Ethical Hacking: come difendersi dagli attacchi informatici

Tempo di lettura: 3 minuti
Luca Giudici Rotary Club Lecco

I soci del Rotary Club Lecco si sono riuniti per assistere all’intervento di Luca Giudici

La professione dell’ethical hacker spiegata dal Ceo di H4xor, agenzia di cyber security

LECCO – I soci del Rotary Club Lecco si sono riuniti per assistere all’intervento di Luca Giudici sull’etichal hacker. La serata ha avuto inizio con la proiezione della video intervista al neo socio Virgilio Vanalli, realizzata dal socio Maurizio Crippa, con la quale i soci del Rotary Club Lecco hanno potuto conoscere meglio il nuovo socio, le sue passioni e il suo impegno nella comunità di Bellano, nella quale risiede.

Dopo un sentito applauso per accogliere Virgilio Vanalli, la parola è passata al relatore, il rotariano Luca Giudici, etichal hacker certificato CPEH, che ha subito spiegato le tre diverse tipologie di hacker esistenti: i black hat, ovvero gli hacker “cattivi”, i grey hat, gli hacker “buoni ma che possono essere cattivi” e i white hat o ethical hacker, ovvero gli hacker “buoni”, che imparano le tecniche e il pensiero dell’haking, ma lo utilizzano per migliorare la sicurezza informatica di un’organizzazione, un’azienda o un ente.

L’approccio dell’ethical hacker, ha poi spiegato, è di tipo “offensivo” e non “difensivo”, questo significa che usa le competenze e strategie degli hacker malintenzionati per comprendere se nel sistema informatico di un’azienda o un ente pubblico sono presenti delle vulnerabilità che potenzialmente permettono a un hacker di accedervi e creare danni, talvolta causa di perdite economiche ingenti. Compito dell’ethical hacker è quindi quello di ridurre le possibilità di attacco da parte di malintenzionati, proteggendo il sistema informatico.

Luca Giudici Rotary Club Lecco

Il relatore ha sottolineato che possono essere oggetto di attacchi informatici tutti i dispositivi e servizi online che utilizziamo ogni giorno, tra i quali i computer, gli smartphone, il wi-fi ed ogni servizio di rete dotato di login e password. Luca Giudici ha successivamente introdotto brevemente alcune diverse tipologie di attacco informatico, focalizzandosi sugli attacchi “Phishing” e le truffe “BEC”, in forte crescita negli ultimi anni.

“Il phishing è un tipo di truffa attraverso la quale un malintenzionato cerca, via mail, di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. Nella truffa BEC, Business Email Compromise, invece viene violata la casella di posta della vittima ottenendo l’accesso a tutta la sua corrispondenza. Il criminale in questo modo si fa una chiara idea delle gerarchie e delle procedure aziendali. La più comune tipologia di truffa BEC è l’invio di una richiesta di bonifico dalla mail del CEO aziendale all’ufficio acquisti o dall’azienda ai clienti, su un conto che in realtà è quello del criminale”.

Luca Giudici ha concluso la relazione chiarendo quanto sia importante prevenire questi e altri tipi di attacco attraverso strumenti e software in grado di difendere il sistema informatico delle aziende e di proteggere le aree aziendali più importanti, evitando così danni e garantendo la business continuity delle imprese: “Purtroppo il problema degli attacchi informatici viene spesso sottovalutato, le persone credono di non poter essere proprio loro le vittime di un attacco e di non avere informazioni di valore economico. In realtà ogni informazione personale può essere venduta nel dark web e ogni dato ha valore. Per questo risulta fondamentale cercare di proteggersi il più possibile”.