L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento di una sicurezza informatica efficiente, che lascia poco spazio agli attaccanti.
Autore: Paolo Cecchi
Lo scenario della sicurezza informatica è cambiato: se prima ci si poteva trovare di fronte a semplici malware e a schemi di phishing di base, oggi si assiste ad attacchi sofisticati e mirati, spesso orchestrati da stati nazione o gruppi di criminalità organizzata. Attualmente le imprese e i professionisti devono far fronte a minacce APT, a ransomware con tecniche di estorsione, deepfake e attacchi alla supply chain. L’evoluzione delle minacce va di pari passo con lo sviluppo delle tecnologie innovative, come l’IoT, l’AI e i servizi cloud, di cui vengono sfruttate le vulnerabilità.
I professionisti sono bersagliati in particolare da violazioni di dati personali, fughe di notizie che potrebbero danneggiare la reputazione e attacchi di social engineering. L’ampliamento del lavoro da remoto ha inoltre esteso la superficie di attacco, indebolendo le misure di sicurezza tradizionali. Per stare al passo con le continue evoluzioni in tema di minacce, aziende e professionisti devono adottare strategie di cybersecurity all’avanguardia, tra cui architetture Zero Trust, “continuous monitoring” e pianificazione della risposta agli incidenti. L'aumento della complessità e della frequenza degli attacchi ha reso il ruolo degli hacker etici fondamentale per identificare e ridurre i rischi in modo proattivo.
L'hacking etico prevede tentativi autorizzati e deliberati di identificare e sfruttare le vulnerabilità di sistemi, reti o applicazioni, per potenziarne la sicurezza. Gli hacker etici, noti anche come white-hat hacker, vengono ingaggiati dalle aziende per simulare attacchi informatici, imitando le tecniche utilizzate dai malintenzionati. In un primo momento raccolgono informazioni sul target, quindi lo scansionano e lo analizzano per identificare potenziali vulnerabilità, come software obsoleti, configurazioni errate o password deboli.
Una volta identificate le vulnerabilità, gli hacker etici le testano per valutarne l'impatto, spesso utilizzando strumenti e tecniche simili a quelli adoperati dai criminali informatici. Documentano le scoperte e forniscono report dettagliati, in cui includono le istruzioni per ottimizzare i sistemi di sicurezza. L'hacking etico è una risorsa proattiva che supporta le imprese nell’identificare i punti deboli nella sicurezza dei sistemi, prima che i criminali possano sfruttarli, potenziando così le difese complessive della cybersecurity. Gli hacker etici operano all'interno di un quadro legale e devono attenersi a rigorose linee guida etiche per garantire la sicurezza e l'integrità dei sistemi che testano.
Sia gli hacker etici esterni che i team di sicurezza interni svolgono un ruolo fondamentale in una efficiente strategia di cybersecurity, offrendo ciascuno vantaggi specifici. I team interni assicurano una profonda conoscenza istituzionale, una capacità di risposta rapida e una protezione continua e quotidiana. Sono parte integrante del mantenimento di operazioni di "continuous security", della gestione della risposta agli incidenti e dell'allineamento delle procedure di sicurezza agli obiettivi dell'azienda.
D'altro canto, l'assunzione di hacker etici esterni introduce nuove prospettive e competenze tecniche che potrebbero mancare ai team di sicurezza interni. Gli hacker esterni possono condurre valutazioni imparziali e approfondite, spesso rivelando vulnerabilità trascurate. Sono particolarmente preziosi per i “penetration test” periodici o per le esercitazioni di red teaming, dove lo status di “outsider” consente loro di pensare come gli hacker criminali del mondo reale.
La soluzione ideale è la sinergia di entrambi: team interni per una gestione coerente e continua della sicurezza e hacker etici esterni per valutazioni specifiche e indipendenti. Questo approccio ibrido garantisce una postura di cybersecurity globale e resiliente.
Un esempio anonimo vede coinvolta una società di servizi finanziari di portata globale che ha subito un grave attacco che ha esposto milioni di record di clienti. La violazione è avvenuta a causa di un'applicazione web vulnerabile che non era stata adeguatamente testata per rilevare eventuali falle nella sicurezza. Gli aggressori hanno sfruttato una semplice vulnerabilità SQL injection, attraverso cui hanno ottenuto un accesso non autorizzato al database dell'azienda da cui è stato possibile estrarre informazioni sensibili.
