
Hacker per tutti
Sarà capitato a tutti, girovagando per i post pubblicati nei vari social, osservare fotografie di rifiuti abbandonati nei posti più impensabili delle zone più periferiche di varie cittadine italiche. La cosa più eclatante è che, spesso, questi paesini hanno una grossa valenza turistica e questo tipo di degrado urbano e paesaggistico ha conseguenze economiche pesanti.
Eppure, ci sarebbero delle soluzioni che il mondo del Coding e dell’Informatica potrebbe alleviare o, addirittura, risolvere.
Andiamo per gradi e parliamo di : Hacking Etico, inziando a descrivere chi è un Hacker Etico .
Chi è l’hacker etico e cosa fa
Chi è l’Hacker?
Spesso confuso con i malintenzionati presenti sul web, l’hacker è una figura esperta di sicurezza informatica che cerca i punti deboli nelle infrastrutture di rete, nei software, e in generale nelle difese di un’azienda con cui collabora, per impedire che a trovarne le debolezze siano i cybercriminali (o cracker).
Insomma, con il termine hacker non indichiamo i criminali del web.
Anzi, il reale significato di hacker o hacker etico è legato allo specialista cybersecurity che deve trovare quante e quali sono le falle di sicurezza della rete di un’azienda. Non solo, la ricerca delle vulnerabilità si estende anche nei software web-based e nei siti web.
Normalmente, gli ethical hacker sono professionisti con decenni di esperienza nel campo della sicurezza informatica operativa.
Lo specialista solitamente collabora con clienti provenienti da settori diversi tra loro ma che hanno un comune obiettivo: la protezione della rete aziendale e dei dati.
Quali sono i compiti dell’ethical hacker?
Abbiamo dunque specificato che il compito dell’hacker etico è quello di monitorare il livello di sicurezza di un sistema informatico o un’infrastruttura web indicata dal cliente. Ma come si svolge questa attività di monitoraggio?
al fine di individuare la presenza di falle di sicurezza o vulnerabilità informatiche, l’ethical hacker si serve di tecniche avanzate (sia automatiche che manuali).
Tra i servizi di punta forniti da un ethical hacker troviamo sempre: Vulnerability Assessment e Penetration Test.
Trattasi di attività di penetration testing quando si indica il servizio di attacco informatico simulato.
Il pentest o penetration test indica l’analisi attiva e passiva del sistema informatico per individuare un punto debole, un difetto tecnico o una vulnerabilità tale da consentire l’accesso al sistema informatico. Normalmente la presenza di vulnerabilità è da imputare alla progettazione, implementazione o gestione del sistema. Fatto sta che la presenza anche solo di una vulnerabilità grave di rete compromette la sicurezza dell’intera struttura. Ed è questo che un pentest cerca di evidenziare.
Ecco che il PenTest è la verifica che dimostra che il sistema informatico soddisfi i requisiti di sicurezza necessari.
Concluso l’attacco, l’Ethical Hacker prepara un report con una analisi dettagliata delle attività e propone di conseguenza un remediation plan.
Ma che dire del servizio di Vulnerability Assessment? Anche il servizio di Vulnerability Assessment rientra tra le mansioni di un ethical hacker.
In questo caso si tratta di un’analisi di sicurezza, un check-up completo di sicurezza per il sistema informatico in grado di valutare qualsiasi vulnerabilità nota presente. Il test assegna livelli di gravità (severity) ad ogni vulnerabilità rilevata e specifica le correzioni o azioni di remediation da implementare.
Una volta implementate queste misure, sarà nuovamente compito dell’ethical hacker testare la loro efficacia.


Come agisce un ethical hacker?
L’hacker etico quindi pensa e opera come se fosse un attaccante, per poi poter intervenire come difensore del sistema informatico. Lo scopo è quello di fornire un quadro del livello di rischio reale a cui un’organizzazione è soggetta e studiare adeguati provvedimenti e contromisure.
I compiti principali di un Hacker sono:
Effettuare Pentest su infrastrutture IT e applicazioni web per testarne la resilienza;
Verificare la sicurezza dei sistemi IT;
Rilevare e analizzare le vulnerabilità (attraverso Vulnerability Assessment);
Documentare le attività svolte e redigere un security report;
Monitorare eventuali anomalie del sistema e riconoscere tentativi di accesso non autorizzati;
Fornire consulenza in ambito cybersecurity;
Aggiornarsi costantemente sui rischi informatici e sulle norme relative alla gestione dei dati.
Parallelamente, possiamo dire che in quanto clienti, esistono dele caratteristiche da ricercare nei fornitori di servizi di ethical hacking. Infatti, le competenze tecniche e le skills più richieste per un Hacker sono:
Conoscenze approfondite nel campo dell’informatica e dell’IT security;
Competenza nell’esecuzione di penetration test e vulnerability assessment;
Conoscenza delle minacce e dei tipi di attacco ai sistemi informatici;
Esperienza nell’utilizzo dei tool di hacking e reverse engineering;
Conoscenza della legislazione in materia di privacy e trattamento dati;
Impegno etico;
Affidabilità e discrezione.
WATCH DUTY ed Hacking Etico


