La parola "hacker" evoca l'immagine di qualcuno che vuole danneggiare persone, siti web e sistemi informatici aziendali. La teoria prevalente è che gli hacker cerchino modi per violare i dati aziendali e distruggere o modificare le informazioni dei clienti. Questi tipi di "cattivi" esistono sicuramente, e nel settore sono chiamati black hat, ma in realtà non sono gli unici hacker che si aggirano nel cyberspazio.
I bravi ragazzi
L'hacker white hat è quel bravo ragazzo (o ragazza) che usa le proprie capacità per danneggiare un'organizzazione, ma solo ipoteticamente. Il suo vero scopo è scoprire falle della sicurezza nel sistema per aiutare l'azienda a proteggersi da hacker pericolosi.
Le società assumono hacker white hat per mettere alla prova i propri sistemi informatici. Questi eseguono scansioni approfondite delle reti alla ricerca di malware, tentano di violare i sistemi informatici usando gli stessi metodi dei black hat e cercano persino di ingannare il personale inducendolo al cliccare su link che causano infestazioni malware.
I white hat sono una delle ragioni per cui le grandi organizzazioni sono soggette a minori tempi di inattività e sperimentano meno problemi con i siti web. Molti hacker sanno che è più difficile entrare nei sistemi gestiti da grandi aziende che non in quelli gestiti da piccole aziende che probabilmente non hanno le risorse per esaminare ogni possibile falla della sicurezza.
Per questa ragione è molto importante per le aziende che operano online adottare misure preventive vigorose installando strumenti di qualità per la sicurezza anti-malware, la rimozione di spyware e firewall software. I clienti devono avere la sicurezza che i fornitori di servizi online stiano proteggendo i propri dati, oppure porteranno la loro azienda altrove.
Il brutto
Da qualche parte fra i white hat e i black hat stanno i brutti, ovvero i gray hat. Alcuni hacker gray hat amano credere di fare qualcosa di buono per le società violando i loro siti web e invadendo le loro reti senza autorizzazione, ma i titolari delle aziende raramente apprezzano incursioni non autorizzate nelle proprie infrastrutture informatiche aziendali.
In molti casi la reale intenzione di un gray hat è dimostrare le sue capacità e ottenere pubblicità, o anche consenso, per quello che lui considera un contributo alla sicurezza informatica.
I gray hat affermano spesso di non voler danneggiare nessuno con le loro incursioni. A volte sono semplicemente curiosi di violare un sistema di alto profilo, senza curarsi delle leggi sulla privacy e delle molte altre normative.
I gray hat sostengono che Internet non sia sicura per le aziende e ritengono che la propria missione sia quella di renderla più sicura per le persone e le organizzazioni. Lo fanno violando i siti web e le reti e causando caos per dimostrare al mondo di avere ragione.
In molti casi i gray hat forniscono informazioni preziose alle aziende. Tuttavia la comunità dei white hat e gran parte del mondo informatico non considerano etici i loro metodi.
Le cose cambiano
Solo pochi decenni fa negli Stati Uniti la porta di casa non si chiudeva a chiave. Ora è raro che una porta d'ingresso non sia chiusa a chiave e molte abitazioni sono dotate anche di sistemi di allarme per proteggere la proprietà. La convinzione dei proprietari è che ci sia sempre qualcuno nascosto nell'ombra, che aspetti un momento di disattenzione da parte loro.
Le aziende che dispongono di siti web e sistemi informatici presumono la stessa cosa. Sanno che qualcuno probabilmente sta pattugliando Internet intorno a loro, aspettando il momento giusto per entrare e rubare le informazioni sui loro clienti.
Inoltre, gli hacker black hat possono installare malware che spii l'attività del personale e dei clienti.
Sebbene gli hacker white hat operino come guardie, testando costantemente l'infrastruttura informatica aziendale per proteggerla dalle minacce, è comunque essenziale per le società adottare tutte le giuste misure preventive. La prima cosa da fare è installare e mantenere software antivirus, strumenti per l'eliminazione di spyware e robuste difese firewall.
Non sono in gioco solo le operazioni aziendali, ma anche le informazioni dei clienti e la loro fiducia nell'integrità dell'azienda.
Articoli correlati:
- I più famosi hacker black hat
- Cos'è l'adware?
- Cos'è un trojan?
- Dati concreti e domande frequenti su virus informatici e malware
- Spam e phishing
Prodotti correlati: