e competenze tecniche che potrebbero mancare ai team di sicurezza interni. Gli hacker esterni possono condurre valutazioni imparziali e approfondite, spesso rivelando vulnerabilità trascurate. Sono particolarmente preziosi per i “penetration test” periodici o per le esercitazioni di red teaming, dove lo status di “outsider” consente loro di pensare come gli hacker criminali del mondo reale.
La soluzione ideale è la sinergia di entrambi: team interni per una gestione coerente e continua della sicurezza e hacker etici esterni per valutazioni specifiche e indipendenti. Questo approccio ibrido garantisce una postura di cybersecurity globale e resiliente.
Esempi su cui riflettere
Un esempio anonimo vede coinvolta una società di servizi finanziari di portata globale che ha subito un grave attacco che ha esposto milioni di record di clienti. La violazione è avvenuta a causa di un'applicazione web vulnerabile che non era stata adeguatamente testata per rilevare eventuali falle nella sicurezza. Gli aggressori hanno sfruttato una semplice vulnerabilità SQL injection, attraverso cui hanno ottenuto un accesso non autorizzato al database dell'azienda da cui è stato possibile estrarre informazioni sensibili.
Pratiche di social networking e loro implicazioni
Se gli hacker etici fossero stati operativi, avrebbero probabilmente identificato la vulnerabilità SQL injection durante un penetration test. Simulando un attacco, gli hacker etici avrebbero rivelato il punto debole e suggerito un intervento risolutivo immediato, come l'implementazione della convalida degli input e delle istruzioni preparate. Questa soluzione proattiva avrebbe potuto evitare la violazione, risparmiando all'azienda perdite finanziarie ingenti, sanzioni normative e danni alla reputazione.
Un altro caso ha riguardato un rivenditore al dettaglio. Qui, la fragilità della password policy ha permesso agli aggressori di accedere alla rete interna. Gli hacker etici avrebbero segnalato questo problema durante un audit, invitando l’azienda ad introdurre procedure di autenticazione più efficaci.
La vision di SentinelOne sugli “hackers for hire” e valutazione sui talenti esterni
Il business degli “hacker for hire”, se orientato all'hacking etico, può essere una risorsa preziosa per potenziare le difese di cybersecurity. Gli hacker etici apportano competenze e prospettive tecniche che possono integrarsi con il lavoro dei team di sicurezza in-house, supportando le imprese a contrastare minacce sempre più pericolose. Tuttavia, questo settore deve essere esplorato con prudenza per assicurarsi che vengano scelti solo professionisti qualificati e affidabili.
La selezione dei talenti esterni è fondamentale per salvaguardare la sicurezza e l'integrità. SentinelOne privilegia un processo di valutazione approfondito, che prevede l'esame delle credenziali, delle certificazioni e delle prestazioni passate dell'hacker etico. Si preferisce investire in collaborazioni con professionisti che hanno una comprovata storia di successo, valide referenze e una precisa conoscenza delle linee guida legali ed etiche.
Nell'attuale scenario digitale in costante evoluzione, la cybersicurezza non è solo una sfida tecnologica, ma un imperativo strategico. La sinergia tra i team di sicurezza interni e gli hacker etici esterni può potenziare in modo significativo i sistemi di difesa di un’azienda.
Le aziende dovrebbero inoltre promuovere una cultura della conoscenza in materia di sicurezza, in cui ogni dipendente sia consapevole del proprio ruolo nella protezione delle risorse dell’impresa. La formazione periodica, le simulazioni e gli aggiornamenti dei protocolli di sicurezza sono essenziali per costruire una difesa resiliente contro le minacce attuali ed emergenti.
Inoltre conclude DI Paolo Cecchi, con l'evolversi dello scenario delle minacce, dovrebbe cambiare anche l'approccio alla cybersecurity. L'applicazione di tecnologie innovative come l’AI, il machine learning e l'automazione, in combinazione con le competenze umane, permettono di implementare una strategia di difesa più efficiente e proattiva. Rimanendo informate, preparate e flessibili, le imprese possono non solo difendersi dalle minacce cyber, ma anche trasformare la cybersecurity in un vantaggio competitivo.
La cybersecurity come vantaggio competitivo!
Nell'attuale scenario digitale in costante evoluzione, la cybersicurezza non è solo una sfida tecnologica, ma un imperativo strategico. La sinergia tra i team di sicurezza interni e gli hacker etici esterni può potenziare in modo significativo i sistemi di difesa di un’azienda.
Le aziende dovrebbero inoltre promuovere una cultura della conoscenza in materia di sicurezza, in cui ogni dipendente sia consapevole del proprio ruolo nella protezione delle risorse dell’impresa. La formazione periodica, le simulazioni e gli aggiornamenti dei protocolli di sicurezza sono essenziali per costruire una difesa resiliente contro le minacce attuali ed emergenti.
Inoltr, conclude Di Paolo Cecchi, con l'evolversi dello scenario delle minacce, dovrebbe cambiare anche l'approccio alla cybersecurity. L'applicazione di tecnologie innovative come l’AI, il machine learning e l'automazione, in combinazione con le competenze umane, permettono di implementare una strategia di difesa più efficiente e proattiva. Rimanendo informate, preparate e flessibili, le imprese possono non solo difendersi dalle minacce cyber, ma anche trasformare la cybersecurity in un vantaggio competitivo.