Ethical Hacker: chi è, di cosa si occupa e come diventarlo
La denominazione stessa di Ethical Hacker genera molte domande su chi svolge questo lavoro. Soprattutto in un periodo come quello recente dove la criminalità informatica continua ad evolversi le aziende cercano dei professionisti per tutelarsi. Sicuramente al primo posto ci sono gli esperti di cybersicurezza, ma perché non testare le proprie difese per essere più sicuri?
Ecco come entra in scena l’hacking “etico” e quali sono i suoi limiti.
Chi è l’Ethical Hacker?
Nessuno può essere migliore di un professionista del crimine per verificare la validità delle misure atte a fermarlo. Si tratta del concetto che ha fatto nascere la professione dell’Ethical Hacker, un esperto informatico che emula le tecniche di hackeraggio. Cerca falle di sistema, tenta di inserire codici dannosi o tenta di compromettere i dispositivi aziendali. Solo che lo fa retribuito dalla stessa “vittima” e non fa alcun uso dei dati che riesce a carpire.
Non bisogna confondere l’espressione ethical hacking con l’attività di growth hacking. Mentre la prima ha a che vedere con il ramo della sicurezza informatica la seconda è una semplice strategia di marketing.
Proprio da questa sostanziale differenza è il motivo per cui accanto ad hacker è comparso l’aggettivo “etico”. Chi subisce la frode o l’attacco ha richiesto proprio questo, per capire dove intervenire nel caso il tentativo di compromissione andasse in porto. Un Ethical Hacker vuole anticipare i colleghi criminali, scoprendo gli errori prima che lo facciano altri. Può testare sia i software che gli hardware.
In Inghilterra esiste una denominazione alternativa per questo professionista. Viene definito white hat hacker, poiché questa espressione in genere si riferisce all’onestà di un soggetto. Quando tentano di violare un software, gli hacker etici possono usare sia programmi sviluppati da loro stessi che tool forniti da terzi.
Come lavora
La prima fase del lavoro di un Ethical Hacker è la raccolta di informazioni relativamente ai sistemi IT da testare. Queste comprendono i database, i server, gli indirizzi IP e i protocolli di sicurezza, ma anche l’identità del personale che fa manutenzione e controlli. La seconda fase è invece la stesura del piano per sferrare l’attacco.
Gli attacchi richiesti al professionista sono solitamente di tipo virtuale. Quindi ad esempio lo sviluppo di spyware su misura per controllare i computer aziendali da remoto e penetrare nel sistema di controllo. In alcuni casi però l’Ethical Hacker può anche puntare a danni di tipo fisico, come il furto di unità di memoria, il danneggiamento dei dispositivi o manomissioni del sistema di alimentazione.
Le tecniche di attacco possono variare. Una delle più conosciute è il DoS (Denial of Service). In parole povere il DoS crea un flusso enorme di richieste di accesso a un sito o ad un sistema informatico fino a renderlo incapace di rispondere. Un modo più sofisticato di svolgere lo stesso attacco è il DDoS (Distributed Denial of Service) dove le richieste vengono da fonti diverse rendendo il tracciamento quasi impossibile.
Un Ethical Hacker può anche mettere a punto tecniche di phishing o sviluppo di malware e di trojan. Il nome trojan deriva dal mito del Cavallo di Troia, in quanto è un codice dannoso mascherato da applicazione o programma innocuo.
Come si diventa un professionista
Si possono ottenere delle certificazioni riconosciute internazionalmente per la qualifica di Ethical Hacker. Ad esempio la CEH (Certified Ethical Hacker), conseguibile dopo aver frequentato l’apposito centro accreditato per l’addestramento (ATC). Qui si può studiare da autodidatti o sfruttare i programmi contenuti.