Un esempio di utilizzazione di tecniche di Hacking Etico è dato da una vicenda accaduta negli Stati Uniti
NELLE PRIME ORE DEL MATTINO DELL’8 OTTOBRE 2017, quando nella contea di Sonoma, in California, sono scoppiati una dozzina di diversi incendi, Carrie Kramlich ha ricevuto una telefonata. Un amico che viveva a sud di lei disse che un incendio si stava dirigendo verso di lei. Poi arrivò un’altra telefonata, da qualcuno che viveva a nord. Il fuoco stava bruciando anche lì. Kramlich e suo marito si aggiravano in una casa piena di odore di fumo, cercando di accettare l’idea di essere circondati dalle fiamme.
“Abbiamo pensato: “Cosa sta succedendo?””. racconta Kramlich. “Questo è l’Armageddon. Questa è una guerra”.
In tutto questo, hanno ricevuto un solo avviso ufficiale: un messaggio vocale automatico dell’ufficio dello sceriffo della contea che li avvertiva di evacuare.
Una serie di incendi nella zona ha bruciato 245.000 acri, distrutto quasi 9.000 edifici e ucciso 44 persone. Fortunatamente la casa di Kramlich e la sua famiglia si salvarono. Ma l’esperienza fu straziante e le fece capire quanto fosse carente di informazioni sugli incendi.
Cinque anni dopo, ha scoperto l’applicazione Watch Duty, che consente a chiunque di seguire gli incendi attivi in tutta la California. Il servizio, gratuito e senza scopo di lucro, non è associato ad alcuna agenzia di emergenza ufficiale. È gestito da volontari che verificano e pubblicano nuove informazioni, foto e coordinate cartografiche in tempo reale, spesso ben prima che le agenzie statali o locali di primo intervento rilascino dichiarazioni ufficiali. La comunità che alimenta Watch Duty ne ha fatto una delle fonti più rapide di aggiornamento sugli incendi in California.
Scarsità di dati
Gli incendi, per loro natura, sono molto difficili da seguire in tempo reale. Possono bruciare rapidamente, in ogni direzione, e spesso divampano in aree rurali profondamente boscose e in gran parte inaccessibili. I soccorritori ufficiali, sovraccarichi di lavoro e di risorse, faticano a combattere gli incendi e a tenere il pubblico informato su ogni mossa dell’incendio. I servizi di allerta come Nixle permettono di iscriversi agli avvisi ufficiali, ma possono lasciare i residenti preoccupati. Questi servizi tendono a inviare notifiche solo per le situazioni più gravi e immediate, come le evacuazioni, e la loro efficacia varia a seconda delle agenzie locali responsabili della situazione.
È qui che sono entrati in gioco i volontari dei social media. Le persone nei gruppi di Facebook e su Fire Twitter hanno creato intere comunità di attenti osservatori degli incendi che cercano di condividere con il pubblico informazioni accurate e tempestive sugli incendi.
GIF animata che mostra il feed di notizie sull’app Watch Duty
PER GENTILE CONCESSIONE DI WATCH DUTY
Watch Duty mira a distillare questi sforzi spesso disparati in qualcosa di più diretto e tangibile. Aprendo l’app si trova una mappa della California. In tutto lo Stato, a seconda della stagione, ci sono una serie di icone rosse e gialle che indicano la posizione degli incendi attivi. Se si ingrandisce la mappa, si tocca un’icona, appaiono le informazioni pertinenti: zone di evacuazione, una mappa che mostra il perimetro del luogo in cui l’incendio è divampato e un feed scorrevole di aggiornamenti sui movimenti dell’incendio. Tutti i nuovi aggiornamenti provenienti da fonti ufficiali vengono aggiunti da uno dei volontari di Watch Duty, in modo che chiunque segua l’incendio possa vedere le ultime notizie da fonti ufficiali e non ufficiali in un unico posto e quasi in tempo reale. Gli utenti possono seguire gratuitamente fino a otto contee della California. Gli utenti che effettuano una donazione (anche di 1 dollaro) possono seguire tutte le 58 contee dello Stato. Ogni volta che l’app ha nuove informazioni da trasmettere sugli incendi nelle contee che si stanno seguendo, invia un avviso accompagnato da una notifica audio personalizzata che riproduce il suono di un fuoco scoppiettante.
Avere un’app dedicata che raccoglie tutte le informazioni disponibili su un incendio è un balsamo per i californiani preoccupati.
“C’è la paura di essere a rischio”, dice Kramlich. “Watch Duty è il mio Valium”.
FINALE
Tornando al problema dei rifiuti “sparsi” nei contadi italiani, cosa potremmo fare? Prendendo spunto da Watch Duty, si potrebbe creare una applicazione ( per Desktop o smartphone ) che permetta ad ogni libero cittadino di fotografare, geolocalizzare e segnalare agli organi di competenza i siti di scarico illegale ed abbandono di questi rifiuti. In modo, da intervenire in tempo relae nella rimozione e, perchè no, risalire anche agli autori di tali misfatti.
Un monitoraggio continuo dissuaderebbe nel tempo tali crimini e riporterebbe ad una fruizione integra del bene turistico ed ambientale.


All Saints plus One
One of our Apulia travel packages to discover how the Deities of the 1300s are our recent Superheroes
Contattaci per informazioni
Indirizzo
via Ammiraglio Millo, 9
info@ailovetourism.com
Phone
+39 339 5856822