Se gli hacker etici fossero stati operativi, avrebbero probabilmente identificato la vulnerabilità SQL injection durante un penetration test. Simulando un attacco, gli hacker etici avrebbero rivelato il punto debole e suggerito un intervento risolutivo immediato, come l'implementazione della convalida degli input e delle istruzioni preparate. Questa soluzione proattiva avrebbe potuto evitare la violazione, risparmiando all'azienda perdite finanziarie ingenti, sanzioni normative e danni alla reputazione.
Un altro caso ha riguardato un rivenditore al dettaglio. Qui, la fragilità della password policy ha permesso agli aggressori di accedere alla rete interna. Gli hacker etici avrebbero segnalato questo problema durante un audit, invitando l’azienda ad introdurre procedure di autenticazione più efficaci.
Sebbene molte aziende abbiano potenziato la propria postura di sicurezza, la capacità di rispondere ad attacchi informatici evoluti rimane eterogenea. Le imprese di grandi dimensioni, soprattutto in settori come la finanza, le telecomunicazioni, il petrolio e il gas, in genere dispongono di misure di sicurezza all'avanguardia, team dedicati e valutazioni regolari. Spesso adottano tecnologie e framework innovativi come Zero Trust, threat intelligence e machine learning per rilevare e limitare le minacce.
Al contrario, le piccole e medie imprese (PMI) sono spesso in una condizione di svantaggio a causa delle risorse limitate, dei vincoli di budget e della mancanza di competenze in materia di cybersecurity. Molte PMI si avvalgono ancora di misure di sicurezza di basso livello, che le espongono a minacce evolute come il ransomware, il phishing e gli attacchi dall'interno. Inoltre, la rapida adozione di iniziative di trasformazione digitale, stimolata dalla pandemia, ha talvolta superato l'implementazione di efficaci misure di sicurezza.
Anche se si notano dei progressi, c'è ancora molto su cui lavorare in termini di consapevolezza, di formazione e di strategie di sicurezza in tutta la regione, per assicurare la resilienza contro i cyberattacchi più complessi.
Il business degli “hacker for hire”, se orientato all'hacking etico, può essere una risorsa preziosa per potenziare le difese di cybersecurity. Gli hacker etici apportano competenze e prospettive tecniche che possono integrarsi con il lavoro dei team di sicurezza in-house, supportando le imprese a contrastare minacce sempre più pericolose. Tuttavia, questo settore deve essere esplorato con prudenza per assicurarsi che vengano scelti solo professionisti qualificati e affidabili.
La selezione dei talenti esterni è fondamentale per salvaguardare la sicurezza e l'integrità. SentinelOne privilegia un processo di valutazione approfondito, che prevede l'esame delle credenziali, delle certificazioni e delle prestazioni passate dell'hacker etico. Si preferisce investire in collaborazioni con professionisti che hanno una comprovata storia di successo, valide referenze e una precisa conoscenza delle linee guida legali ed etiche.
Vengono valutate anche le metodologie, per garantire che siano in linea con gli standard e gli obiettivi di sicurezza dell'azienda. I contratti devono definire chiaramente l'ambito di lavoro, gli obblighi di riservatezza e i termini di responsabilità per tutelare entrambe le parti. Questo approccio attento e metodico aiuta a sfruttare i vantaggi del settore degli “hacker for hire”, riducendo al minimo i potenziali rischi.
Nell'attuale scenario digitale in costante evoluzione, la cybersicurezza non è solo una sfida tecnologica, ma un imperativo strategico. La sinergia tra i team di sicurezza interni e gli hacker etici esterni può potenziare in modo significativo i sistemi di difesa di un’azienda. Tuttavia, è fondamentale ricordare che la cybersecurity è un processo dinamico, che richiede supervisione, adattamento e investimenti costanti.
Le aziende dovrebbero promuovere una cultura della conoscenza in materia di sicurezza, in cui ogni dipendente sia consapevole del proprio ruolo nella protezione delle risorse dell’impresa. La formazione periodica, le simulazioni e gli aggiornamenti dei protocolli di sicurezza sono essenziali per costruire una difesa resiliente contro le minacce attuali ed emergenti.
Inoltre, con l'evolversi dello scenario delle minacce, dovrebbe cambiare anche l'approccio alla cybersecurity. L'applicazione di tecnologie innovative come l’AI, il machine learning e l'automazione, in combinazione con le competenze umane, permettono di implementare una strategia di difesa più efficiente e proattiva. Rimanendo informate, preparate e flessibili, le imprese possono non solo difendersi dalle minacce cyber, ma anche trasformare la cybersecurity in un vantaggio competitivo.
Paolo Cecchi è Sales Director Mediterranean Region di SentinelOne