L'hacking etico è l'uso professionale autorizzato di tecniche di hacking per identificare e correggere i punti deboli della sicurezza prima che i criminali possano sfruttarli.
Sommario
Nella cybersicurezza, l'hacking riguarda sia le attività illegali che quelle legali. È semplicemente l'atto di sondare e manipolare i sistemi digitali in modi che i designer originali non intendevano. Può essere dannoso (rubare dati, distribuire ransomware) o vantaggioso (testare le difese e colmare le lacune).
L'hacking etico si colloca fermamente nella seconda categoria. È:
Gli hacker etici imitano gli aggressori reali. Utilizzano gli stessi strumenti e tecniche che si vedrebbero in un attacco ransomware, una campagna di phishing o l'acquisizione di account, ma operano in base a contratti e codici di condotta. Ciò rende l'hacking etico un complemento critico ad altre difese come la protezione delle email, la sicurezza degli endpoint e la gestione della superficie di attacco.
In pratica, l'hacking etico offre alle organizzazioni un modo controllato di vedere il loro ambiente attraverso gli occhi di un aggressore. Invece di aspettare una vera intrusione, le aziende possono testare in modo proattivo la sicurezza della rete, i servizi cloud, le applicazioni e gli utenti per capire come si svolgerà un attacco, quanto lontano potrebbe andare e quanto costerebbe. Queste informazioni aiutano i responsabili della sicurezza a dare priorità ai budget, convalidare l'efficacia dei controlli esistenti, soddisfare le aspettative normative e fornire una segnalazione più chiara dei rischi informatici al consiglio di amministrazione.
L'hacking etico è una componente di una strategia di cybersicurezza più ampia, non una sostituzione. Aiuta le organizzazioni a rispondere a una semplice domanda: "Se un aggressore ci prendesse di mira oggi, cosa troverebbe e fino a che punto potrebbe andare?"
L'hacking etico supporta:
Visibilità della superficie di attacco: mappando servizi esposti, configurazioni errate, shadow IT e connessioni di terze parti rischiose
Convalida delle vulnerabilità: dimostrando se i punti deboli identificati sono effettivamente sfruttabili in condizioni reali
Garanzia del controllo: verificando l'efficacia delle difese come firewall, EDR/XDR, segmentazione e MFA
Preparazione agli incidenti: esercitando analisti SOC, playbook di risposta e percorsi di escalation
Tuttavia, l'hacking etico funziona meglio se abbinato a:
Scansione e patch delle vulnerabilità continue
Solidi controlli di identità e accesso
Consapevolezza della sicurezza per ridurre il rischio di phishing
Monitoraggio continuo e rilevamento e risposta estesi (XDR) per individuare gli attacchi che scivolano
Un hacker etico (spesso chiamato tester di penetrazione o red teamer) è un professionista della sicurezza assunto per individuare e segnalare in modo responsabile le vulnerabilità. Sono disponibili in diverse forme:
Tecnici della sicurezza interni integrati nei team di sicurezza o DevSecOps
Consulenti e fornitori di servizi di sicurezza che offrono test di penetrazione o red teaming
Ricercatori indipendenti e cacciatori di bug bounty, che testano i prodotti e segnalano le vulnerabilità alla ricerca di ricompense
Gli hacker etici sono tenuti a combinare:
Solida conoscenza di sistemi operativi, reti e piattaforme cloud
Familiarità con i percorsi di attacco comuni utilizzati negli attacchi informatici, come furto di credenziali, movimento laterale ed esfiltrazione dei dati
Capacità di comunicare il rischio in termini aziendali, non solo in termini tecnici
La Zero Day Initiative (ZDI) di Trend Micro collabora con migliaia di ricercatori di questo tipo in tutto il mondo per individuare e divulgare le vulnerabilità prima che vengano ampiamente sfruttate, estendendo efficacemente i team di ricerca interni con una comunità globale di hacker etici.
Gli hacker etici e i criminali informatici spesso usano strumenti simili, ma differiscono in tre modi cruciali:
Questa distinzione è particolarmente importante dato che alcune strumenti di penetration testing (ad esempio, Impacket e Responder) sono stati osservati in attacchi reali, dimostrando che gli strumenti a doppio uso possono supportare sia i test di sicurezza che la compromissione dei sistemi a seconda di chi li utilizza.
Nel Regno Unito, l'hacking senza autorizzazione è un reato penale ai sensi del Computer Misuse Act del 1990 (CMA). L'accesso, la modifica o l'interferenza non autorizzati con i sistemi possono portare a procedimenti giudiziari, indipendentemente dall'intento.
L'hacking etico è legale quando:
Il proprietario del sistema (e i relativi titolari del trattamento dei dati) forniscono un esplicito consenso scritto
Un ambito definito stabilisce quali sistemi, ambienti e account possono essere testati
I test evitano di causare danni non necessari o di violare altre leggi (ad es. protezione dei dati, privacy)
Le attività sono proporzionali, registrate e soggette a standard professionali
Il governo del Regno Unito e il National Cyber Security Centre (NCSC) considerano i test di penetrazione come un'attività legittima e importante se commissionati correttamente. Le linee guida e gli schemi di NCSC come CHECK hanno stabilito le aspettative su come eseguire i test autorizzati per le infrastrutture governative e nazionali critiche.
In tutta l'UE, l'hacking etico rientra in leggi e direttive più ampie sui crimini informatici. La Direttiva NIS2 impone obblighi più rigorosi alle entità essenziali e importanti per adottare misure proattive, tra cui test di penetrazione e gestione delle vulnerabilità. Alcuni stati membri, come il Belgio, hanno persino introdotto specifici quadri legali che scorporano le esenzioni per l'hacking etico quando vengono soddisfatte condizioni rigorose (ad esempio, agire in buona fede, divulgazione responsabile e proporzionalità).
Per le organizzazioni, il punto di vista è semplice: l'hacking etico deve sempre essere fatto in base a contratti chiari, con un ambito ben definito e in linea con i requisiti legali regionali.
I termini hacking etico e test di penetrazione sono strettamente correlati e spesso utilizzati in modo intercambiabile, ma ci sono differenze pratiche.
Trend Micro definisce i test di penetrazione come un esercizio strutturato e basato sul tempo che simula attacchi informatici mirati per identificare e convalidare le vulnerabilità in sistemi, reti o applicazioni. Si tratta di una tecnica fondamentale all'interno del più ampio toolkit di hacking etico.
Puoi pensarci in questo modo:
Mentalità e pratica continue nell'utilizzo delle tecniche degli aggressori per rafforzare la sicurezza
Include test di penetrazione, red teaming, ingegneria sociale e programmi di bug bounty
Può operare continuamente (ad esempio, tramite ricercatori esterni che segnalano problemi tutto l'anno)
Un progetto pianificato e definito con date di inizio e di fine definite
Concentrato su sistemi, applicazioni o ambienti specifici
Spesso richiesto da normative, contratti con i clienti o politiche interne
Altre forme di hacking etico che potresti adottare includono:
Red teaming: campagne multisettimanali o multimese progettate per emulare gli aggressori avanzati e testare il rilevamento e la risposta oltre che la prevenzione
Purple teaming: esercizi collaborativi in cui team offensivi e difensivi collaborano per perfezionare i rilevamenti in tempo reale
Programmi di divulgazione di bug bounty e vulnerabilità: coinvolgimento continuo con hacker etici esterni per trovare difetti nei tuoi prodotti o servizi, come lo ZDI di Trend Micro ha fatto per quasi 20 anni.
Gli hacker etici utilizzano molti degli stessi strumenti degli avversari. Questi strumenti sono potenti e a duplice uso; ciò che conta sono il consenso e la governance.
I comuni strumenti di hacking etico includono:
Sicurezza di rete e scanner di porte: per scoprire host live e servizi esposti
Scanner di vulnerabilità: per identificare punti deboli e configurazioni errate note
Strumenti di test per la sicurezza delle password e delle identità, per valutare l'igiene delle password e l'efficacia della MFA
Framework di test delle applicazioni web: per individuare difetti di iniezione, controlli di accesso interrotti ed errori logici
Strumenti di sicurezza del cloud e dei container, per convalidare i criteri IAM, le autorizzazioni di storage e le configurazioni Kubernetes
Schemi di post-sfruttamento e di movimento laterale: per comprendere il raggio di esplosione se un aggressore ottiene un punto d'appoggio iniziale
La ricerca di Trend Micro ha ripetutamente dimostrato che gli strumenti di test di penetrazione come Impacket e Responder vengono utilizzati anche dagli attori delle minacce durante le violazioni reali, sottolineando il motivo per cui le organizzazioni devono trattare questi strumenti con attenzione e limitarne l'uso ai professionisti autorizzati in ambienti controllati.
Da soli, gli strumenti di hacking etici non risolvono i problemi. Il loro valore deriva da:
La qualità della metodologia di test
La velocità con cui la tua organizzazione può applicare patch, regolare le configurazioni o modificare i processi
In che modo i risultati si integrano nel monitoraggio e nella risposta continui attraverso piattaforme come XDR e analisi della sicurezza
Che tu stia costruendo un team di sicurezza interno o pianificando la tua carriera, come imparare l'hacking etico è una domanda comune. Il percorso è impegnativo ma accessibile con le giuste basi.
Le principali aree di competenza includono:
Elementi di base del networking: TCP/IP, routing, DNS, VPN, bilanciatori di carico
Sistemi operativi, in particolare interni Linux e Windows
Sviluppo di applicazioni e web: HTTP, API, framework comuni
Elementi fondamentali della sicurezza: crittografia, autenticazione, controllo degli accessi, registrazione
Script e automazione: Python, PowerShell o Bash per strumenti e ripetibilità
Per le persone:
Costruire una solida base
Apprendi i concetti di rete, sistemi operativi e sicurezza di base
Utilizza risorse come le linee guida NCSC e le pagine "che cos'è" del fornitore su argomenti come phishing, ransomware e hacking per comprendere i percorsi di attacco comuni.
