Hacking Etico
-
cyber-security
-
computer-security
Hacking Etico
L'Hacking Etico ha la finalità di trovare e operare attraverso vulnerabilità e debolezze di un Sistema in modo legale ed etico.
ATTIVITA' di LAVORO: servizi di OFFENSIVE SECURITY che implementano strategie per violare un sistema, rilevando come l'Organizzazione reagisce a queste e ad altre mosse e testando la solidità delle regole e delle infrastrutture di sicurezza; servizi di DEFENSIVE SECURITY per la prevenzione rischi di apparati mobili attraverso strategie antivirus, tracciamento e monitoraggio.L'Ethical Hacker è colui che verifica la sicurezza di un Sistema Informativo (Reti e Devices ad esse collegati) di piccole, medie e grandi aziende attraverso una specifica procedura detta di “Penetration Testing” che parte da una raccolta dettagliata di informazioni detta “Information Gathering”.
Già in questa prima fase si capisce quanto sia importante il fattore umano dato che l' Hacker Etico è perfettamente in grado di ragionare e di operare nella stessa identica maniera in cui qualsiasi cyber criminale può agire e quindi di stabilire quale sia l'approccio migliore nella raccolta di informazioni sensibili : basti pensare ad un semplice sopralluogo ambientale da parte di un attaccante che voglia dall'esterno accedere ad una Rete WI-Fi protetta individuando successivamente terminali e Server Aziendale da attaccare in una fase successiva alla analisi delle vulnerabilità presenti.
Questo ci fa comprendere che il solo “Vulnerability Assessment” fatto di strumenti di scansione automatica progettati per verificare la presenza di debolezze o di configurazioni errate nelle Reti e nei Sistemi non è di per sé sufficiente a mitigare gli attacchi di un vero criminale informatico.
Segue quindi la vera e propria fase di simulazione di un reale “Attacco” all' Infrastruttura che però non danneggi e non alteri il normale funzionamento della stessa, naturalmente previo consenso autorizzato da parte del cliente. Per realizzare questo obiettivo, un vero Penetration Tester progetta e realizza i propri strumenti informatici personalizzati anche sulla base dei dati raccolti durante la prima fase di analisi. Essere dei professionisti significa avere una approfondita conoscenza della programmazione e di poter progettare soluzioni di volta in volta adatte allo scopo.
Alla stregua di un vero cyber criminale, un Pentester scrive gli “Exploit” ed i “Payloads” a misura di Target, ovvero realizza il codice da iniettare sfruttando le debolezze e le falle individuate.
La fase altrettanto importante prevede una "Reportistica" dettagliata di tutto ciò che viene individuato e successivamente “maneggiato” per la simulazione, specificando passo per passo quale tipo di vulnerabilità vengano riscontrate e quale sia stata la relativa procedura di “attacco” specificando protocolli, porte, indirizzi ecc.
Infine occorre fornire una soluzione concreta che, sulla base del Report sviluppato, possa mitigare o risolvere definitivamente le problematiche individuate: si passa da un check dei parametri di configurazione delle Reti e dei Device connessi, arrivando all'installazione di moduli hardware e software personalizzati allo scopo da raggiungere. Anche in questa circostanza occorre una capacità di progettazione e di ingegneria dell' Hardware e del Software che sia adatta a risolvere problemi specifici: un esempio per le grandi Infrastrutture sono gli “Honeypot” (trappole al miele) ovvero trappole tecnologiche che attirano gli hacker lontano dal perimetro di produzione e che consentono quindi di isolare e di studiare qualsiasi tipo di attacco informatico.