Hacker white hat: tutto ciò che c’è da sapere sugli hacker etici

Gli hacker white hat utilizzano le loro competenze per controllare e proteggere sistemi e reti da attacchi informatici. Per farlo, utilizzano numerosi metodi in comune con gli hacker criminali.

Cos’è un hacker white hat?

La maggior parte delle persone associa il termine “hacking” con l’immagine di persone che accedono senza autorizzazione ai sistemi e alle reti di privati, organizzazioni, autorità e aziende dal proprio computer di casa, causando danni o rubando dati riservati. Questa immagine non è del tutto errata, dopotutto esistono davvero gli hacker criminali. Ma esistono anche molte persone che utilizzano le proprie abilità di informatica per una giusta causa. Questi hacker, che si introducono in un sistema senza voler causare danni e con il consenso dei proprietari, sono chiamati hacker white hat. Svolgono un ruolo importante nella lotta per una maggiore sicurezza nello spazio digitale.

N.B.

Naturalmente esistono anche hacker donne. Tuttavia, poiché si tratta di un termine inglese e vogliamo che il testo risulti di facile lettura, qui utilizzeremo solo la forma maschile.

I white hat devono il loro nome ai classici film del Far West. In questi film western, gli eroi che combattevano instancabilmente contro il male erano spesso riconoscibili dai loro cappelli bianchi. Gli hacker white hat fanno lo stesso nel contesto dell’hacking, mettendo a disposizione delle vittime le loro tattiche, spesso definite ethical hacking. Infatti, anche loro sfruttano le falle di sicurezza per accedere a reti e sistemi. Una volta fatto, però, informano i responsabili affinché chiudano questa porta d’accesso. In questo modo si evitano tempi di inattività e furti di dati e gli hacker criminali hanno meno opportunità di causare danni.

Quali tipi di hacker white hat esistono?

I white hat hanno approcci e intenzioni di diversa natura. Mentre alcuni si dedicano alla sicurezza su internet e utilizzano le loro conoscenze e competenze gratuitamente per una buona causa, altri hanno fatto dell’hacking la loro professione. Aziende e organizzazioni assumono gli hacker white hat per testare approfonditamente i propri sistemi. Se gli hacker trovano falle nell’architettura di sicurezza, indicano anche un modo per risolverle in fretta. Se, invece, non trovano un modo di accedere ai dati riservati, allora è molto probabile che anche i criminali non possano accedervi, perché questi utilizzano metodi analoghi per aggirare i sistemi di sicurezza.

Che metodi utilizzano i white hat?

I metodi sono diversi e possono variare in base al cliente e all’architettura di sicurezza. I metodi più noti che utilizzano i white hat, con il consenso dei loro clienti o degli operatori di sistema, sono i seguenti:

Test di penetrazione

Nei test di penetrazione, si controllano le reti o i singoli computer alla ricerca di vulnerabilità. Gli hacker white hat cercano un modo per entrare nel sistema attraverso una porta d’accesso.

Ingegneria sociale

La sicurezza nei data center non dipende solo dalle macchine. Anche gli errori umani possono portare a vulnerabilità nell’architettura di sicurezza. Nell’ingegneria sociale, gli hacker white hat mettono alla prova i dipendenti, ad esempio inviando loro malware o esortandoli a comunicare dati riservati. In seguito, viene analizzata la reazione dei dipendenti, lavorando nella direzione di un aumento di consapevolezza sulle problematiche di sicurezza.

Software

Gli hacker white hat, con il permesso degli operatori, possono attaccare i sistemi tramite numerosi programmi e strumenti e quindi individuarne le vulnerabilità. Alcune aziende sollecitano addirittura attacchi alle loro reti e offrono premi in denaro a coloro che riescono a forzare l’accesso al cloud, ad esempio.

Honeypot

Honeypot, parola inglese che può essere resa in italiano come “specchietto per le allodole”, sono esche preparate dagli hacker white hat per attirare gli hacker criminali. Così facendo, cercano di smascherarli o almeno distrarli. Questa tattica è utile anche perché permette di studiare a posteriori il modus operandi degli intrusi bloccati.

Hacker white hat, black hat e grey hat

Semplificando si potrebbe dire: dove ci sono eroi, ci sono anche antieroi. Tuttavia, basta pensare al famoso collettivo di hacker Anonymous per rendersi conto di come le linee tra bene e male non possano essere tracciate così nettamente. Infatti, se molti considerano Anonymous un gruppo di attivisti politici, altri li considerano criminali per via delle loro metodologie. Oltre ai white hat, gli hacker si dividono in altri due gruppi:

Black hat

L’antitesi degli hacker white hat sono gli hacker black hat. Chiamati così in onore degli antagonisti vestiti di scuro dei vecchi film western, i black hat sfruttano le falle in una rete di sicurezza per accedere a dati sensibili o danneggiare un sistema. Le loro metodologie sono criminali e finalizzate al vantaggio personale. Ricattano le società operative, rubano e vendono dati o paralizzano le infrastrutture. Così facendo, corrispondono all’immagine negativa che molte persone hanno degli hacker. Alcuni agiscono anche per motivi ideologici, ma utilizzano metodi perseguibili legalmente. Gli hacker white hat proteggono i sistemi soprattutto da loro.

Grey hat

Il mondo non può essere semplicemente diviso in bianco e nero, e l’hacking non fa eccezione. Gli hacker grey hat sono un misto di hacker white hat e black hat. Infatti, sebbene utilizzino anche loro metodi illegali per penetrare nei sistemi senza essere invitati, poi non rubano, ma segnalano le falle agli operatori. Mentre alcuni grey hat sono interessati alla giusta causa, altri agiscono per dimostrare le proprie capacità o per attirare l’attenzione. Le aziende interessate e gli hacker white hat di solito vedono con occhio critico i grey hat, che agiscono senza essere interpellati e in modo illegale.

Hacker white hat famosi

Gli hacker white hat sono numerosi in tutto il mondo, anche perché gli attacchi legali alle reti sono diventati un campo di carriera redditizio. Tra i white hat che si sono fatti un nome ci sono:

Sir Timothy Berners-Lee

Timothy Berners-Lee è l’inventore del World Wide Web e oggi insegna al MIT e all’Università di Oxford. È considerato un sostenitore della sicurezza di internet e dell’hacking white hat.

Dan Kaminsky

Dan Kaminsky era un noto ricercatore di sicurezza statunitense che, tra le altre cose, ha scoperto una porta d’accesso all’interno del protocollo DNS. È stato cofondatore di Human Security (ex White Ops) e ha tenuto numerose conferenze sull’hacking white hat. È morto nel 2021 a causa del diabete.

Charlie Miller

Charlie Miller è salito alla ribalta quando ha vinto la gara di hacking alla conferenza Pwn2Own e in seguito ha scoperto altre vulnerabilità nei prodotti Apple. Ha lavorato per l’NSA e ha anche decriptato l’elettronica di una Jeep Cherokee nel 2014.

Hai trovato questo articolo utile?
Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.
Page top