Crea un laboratorio sicuro
Utilizza macchine virtuali, container o ambienti di test in cloud
Non eseguire mai test su sistemi che non possiedi o controlli, a meno che tu non faccia parte di un programma autorizzato
Esercitati con uno scopo
Lavorare attraverso applicazioni intenzionalmente vulnerabili e scenari in stile CTF
Documenta ciò che trovi come se stessi facendo riferimento a un cliente
Perseguire certificazioni riconosciute e coinvolgimento della comunità
Considera le certificazioni del settore da parte di organismi affidabili
Contribuisci alla divulgazione responsabile o ai programmi di bug bounty man mano che le tue competenze maturano
Per le organizzazioni:
Inizia allineando la formazione con il tuo profilo di rischio e lo stack tecnologico
Combina la capacità di hacking etico con la scansione delle vulnerabilità, la gestione dell'esposizione e i processi di risposta agli incidenti, piuttosto che trattarla come uno skillset isolato
Zero Day Initiative di Trend Micro è il più grande programma di bug bounty indipendente dal fornitore al mondo. Ospita regolarmente eventi Pwn2Own in cui gli hacker etici competono per dimostrare vulnerabilità precedentemente sconosciute in software e dispositivi ampiamente utilizzati.
Al Pwn2Own Berlin 2025, i ricercatori della sicurezza hanno scoperto 28 vulnerabilità zero-day su sistemi operativi, browser, piattaforme di virtualizzazione e altre tecnologie, guadagnando oltre 1 milione di dollari in premi. Questi bug sono stati divulgati in modo responsabile, in modo che i fornitori potessero preparare le patch prima che gli aggressori potessero armizzarle, dando ai difensori tempi di consegna critici.
La ricerca di Trend Micro ha documentato casi in cui gli strumenti originariamente destinati ai test di penetrazione, come Impacket e Responder, sono stati riutilizzati dagli attori delle minacce per spostarsi lateralmente all'interno delle reti compromesse ed esfiltrare i dati.
Questo modello a duplice uso prevede due lezioni:
Le organizzazioni devono monitorare l'uso sospetto di noti strumenti di test a penna in produzione
I programmi di hacking etico dovrebbero condividere indicatori e tecniche con i team SOC, in modo che i test legittimi non nascondano le intrusioni reali
Fai in modo che le informazioni sull'hacking etico contino con Trend Vision One™
L'hacking etico fornisce informazioni critiche, ma è solo una parte di un'architettura di sicurezza resiliente. Per ridurre il rischio reale, le organizzazioni devono trasformare i loro risultati in una cybersecurity rafforzata.
Trend Vision One™ Security Operations consente di integrare senza problemi i risultati dell'hacking etico in un sistema di cybersecurity avanzato, correlando la telemetria tra gli ambienti per rilevare rapidamente comportamenti sospetti e guidare gli analisti attraverso la risposta.
Jon Clay lavora nel settore della cybersecurity da oltre 29 anni. Jon sfrutta la sua esperienza nel settore per educare e condividere informazioni su tutte le ricerche e le informazioni sulle minacce pubblicate esternamente da Trend Micro.
L'hacking etico è l'uso autorizzato di tecniche di hacking per trovare e correggere le debolezze di sicurezza prima che i criminali informatici possano sfruttarle, sotto regole chiare, contratti e limiti legali.
L'hacking etico mostra come i veri aggressori potrebbero compromettere i sistemi, dando priorità ai punti deboli più importanti in modo da poter rafforzare le difese, ridurre i rischi e dimostrare la resilienza informatica a enti normativi, clienti e consigli di amministrazione.
L'hacking etico è la pratica più ampia di utilizzare tecniche in stile aggressore per migliorare la sicurezza, mentre il test di penetrazione è un esercizio strutturato e legato al tempo all'interno di tale pratica incentrato sul test di sistemi o applicazioni specifici.
L'hacking etico aiuta a identificare le vulnerabilità del mondo reale, convalidare i controlli di sicurezza, migliorare il rilevamento e la risposta, supportare la conformità e promuovere la riduzione continua della superficie di attacco dell'organizzazione.
Gli hacker etici utilizzano un mix di scanner di rete, scanner di vulnerabilità, strumenti di test delle applicazioni web, utilità di test delle password e delle credenziali, strumenti di sicurezza per cloud e container e framework post-exploitation, il tutto sotto stretta governance.
Il percorso più sicuro è quello di costruire solidi fondamenti nel networking, nei sistemi operativi e nella sicurezza, esercitarsi solo in ambienti di laboratorio controllati di cui si è proprietari o autorizzati a utilizzare e progredire verso certificazioni riconosciute e programmi di divulgazione responsabile.