White hat

Da Wikipedia, l'enciclopedia libera.
Jump to navigation Jump to search

«L'hacker pratica l'esplorazione intellettuale a ruota libera delle più alte e profonde potenzialità dei sistemi di computer, o la decisione di rendere l'accesso alle informazioni quanto più libero e aperto possibile. Ciò implica la sentita convinzione che nei computer si possa ritrovare la bellezza, che la forma estetica di un programma perfetto possa liberare mente e spirito»

(Steven Levy)

Un white hat è un hacker, ovvero un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer[1][2] al fine di aiutarne i proprietari a prendere coscienza di un problema di sicurezza nel rispetto quindi dell'etica degli hacker e si contrappone a chi viola illegalmente sistemi informatici, anche senza vantaggio personale, definito "black hat hacker".[2][3] Entrambe le figure rientrano nel più generico profilo dei cosiddetti security hacker. In questo contesto può svolgere, dal punto di vista professionale, una serie di attività di hacking lecite e utili sottoponendo i sistemi informatici a test al fine di valutarne e comprovarne sicurezza e affidabilità agendo nella ricerca di potenziali falle, per aumentare la propria competenza o rendere più sicuro un sistema.

Quando lavorano in team possono chiamarsi anche "sneakers",[4] red teams o tiger teams.[5] Un esempio di applicazione è il settore della ottimizzazione nei motori di ricerca (Search engine optimization, SEO). I metodi dei white hat sono generalmente approvati dai gestori dei motori di ricerca stessi.

Storiamodifica | modifica wikitesto

Uno dei primi esempi di un hackeraggio etico è stata una valutazione di sicurezza, condotta dall'Air Force degli Stati Uniti, dei sistemi Multics per "un uso potenziale come un sistema a due livelli (secret/top secret)". Dalla loro valutazione è emerso che mentre Multics era migliore rispetto ad altri sistemi convenzionali era anche vulnerabile nelle procedure di sicurezza, nella sicurezza hardware e software e quindi poteva essere compromesso facilmente. I test sono stati effettuati in modo che i risultati ottenuti potessero rappresentare i tipi di accesso che gli attaccanti avrebbero potuto effettuare nella realtà e prevedevano semplici esercizi di raccolta delle informazioni. Ci sono molti altri rapporti non classificati che descrivono le attività di hacking etico all'interno delle forze armate degli Stati Uniti.[6]

Dal 1981 gli white hat vengono descritti dal New york Times in maniera positiva all'interno del mondo degli hacker. Quando un dipendente del National CSS rivelò l'esistenza del suo password cracker, che aveva usato sui conti dei clienti, la società lo rimproverò non per la scrittura del software, ma per non averlo divulgato prima. La lettera diceva: "la compagnia realizza il vantaggio per l'NCSS e di fatto incoraggia gli sforzi dei dipendenti per identificare le debolezze di sicurezza al VP, le directory, ed altri software nei file" [7].

Dan Farmer e Wietse Venema furono i primi ad avere l'idea di valutare la sicurezza dei sistemi informatici attraverso l'hacking etico. L'obiettivo era quello di aumentare il livello generale di sicurezza su Internet e intranet, hanno descritto come sono stati in grado di raccogliere abbastanza informazioni sui loro obbiettivi da essere in grado di comprometterne la loro sicurezza se avessero scelto di farlo. Hanno fornito numerosi esempi specifici di come queste informazioni potessero essere raccolte e sfruttate per ottenere il controllo dell'obbiettivo e come un simile attacco potesse essere evitato. Si sono raccolti tutti i tool usati durante il loro lavoro, sono stati poi raccolti in un'unica applicazione facile da usare dando così l'opportunità a tutti di scaricarla. Il loro programma è stato chiamato Security Administrator Tool for Analyzing Networks, o SATAN, e ha riscontrato una grande attenzione da parte dei media di tutto il mondo nel 1992.[6]

Tattichemodifica | modifica wikitesto

Mentre il Penetration Testing si concentra dall'inizio sui sistemi informatici e attacchi software - per esempio, la scansione di porte, esaminando difetti noti e le installazioni di patch- l'hacking etico può includere altre cose come ad esempio la richiesta di password tramite email o la violazione di domicilio. Per cercare di replicare alcune delle tecniche distruttive che un attacco reale potrebbe impiegare, gli hacker etici utilizzano dei test cloni o organizzano l'hack a tarda notte mentre i sistemi sono meno critici.[8] Nella maggior parte dei casi recenti questi hack durano nel tempo (giorni, se non settimane di infiltrazione in un'organizzazione). Alcuni esempi consistono nel lasciare le chiavette USB/flash in un'area pubblica con un software che parte automaticamente, come se qualcuno perdesse il dispositivo e un dipendente che lo trova glielo riportasse.

Altre tecniche per eseguire un attacco sono:

Tali metodi identificano e sfruttano le vulnerabilità note e tentano di eludere la sicurezza per ottenere l'ingresso in aree protette, sono in grado di farlo nascondendo il software e il sistema di 'back-doors' che potrebbe essere utilizzato come un collegamento alle informazioni o accessi dagli hacker non etici, anche conosciuti come 'black-hat' o 'grey-hat'.[8]

Legalità nel Regno Unitomodifica | modifica wikitesto

Struan Robertson, direttore legale a Pinser Masons LLP e editore di OUT-LAW.com, dice che in generale se l'accesso ad un sistema è autorizzato, l'hacking è etico e legale, se questo non vale c'è un reato ai sensi del Computer Misuse Act. L'accesso non autorizzato copre tutto, da indovinare la password per accedere all'account email delle persone alla compromissione della sicurezza di una banca. La pena massima per l'accesso non autorizzato a un computer è di due anni di carcere e una multa. Ci sono sanzioni più elevate - fino a 10 anni di carcere - quando l'hacker modifica anche i dati. L'accesso non è legale anche se espone le vulnerabilità di un sistema per il beneficio di molte persone.

Notemodifica | modifica wikitesto

  1. ^ Hacker: Definizione e significato di Hacker – Dizionario italiano – Corriere.it, su dizionari.corriere.it. URL consultato il 10 maggio 2018.
  2. ^ a b hacker nell'Enciclopedia Treccani, su www.treccani.it. URL consultato il 10 maggio 2018.
  3. ^ What is white hat? - a definition from Whatis.com, Searchsecurity.techtarget.com. URL consultato il 6 giugno 2012.
  4. ^ What is a White Hat?, Secpoint.com, 20 marzo 2012. URL consultato il 6 giugno 2012.
  5. ^ C.C. Palmer, Ethical Hacking (PDF), in IBM Systems Journal, vol. 40, nº 3, 2001, p. 769, DOI:10.1147/sj.403.0769.
  6. ^ a b C.C. Palmer, Ethical Hacking (PDF), in IBM Systems Journal, vol. 40, nº 3, 2001, p. 769, DOI:10.1147/sj.403.0769.
  7. ^ McLellan, Vin, Case of the Purloined Password, in The New York Times, 26 luglio 1981. URL consultato l'11 agosto 2015.
  8. ^ a b William Knight, License to Hack, in InfoSecurity, vol. 6, nº 6, 16 ottobre 2009, pp. 38–41, DOI:10.1016/s1742-6847(09)70019-9.

Voci correlatemodifica | modifica wikitesto