Latest News

Il ruolo dell’ethical hacker

In un mondo sempre più tecnologico la sicurezza informatica assume un ruolo fondamentale così come una figura esperta capace di rendere le applicazioni sicure. L’ethical hacker, spesso chiamato white hat hacker, ha il compito di emulare il comportamento di un hacker al fine di trovare vulnerabilità presenti nell’applicazione e proporre un piano di difesa valido per rimuoverle. L’ethical hacker deve avere una conoscenza ampia sul mondo della cyber security ed avere almeno una conoscenza base dei linguaggi di programmazione maggiormente utilizzati.

© pixabay

La difficoltà di essere un white hat è quella di avere la costanza di studiare e restare sempre aggiornati sulle novità e sulle nuove tecnologie. In effetti l’ethical hacker è un vero e proprio hacker prestato al mondo del bene, cioè con l’obiettivo di scovare vulnerabilità per evitare danni futuri all’applicazione in esame.

Per eseguire un test, un white hat hacker, può seguire diverse tipologie di guide e soluzioni, tra cui quella OWASP. Solitamente ci sono dei passi base da seguire:

  • Pianificazione
  • Reconnaissance
  • Enumerazione
  • Analisi Vulnerabilità
  • Exploitation
  • Report
  • Mitigazione
  • Re-test
  • Stesura di un Piano di Rientro
  • Re-test

La Pianificazione è fondamentale per la riuscita del test. Questa fase comprende tutte le linee guida da utilizzare, le policy, le leggi e i requisiti che impone l’azienda.

La fase di Reconnaisance è la fase di raccolta informazioni dal web, reperibili gratuitamente attraverso social e siti internet.

L’enumeration prevede la ricerca di servizi messi a disposizione dall’applicazione attraverso strumenti dedicati, come l’utilizzo di Nmap.

L’analisi delle Vulnerabilità permette di confrontare le informazioni ricavate dalle fasi precedenti con le vulnerabilità note presenti in rete. La ricerca può essere utile per trovare exploitation da utilizzare nella fase successiva.

L’exploit è la fase in cui l’ethical hacker cerca di portare a termine l’attacco. Sfruttando una vulnerabilità, il white hat hacker, cerca di ottenere informazioni sul database del sistema o di controllare l’applicazione inserendo parametri inaspettati provocando un comportamento inatteso del Server.

Il Report ha lo scopo di riportare tutti gli exploit riusciti, specificando il modo in cui l’ethical hacker ha agito e i risultati ottenuti. Nel report devono essere inseriti anche i possibili rimedi.

La mitigazione prevede la risoluzione immediata di vulnerabilità critiche o alte.

La fase di Re-Test è fondamentale per verificare il rientro della vulnerabilità.

Il piano di rientro va concordato con le strutture di riferimento per il rientro delle vulnerabilità con criticità non immediata o con exploit non disponibili.

Il Re-Test fa effettuato anche dopo aver risolto le vulnerabilità presenti nel piano di rientro.

Contatti






    Ho letto ed accetto i termini Privacy Policy