
Gli attacchi informatici sono in costante aumento in Italia e nel complesso in Europa secondo il rapporto Clusit 2022 pubblicato ad aprile del corrente anno.
Il rapporto basa gran parte dei conteggi e delle considerazioni sulla base di dati emersi consultando diverse fonti quali:
- Security Operations Center (SOC) di Fastweb
- ricerche realizzate da Libraesva sull’evoluzione dell’email security in Italia
- dati forniti dalla Polizia Postale
- dati di IBM sul cybercrime nel settore finanziario in Europa
- studio realizzato da esperti del CERT di Banca d’Italia.
Contando l’aumento del 10% degli attacchi informatici a livello globale è emerso che i cyber criminali hanno agito in modo mirato verso obiettivi specifici utilizzando malware e botnet (+ 58% di server compromessi), ma anche phishing tramite sms e e-mail.
Dati poco confortanti che suggeriscono quanto sia ormai fondamentale per aziende, professionisti ed Enti pubblici affidarsi alla consulenza di un professionista della cybersecurity per evitare che, nei casi peggiori, le attività di hacking possano portare al blocco operativo dell’azienda vittima.
In un’ottica di prevenzione dalle minacce e da attacchi, riveste un ruolo importante l’attività di ethical hacking messa a punto dai cosiddetti White Hat, ovvero dagli “hacker buoni”.
- Chi sono gli ethical hacker e in cosa consiste la loro attività?
- Come lavorano in concreto per prevenire gli attacchi da parte della cyber criminalità e come possono aiutare le aziende a mettere in sicurezza i propri sistemi informatici?
In questo articolo analizzeremo la figura dell’ethical hacker e l’importanza per un’azienda di dotarsi del suo supporto in tema di sicurezza informatica.
Indice degli argomenti
L’ethical hacker è una figura esperta nel settore della cybersecurity che lavora a supporto di aziende ed Enti pubblici. Per questa ragione viene definito anche hacker white hat, appellativo che evidenzia il netto contrasto con l’hacker black hat, ovvero il criminale informatico vero e proprio.
La differenza tra le due figure risiede essenzialmente nelle finalità delle azioni messe in pratica.
Nel primo caso, infatti, l’hacker etico agisce su commissione del soggetto che subirà l’attacco in forma simulata al fine di individuare falle nei sistemi.
Il criminale informatico, dal canto suo, opera con il preciso intento di nuocere alla vittima, traendone il conseguente profitto.
Ogni azione messa in pratica da un ethical hacker ha l’obiettivo di migliorare la sicurezza dei sistemi informatici aziendali, in ottica di prevenzione da attacchi futuri
Diverse sono le attività che questa figura può mettere in campo, tra queste:
- Testare i sistemi di sicurezza informatica simulando attacchi hacker
- Simulare tentativi di furto o distruzione di dati sensibili
- Oscurare un sito web e/o renderlo inaccessibile
- Compromettere dispositivi quali pc, tablet o smartphone
Per simulare un attacco informatico e constatare se vi sono vulnerabilità da correggere, l’ethical hacker deve prima di tutto concentrarsi sugli elementi da testare.
Una volta studiato l’ambiente e individuate le criticità, l’hacker etico proporrà le soluzioni per risanarle.
Ricapitolando l’ethical hacker organizza il proprio lavoro eseguendo:
la raccolta di informazioni sui sistemi da testare (database, indirizzi IP, protocolli di sicurezza, server e reti informatiche utilizzate)
lo studio di un piano di attacco virtuale, utilizzando spyware e worm da utilizzare per controllare un computer da remoto, oppure fisico, come ad esempio danneggiare le apparecchiature utilizzate dai dipendenti dell’azienda
la redazione di un report con la descrizione delle vulnerabilità riscontrate e i punti deboli da potenziare
la proposta di soluzioni tecniche per migliorare la sicurezza informatica dell’infrastruttura IT
A tal fine, hacking etico è in grado di offrire una vasta gamma di servizi, tra cui:
- Penetration test, per individuare eventuali vulnerabilità attraverso la simulazione di un vero e proprio attacco hacker
- Vulnerability assessment, che scansiona la rete alla ricerca di falle e criticità
- Network security, per bloccare l’accesso a virus e malware
- Endpoint protection, che implementa un sistema di sicurezza perimetrale
cui si aggiungono:
- Website security, per la messa in sicurezza dei siti internet
- E-mail protection, al fine di prevenire attacchi di phishing
- Secure Backup, che crittografa e salva i file in database sicuri
Le conseguenze di un attacco informatico per un’azienda sono quasi sempre devastanti: danno di reputazione e posizionamento, perdita di dati e sanzioni economiche. Per non parlare poi del fermo operativo e del blocco totale dei processi aziendali.
Oggi, il focus sulla sicurezza aziendale L’ethical hacker in quanto figura chiave da implementare nelle infrastrutture sempre più digitalizzate si sta ritagliando un ruolo sempre più importante sia all’interno delle aziende: sia come membro interno dell’azienda sia come consulente esterno.
