▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

SentinelOne evidenzia le nuove sfide di hacking etico da affrontare

L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento di una sicurezza informatica efficiente, che lascia poco spazio agli attaccanti.

Tecnologie/Scenari

Lo scenario della sicurezza informatica è cambiato: se prima ci si poteva trovare di fronte a semplici malware e a schemi di phishing di base, oggi si assiste ad attacchi sofisticati e mirati, spesso orchestrati da stati nazione o gruppi di criminalità organizzata. Attualmente le imprese e i professionisti devono far fronte a minacce APT, a ransomware con tecniche di estorsione, deepfake e attacchi alla supply chain. L’evoluzione delle minacce va di pari passo con lo sviluppo delle tecnologie innovative, come l’IoT, l’AI e i servizi cloud, di cui vengono sfruttate le vulnerabilità.

I professionisti sono bersagliati in particolare da violazioni di dati personali, fughe di notizie che potrebbero danneggiare la reputazione e attacchi di social engineering. L’ampliamento del lavoro da remoto ha inoltre esteso la superficie di attacco, indebolendo le misure di sicurezza tradizionali. Per stare al passo con le continue evoluzioni in tema di minacce, aziende e professionisti devono adottare strategie di cybersecurity all’avanguardia, tra cui architetture Zero Trust, “continuous monitoring” e pianificazione della risposta agli incidenti. L'aumento della complessità e della frequenza degli attacchi ha reso il ruolo degli hacker etici fondamentale per identificare e ridurre i rischi in modo proattivo.

Oggi si parla molto di hacking etico

L'hacking etico prevede tentativi autorizzati e deliberati di identificare e sfruttare le vulnerabilità di sistemi, reti o applicazioni, per potenziarne la sicurezza. Gli hacker etici, noti anche come white-hat hacker, vengono ingaggiati dalle aziende per simulare attacchi informatici, imitando le tecniche utilizzate dai malintenzionati. In un primo momento raccolgono informazioni sul target, quindi lo scansionano e lo analizzano per identificare potenziali vulnerabilità, come software obsoleti, configurazioni errate o password deboli.


Paolo Cecchi è Sales Director Mediterranean Region di SentinelOne

Una volta identificate le vulnerabilità, gli hacker etici le testano per valutarne l'impatto, spesso utilizzando strumenti e tecniche simili a quelli adoperati dai criminali informatici. Documentano le scoperte e forniscono report dettagliati, in cui includono le istruzioni per ottimizzare i sistemi di sicurezza. L'hacking etico è una risorsa proattiva che supporta le imprese nell’identificare i punti deboli nella sicurezza dei sistemi, prima che i criminali possano sfruttarli, potenziando così le difese complessive della cybersecurity. Gli hacker etici operano all'interno di un quadro legale e devono attenersi a rigorose linee guida etiche per garantire la sicurezza e l'integrità dei sistemi che testano.

Ottima la sinergia tra gli hacker etici esterni e i team di sicurezza interni

Sia gli hacker etici esterni che i team di sicurezza interni svolgono un ruolo fondamentale in una efficiente strategia di cybersecurity, offrendo ciascuno vantaggi specifici. I team interni assicurano una profonda conoscenza istituzionale, una capacità di risposta rapida e una protezione continua e quotidiana. Sono parte integrante del mantenimento di operazioni di "continuous security", della gestione della risposta agli incidenti e dell'allineamento delle procedure di sicurezza agli obiettivi dell'azienda.

D'altro canto, l'assunzione di hacker etici esterni introduce nuove prospettive e competenze tecniche che potrebbero mancare ai team di sicurezza interni. Gli hacker esterni possono condurre valutazioni imparziali e approfondite, spesso rivelando vulnerabilità trascurate. Sono particolarmente preziosi per i “penetration test” periodici o per le esercitazioni di red teaming, dove lo status di “outsider” consente loro di pensare come gli hacker criminali del mondo reale.

La soluzione ideale è la sinergia di entrambi: team interni per una gestione coerente e continua della sicurezza e hacker etici esterni per valutazioni specifiche e indipendenti. Questo approccio ibrido garantisce una postura di cybersecurity globale e resiliente.

Esempi di violazioni che avrebbero potuto essere evitate grazie all'hacking etico

Un esempio anonimo vede coinvolta una società di servizi finanziari di portata globale che ha subito un grave attacco che ha esposto milioni di record di clienti. La violazione è avvenuta a causa di un'applicazione web vulnerabile che non era stata adeguatamente testata per rilevare eventuali falle nella sicurezza. Gli aggressori hanno sfruttato una semplice vulnerabilità SQL injection, attraverso cui hanno ottenuto un accesso non autorizzato al database dell'azienda da cui è stato possibile estrarre informazioni sensibili.

