Sorting by

×

Parliamo di hacker etici con Marco Balduzzi

Chi è Marco Balduzzi e come è diventato Hacker etico? Il percorso per diventare un hacker etico è lungo, senz’altro la prima cosa è la curiosità. Da ragazzo amavo capire come funzionasse tutto, ad esempio il motorino. Il fascino del computer è che abbatte le barriere d’ingresso.  Gli hacker etici sono quelli che operano per trovare vulnerabilità ma non ne traggono vantaggio, hanno un ruolo benefico di segnalazione dei problemi. Percorso del tutto opposto a chi invece sfrutta le proprie abilità per compiere atti criminosi. Come mai in un mondo sempre più evoluto il DDoS è ancora un attacco diffuso? Nonostante sia semplice è difficile proteggersi da un attacco come questo. Infatti, soprattutto per piccole imprese, resistere a tanto traffico è praticamente impossibile date le ridotte capacità di banda. Per questo bisogna valutare con attenzione cosa esporre alla Rete internet e cosa debba rimanere confinato nella rete aziendale. Perché un hacker dovrebbe attaccare una PMI invece di un colosso? Le PMI hanno una capacità di preservare la sicurezza informatica più bassa rispetto ad un colosso che può investire milioni o miliardi in questo ambito. Perciò il potenziale profitto è più piccolo ma anche più facilmente raggiungibile. In questo mondo, inoltre, la voce di spesa legata alla sicurezza informatica deve essere annuale perché le minacce aumentano e cambiano: bisogna rimanere aggiornati. Come si proteggono i dispositivi connessi alla Rete, come anche macchinari smart, da potenziali attacchi? Il primo aspetto da notare è che tutti i dispositivi connessi alla Rete sono da considerarsi uguali, ovvero vanno tutti protetti. Anche le macchine smart potrebbero essere oggetto di attacco e causare quindi danni economici. Esistono dei prodotti specifici che permettono di monitorare le macchine, ad esempio tenendo sotto controllo il traffico o che fungano da firewall. Questi sono essenziali per proteggersi. Che rischi comporta utilizzare il proprio smartphone in azienda? Il proprio dispositivo personale può rappresentare un rischio per l’azienda perché può essere oggetto di attacco, e quindi può diventare una vulnerabilità.  Per questo sarebbe buona norma avere uno smartphone aziendale che possa svolgere soltanto alcuni compiti e che sia dotato di antivirus. In questo modo i rischi si abbassano notevolmente. Alcune aziende hanno una rete parallela per utilizzare il proprio dispositivo personale senza rischi per l’azienda. Quale tipo di autenticazione è più sicura? I meccanismi di autenticazione biometrica sono più sicuri delle password, in generale la tendenza è quella di proseguire su questa strada perché rendono l’accesso più semplice e difficile da attaccare. Username e password probabilmente rimarranno ma come secondo fattore verrà richiesto un dato biometrico. L’IA che tipo di impatto ha in questo mondo? L’impatto dell’IA sarà innegabilmente grande, lo stiamo già vedendo intorno a noi. Se da un lato permette azioni malevole molto più veloci e complesse, consente anche di alzare le barriere di difesa contro questi attacchi.  Oggi siamo già al lavoro per trovare sistemi che identifichino i pattern di creazione di contenuti dell’IA in modo da trovare subito una mail di phishing scritta con il suo ausilio e ridurre le problematiche. Che consigli hai per le PMI e la gestione della sicurezza informatica? Il primo consiglio è quello di formare i dipendenti perché è essenziale per prevenire possibili situazioni a rischio piuttosto che intervenire dopo. Il secondo è quello di fornire ai dipendenti hardware sicuro e che sia ben configurato per evitare azioni pericolose. Il terzo riguarda il monitoraggio delle azioni sulla rete aziendale, questo per tenere costantemente sotto controllo quello che accade.

Headline

Never Miss A Story

Get our Weekly recap with the latest news, articles and resources.
Cookie policy
We use our own and third party cookies to allow us to understand how the site is used and to support our marketing campaigns.