Testare la sicurezza delle proprie infrastrutture IT e reti è fondamentale sia per quanto riguarda la protezione dei dati sensibili e per garantire l’operatività della stessa azienda o dell’Ente pubblico.
Grazie all’attività di un ethical hacker è altresì possibile testare l’ambiente e i sistemi in esso operanti, così come testare le persone e i processi dell’organizzazione attraverso il cosiddetto “Red Teaming”.
Fondamentale, in tal senso è la predisposizione di un’azienda nel voler mettersi alla prova e testare i propri sistemi per prevenire quello che potrebbe accadere in caso di attacco informatico da parte della cyber criminalità.
Ricordiamoci ancora una volta che l’obiettivo delle attività di un hacker etico sono i seguenti:
Monitorare periodicamente sistemi e reti
Individuare le vulnerabilità nella sicurezza
Verificare l’efficacia dei sistemi di sicurezza
Decidere se è necessario aggiornare le policy di cybersecurity
Creare soluzioni di sicurezza ad hoc per l’organizzazione
Implementare la cultura della sicurezza informatica in azienda
Per le aziende è fondamentale affidarsi a una figura che ricopra il ruolo di ethical hacker poiché nelle moderne imprese, gli strumenti digitali sono fondamentali per l’operatività dell’intera organizzazione e sono sempre più esposti su Internet.
L’hacker etico è il soggetto che verrà incaricato di custodire la sicurezza della vostra rete e dei device dell’azienda da tutte le minacce informatiche che possono esporvi al rischio di violazioni.
Resta implicito che la scelta del miglio professionista deve tenere conto competenze del soggetto in ambito sicurezza informatica ma dovrà anche tenere conto dell’aspetto umano. Identificare il miglior professionista sarà la chiave di Volta per il successo o meno di quest’attività: dovrete certamente prendere in considerazione l’aspetto della trasparenza, dell’affidabilità e della sicurezza del soggetto che ricoprirà questo ruolo all’interno della vostra società.
A lui affiderete la sicurezza dell’intera rete.
Rivestirà, dunque, un ruolo delicato ma indispensabile per proteggere i sistemi informatici e individuare le eventuali vulnerabilità che potrebbero essere sfruttate dagli hacker.
Qualunque realtà aziendale, quindi, che sia una piccola, media o grande impresa utilizza sistemi informatici quali computer, reti, telefoni VoIP per gestire rapporti e comunicazioni con l’esterno e all’interno dell’azienda stessa tra i diversi reparti. Resta implicito che qualsiasi organizzazione necessità del supporto di un hacker etico.
Ma non è tutto, possiamo considerare l’hacker etico come una figura chiave per la crescita del business e per la pianificazione delle attività.
L’ethical hacker è essenziale per eseguire tutte quelle operazioni che normalmente vengono rimandate durante la quotidianità aziendale per motivi di priorità lavorativa.
Infine l’attività di prevenzione, se posta in essere con regolarità, incide anche sulla cultura della sicurezza informatica all’interno dell’azienda e ciò permette di poter contare anche su dipendenti attenti e pronti a segnalare eventuali sospetti.
Poter contare, quindi, su un esperto di cyber security che pensa e anticipa le intenzioni di un attaccante – e può aiutare l’azienda a prevenire tali minacce – è importante soprattutto visto il continuo aumento degli attacchi hacker sempre più sofisticati e rapidi nel essere messi in atto.
Cyberment Srl
Cyberment è un’azienda specializzata in consulenza di sicurezza informatica. Il nostro red team è composto da hacker etici e specialisti in cybersecurity che operano in questo settore da oltre 20 anni.
Ci occupiamo di identificare le vulnerabilità informatiche nei sistemi e nelle applicazioni web tramite servizi di Vulnerability Assessment e Penetration Test.
Siamo un’azienda di sicurezza informatica certificata ISO 9001, ISO 27001, nonché azienda etica. Abbiamo sede legale a Milano e sede operativa a Porto Mantovano, mentre Londra è il cuore del nostro reparto ricerca e sviluppo.
Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci!
- Autore articolo
- Gli ultimi articoli

Sono CTO, socio della società Onorato Informatica e il Direttore del Security Operations Center.
Aiuto le imprese e i professionisti a progettare e implementare servizi di sicurezza informatica e a difendersi dagli attacchi informatici di hacker e virus.
Da oltre vent’anni mi occupo di linguaggi di programmazione: C, C++, C#, VB.NET, HTML, PHP e JAVA. Dirigo lo sviluppo e la gestione soluzioni di sicurezza informatica per aziende e enti tramite servizi di Web Security, Network Security, Anti-DDoS, Intrusion Prevention Systems, Perimeter Security, Network Segmentation, Security Information and Event Management, Threat and Vulnerability Management.
A differenza delle classiche soluzioni di sicurezza informatica, noi lavoriamo con servizi sviluppati internamente ad alte performance; utilizziamo solo tecnologie esclusive e certificate.
Inoltre, negli ultimi 10 anni ci siamo specializzati nella pianificazione, progettazione e implementazione dei servizi di Vulnerability Assessment e Penetration Test di sistemi e infrastrutture, comprese WebApp, Mobile e IoT.