Se gli hacker etici fossero stati operativi, avrebbero probabilmente identificato la vulnerabilità SQL injection durante un penetration test. Simulando un attacco, gli hacker etici avrebbero rivelato il punto debole e suggerito un intervento risolutivo immediato, come l'implementazione della convalida degli input e delle istruzioni preparate. Questa soluzione proattiva avrebbe potuto evitare la violazione, risparmiando all'azienda perdite finanziarie ingenti, sanzioni normative e danni alla reputazione.

Un altro caso ha riguardato un rivenditore al dettaglio. Qui, la fragilità della password policy ha permesso agli aggressori di accedere alla rete interna. Gli hacker etici avrebbero segnalato questo problema durante un audit, invitando l’azienda ad introdurre procedure di autenticazione più efficaci.

La reazione oggi delle aziende in caso di cyberattacco sofisticato

Sebbene molte aziende abbiano potenziato la propria postura di sicurezza, la capacità di rispondere ad attacchi informatici evoluti rimane eterogenea. Le imprese di grandi dimensioni, soprattutto in settori come la finanza, le telecomunicazioni, il petrolio e il gas, in genere dispongono di misure di sicurezza all'avanguardia, team dedicati e valutazioni regolari. Spesso adottano tecnologie e framework innovativi come Zero Trust, threat intelligence e machine learning per rilevare e limitare le minacce.

Al contrario, le piccole e medie imprese (PMI) sono spesso in una condizione di svantaggio a causa delle risorse limitate, dei vincoli di budget e della mancanza di competenze in materia di cybersecurity. Molte PMI si avvalgono ancora di misure di sicurezza di basso livello, che le espongono a minacce evolute come il ransomware, il phishing e gli attacchi dall'interno. Inoltre, la rapida adozione di iniziative di trasformazione digitale, stimolata dalla pandemia, ha talvolta superato l'implementazione di efficaci misure di sicurezza.

Anche se si notano dei progressi, c'è ancora molto su cui lavorare in termini di consapevolezza, di formazione e di strategie di sicurezza in tutta la regione, per assicurare la resilienza contro i cyberattacchi più complessi.

La vision di SentinelOne sugli “hackers for hire” e valutazione sui talenti esterni

Il business degli “hacker for hire”, se orientato all'hacking etico, può essere una risorsa preziosa per potenziare le difese di cybersecurity. Gli hacker etici apportano competenze e prospettive tecniche che possono integrarsi con il lavoro dei team di sicurezza in-house, supportando le imprese a contrastare minacce sempre più pericolose. Tuttavia, questo settore deve essere esplorato con prudenza per assicurarsi che vengano scelti solo professionisti qualificati e affidabili.

La selezione dei talenti esterni è fondamentale per salvaguardare la sicurezza e l'integrità. SentinelOne privilegia un processo di valutazione approfondito, che prevede l'esame delle credenziali, delle certificazioni e delle prestazioni passate dell'hacker etico. Si preferisce investire in collaborazioni con professionisti che hanno una comprovata storia di successo, valide referenze e una precisa conoscenza delle linee guida legali ed etiche.

Vengono valutate anche le metodologie, per garantire che siano in linea con gli standard e gli obiettivi di sicurezza dell'azienda. I contratti devono definire chiaramente l'ambito di lavoro, gli obblighi di riservatezza e i termini di responsabilità per tutelare entrambe le parti. Questo approccio attento e metodico aiuta a sfruttare i vantaggi del settore degli “hacker for hire”, riducendo al minimo i potenziali rischi.

Conclusioni

Nell'attuale scenario digitale in costante evoluzione, la cybersicurezza non è solo una sfida tecnologica, ma un imperativo strategico. La sinergia tra i team di sicurezza interni e gli hacker etici esterni può potenziare in modo significativo i sistemi di difesa di un’azienda. Tuttavia, è fondamentale ricordare che la cybersecurity è un processo dinamico, che richiede supervisione, adattamento e investimenti costanti.

Le aziende dovrebbero promuovere una cultura della conoscenza in materia di sicurezza, in cui ogni dipendente sia consapevole del proprio ruolo nella protezione delle risorse dell’impresa. La formazione periodica, le simulazioni e gli aggiornamenti dei protocolli di sicurezza sono essenziali per costruire una difesa resiliente contro le minacce attuali ed emergenti.

Inoltre, con l'evolversi dello scenario delle minacce, dovrebbe cambiare anche l'approccio alla cybersecurity. L'applicazione di tecnologie innovative come l’AI, il machine learning e l'automazione, in combinazione con le competenze umane, permettono di implementare una strategia di difesa più efficiente e proattiva. Rimanendo informate, preparate e flessibili, le imprese possono non solo difendersi dalle minacce cyber, ma anche trasformare la cybersecurity in un vantaggio competitivo.

Paolo Cecchi è Sales Director Mediterranean Region di SentinelOne

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter