Utilizzo dei cookies
Il sito utilizza cookie proprietari per le proprie funzionalità. Continuando la navigazione accetti il loro utilizzo. Ulteriori informazioni -

HACKING

CERTIFIED ETHICAL HACKER E TEST DI SICUREZZA AZIENDALE

CHI È L'ETHICAL HACKER E COSA FA

Il CEH è una persona che ha le stesse capacità di un Black Hat (Hacker Nocivo) ma che non le utilizza per nuocere all’azienda in cui riesce a penetrare, in altro modo aiuta a chiudere i buchi di sicurezza, evidenzia le criticità e propone soluzioni per risolverle. Ha una certificazione rilasciata dall’EC-Council americano che è l’unico ente esistente al mondo che può rilasciarla e collabora col NIST americano. Attualmente è ritenuta una delle più complesse certificazioni tecniche presenti a causa della quantità di requisiti sia in termini di anni di preparazione che di conoscenze richieste. Il CEH con l’ottenimento della certificazione automaticamente accetta il principio di NON nuocere in alcun modo al prossimo con le sue conoscenze tecniche, un giuramento simile a quello di Ippocrate, che se violato in modo palese porta all’immediato ritiro della certificazione da parte dell’EC-Council.

COSA VOGLIAMO FARE

Abbiamo deciso di mettere questo servizio a diposizione delle aziende per aumentare, migliorare o in alcuni casi implementare totalmente la loro sicurezza, anche solo sensibilizzandole sulle criticità che inevitabilmente ogni azienda ha al suo interno e molte volte al suo esterno. Vogliamo essere visti come un affiancamento ed un coadiutore del reparto IT (se presente) perché l’avvento del ransomware (cryptolocker) e degli smartphonetablet aziendali o portati da casa in azienda, ha evidenziato ulteriori problematiche sulla sicurezza e ci piacerebbe porvi rimedio o perlomeno provare a farlo.

COSA NON VOGLIAMO FARE

Non vogliamo in alcun modo entrare in concorrenza o subentrare ai colleghi che gestiscono l’IT già presenti in azienda. Finiti i test si dovrà creare un rapporto di fiducia proprio con questi ultimi per poi rimediare alle falle emerse durante le varie fasi dei test di penetrazione. Chi detiene una CEH ha conoscenze in molti campi superiori alla media e conosce tools e modalità di attacco che sono spesso sconosciute ai normali tecnicisistemisti in quanto non richieste solitamente. Tutto quello che viene utilizzato e le modalità in cui viene impiegato rimangono segreta, ma non si mira in alcun modo a dimostrare lacune, è solo un mezzo per poi arrivare ad una soluzione che è quella di rendere l’azienda ed i suoi dati più sicuri di quanto sono attualmente.

LA CLASSICA RISPOSTA "NOI SIAMO A POSTO"

Purtroppo la suddetta risposta non può mai corrispondere a verità. Chi più chi meno ha delle criticità sulla sicurezza in azienda, il motivo? Semplice: la sicurezza totale non è possibile. Spesso si pensa di essere perfettamente protetti ed in realtà si hanno più porte aperte e l’accesso avviene già da molto tempo da parte di sconosciuti sulle risorse aziendali. Il termine hacker identifica qualcuno che entra, osserva ed esce senza toccare nulla sulla struttura, è quindi molto difficile capire se qualcuno ha la porta aperta, senza aver fatto un’analisi accurata e senza aver mai testato la sicurezza. Girare la testa dall’altra parte, per non farsi delle domande o per non investire quelle che spesso sono somme esigue per un’analisi, ci portano in molti casi a dover poi spendere cinque o dieci volte tanto in caso di problemi. Come per curare una malattia, non vorreste avere un secondo parere da qualcuno che ha delle competenze particolari in materia? Se la risposta è SI allora siamo quello che fa per voi.

LE TRE TIPOLOGIE DI ANALISI

L’analisi in White Box comporta da parte dell’Hacker Etico un’identificazione delle vulnerabilità e delle problematiche che parte dall’interno della rete aziendale. Alla persona viene fornito un solo accesso alla rete senza nessun privilegio. Il suo compito sarà quello di provare e testare se la rete aziendale è correttamente configurata e protetta e poi eventualmente elencarne le criticità. Sostanzialmente quello che potrebbe fare un qualunque rappresentante o ospite a cui diamo l’accesso alla rete temporaneamente. Di solito il White Box porta via 4-6 ore di lavoro presso l’azienda e nulla più. È chiaramente il modulo meno costoso.
Il Black Box è l’apoteosi delle tecniche di hacking. L’incaricato esegue dei test di penetrazione sulle risorse aziendali partendo totalmente dal di fuori della rete aziendale. L’Hacker non viene identificato nemmeno in fase di accettazione del contratto col cliente e sfrutta tutti i modi attuali sia fisici (Sociali Engineering) che Logici (Wifi Crack, DOS, DDOS, Phising ecc..) per arrivare ad elencare le problematiche e le vulnerabilità. Il tempo di completamento di una black box è variabile a seconda delle risorse e delle dimensioni dell’azienda in questione e può arrivare fino ad 1 mese.
Il Grey Box è la somma delle due precedenti, comporta prima una fase di blackboxing che una volta terminata porta l’incaricato all’interno dell’azienda per identificare anche le eventuali problematiche interne (sempre che non sia riuscito ad entrare tramite il blackboxing). Nasce per chi vuole una panoramica completa della propria azienda e chiaramente comporta un costo superiore in quanto tratta tutto lo spettro delle criticità.