Gli hacker sono ormai figure mitologiche della nostra epoca. Li abbiamo visti smanettare davanti ad un PC nei film di spionaggio, intenti a rubare informazioni segrete e dati sensibili. Ne sentiamo parlare ai telegiornali, basti ricordare i casi Wikileaks e Anonymous. Nella maggior parte dei casi vengono presentati come fuori legge. Ma sappiamo davvero chi sono e cosa fanno gli hacker?

Esistono principalmente tre figure di hacker, che chiamate nel gergo dell’Information Security sono rispettivamente: White Hat (cappelli bianchi), Black Hat (cappelli neri) e Grey Hat (cappelli grigi). Insomma, i buoni, i cattivi e la via di mezzo tra i precedenti.

Oggi si parla anche di hacker etico: un professionista nella penetrazione dei sistemi informatici che utilizza gli stessi strumenti e tecniche degli hacker “cattivi”, ma in modo controllato ed all’interno di un insieme di servizi professionali ben codificati (ci sono quasi quindici anni di letteratura sull’argomento, per quanto ci sia sempre qualcuno che si improvvisa esperto).

Gli hacker non sono tutti uguali:

  • White Hat – Sono gli hacker che vengono ingaggiati dalle aziende ed utilizzati sulle stesse, così da scoprire vulnerabilità che vengono comunicate al fine di implementare i controlli adeguati;

  • Black Hat – Sono i cattivi della situazione, coloro che attaccano i sistemi informatici con l’intento di rubare informazioni, creare problemi e guadagnare in modo illegale. In poche parole, tutto ciò da cui un’ azienda deve proteggersi.

  • Grey Hat – Sono la via di mezzo tra White e Black. Attaccano i sistemi informatici senza preavviso e comunicano alle aziende le loro vulnerabilità. Alcune volte richiedono di essere pagati per il lavoro svolto.

I White Hat inoltre dovranno essere degli ottimi relatori, al fine di riportare i dettagli tecnici di ciò che hanno scoperto testando il sistema.

Queste tre categorie di hacker vengono accomunati dagli stessi obbiettivi: la curiosità di sapere, la sfida di infiltrarsi in un sistema informatico e la soddisfazione personale che deriva da tutto ciò. Gli hacker provengono da una sottocultura molto complessa, e per comprenderla appieno bisogna leggere molti documenti, alcuni dei quali datati fine anni ’80, sull’etica, sulla libertà dell’informazione e molti altri principi.

Gli attaccanti di oggi invece non vanno per il sottile, spesso non sanno, per disinteresse o ignoranza, l’origine della sottocultura a cui dicono di appartenere ma non si fanno scrupoli ad utilizzare ogni tecnica e strumento per violare sistemi e perseguire profitti.

Per questo è una mossa strategica avvalersi di veri professionisti, attivi nel campo della ricerca e non semplici “lavoratori” di un’industria a cui, che lo si voglia o no, ci si deve sempre più spesso affidare. EasyAudit è erogato da un’organizzazione specializzata nei test di penetrazione, che si avvale di esperti di provata abilità, in grado di aiutare realmente le aziende nella protezione delle reti aziendali e dei sistemi web. Il tutto certificato con il bollino EasyAudit Checked, una garanzia per i vostri clienti!

Related posts