Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

“Da un grande potere derivano grandi responsabilità” : L’ETICA nel mondo Cyber

Sandro Sana : 4 Ottobre 2023 07:19

La crescente dipendenza dalla tecnologia e la sempre più pervasiva presenza digitale hanno reso la cybersecurity un aspetto cruciale per individui, aziende e istituzioni. Gli esperti di cybersecurity giocano un ruolo fondamentale nell’assicurare che i nostri dati e sistemi siano protetti dalle minacce digitali. Tuttavia, con un potere così significativo, sorge la necessità di promuovere un comportamento etico tra questi professionisti. In questo articolo, darò la mia visione di ciò che è per me l’Etica del lavoro che ho intrapreso anni orsono.

Partiamo da 6 punti cardine di ciò che dovrebbe essere il comportamento Etico di un esperto di Cybersecurezza:

  1. Responsabilità verso la sicurezza: Gli esperti di cybersecurity devono comprendere appieno la loro responsabilità verso la sicurezza dei dati e dei sistemi che proteggono. Devono attuare misure per garantire la privacy, l’integrità e la disponibilità delle informazioni, evitando l’accesso non autorizzato o l’abuso delle risorse digitali.
  2. Rispetto della privacy: La privacy è un diritto fondamentale, e gli esperti di cybersecurity devono rispettarla attentamente. Devono trattare le informazioni personali con la massima riservatezza, evitando la raccolta e l’uso non autorizzato dei dati degli utenti. Inoltre, devono essere trasparenti riguardo alle politiche di privacy e informare gli individui sulle modalità di utilizzo delle loro informazioni.
  3. Consenso e collaborazione: Gli esperti di cybersecurity devono cercare il consenso e la collaborazione degli utenti e delle parti interessate nel processo di protezione dei dati. Dovrebbero comunicare chiaramente le misure di sicurezza adottate e coinvolgere gli utenti nelle decisioni che li riguardano. Inoltre, devono impegnarsi a educare gli utenti sulla sicurezza informatica e fornire linee guida per una navigazione sicura online.
  4. Trasparenza e divulgazione delle vulnerabilità: Quando gli esperti di cybersecurity scoprono vulnerabilità nei sistemi, è essenziale che agiscano in modo etico. Dovrebbero seguire procedure appropriate per la divulgazione delle vulnerabilità, comunicandole agli sviluppatori o ai fornitori di software senza sfruttarle a fini personali o dannosi. La divulgazione responsabile contribuisce a migliorare la sicurezza complessiva e a proteggere gli utenti.
  5. Evitare conflitti di interesse: Gli esperti di cybersecurity devono agire in modo indipendente ed evitare conflitti di interesse che potrebbero compromettere la loro integrità. Devono evitare comportamenti come la manipolazione dei dati o la promozione di soluzioni di sicurezza non necessarie al solo scopo di ottenere vantaggi personali o finanziari.
  6. Aggiornamento e formazione continua: L’ambito della cybersecurity è in continua evoluzione, e gli esperti devono mantenersi costantemente aggiornati sulle nuove minacce, tecnologie e best practice. Dovrebbero partecipare a programmi di formazione e adottare un approccio di apprendimento continuo per offrire la migliore protezione possibile.

Adottando queste linee guida, gli esperti di cybersecurity possono contribuire a creare un ambiente digitale più sicuro e affidabile per tutti noi.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Un’altro aspetto importante che vorrei trattare con particolare ENFASI è la Diffusione delle informazioni tecniche

    Ritengo che la diffusione di informazioni che potrebbero essere utilizzate da chiunque, ancor meglio da adolescenti, per fare attacchi a scopo ludico è una questione seria e delicata. È importante, sopratutto per noi, adottare un approccio responsabile e consapevole per evitare di incoraggiare o facilitare comportamenti dannosi.

    Per cui ritengo indispensabile intraprendere una politica di Sensibilizzazione e educazione in quelle che sono le nostre dichiarazioni o pubblicazioni. È fondamentale educare gli adolescenti sulle implicazioni e le conseguenze negative dell’utilizzo improprio delle informazioni per scopi ludici o dannosi. Promuovere una cultura di consapevolezza della sicurezza informatica può aiutare a prevenire comportamenti sbagliati.

    Vorrei porre attenzione su alcuni aspetti molto importanti che riguardno il comportamento ETICO in ambito divulgativo:

    • Etica nella divulgazione: Gli esperti di cybersecurity devono considerare attentamente l’etica della divulgazione delle tecniche di attacco. La condivisione di queste informazioni può essere utile per il progresso della sicurezza informatica, ma deve essere fatta con responsabilità. Gli esperti devono valutare attentamente i rischi e i benefici, evitando di fornire dettagli che potrebbero essere utilizzati per scopi illegali o dannosi.
    • Pubblicazione responsabile: Se un esperto decide di condividere tecniche di attacco attraverso pubblicazioni o conferenze, è fondamentale farlo in modo responsabile. Dovrebbero essere fornite informazioni sufficienti per comprendere il contesto e l’importanza delle tecniche, senza entrare in dettagli che potrebbero essere abusati. Inoltre, dovrebbero essere inclusi avvertimenti chiari sulla legalità e l’etica dell’utilizzo delle tecniche.
    • Limitazioni nella condivisione: Gli esperti di cybersecurity devono imporsi limitazioni nella condivisione delle tecniche di attacco. Dovrebbero evitare di divulgare dettagli che potrebbero essere facilmente compresi e utilizzati da individui non esperti, come gli adolescenti. Questo implica la mancanza di informazioni cruciali o la presentazione di concetti più complessi che richiedono competenze avanzate per essere messi in pratica.
    • Educare e consapevolizzare: Gli esperti di cybersecurity hanno il compito di educare e consapevolizzare il pubblico, compresi gli adolescenti, sulle implicazioni etiche dell’uso improprio delle tecniche di attacco. Dovrebbero sottolineare i rischi e le conseguenze legali legate a tali comportamenti e promuovere l’importanza di un utilizzo etico delle conoscenze nel campo della sicurezza informatica.

    Gli esperti di cybersecurity hanno la responsabilità di comportarsi in modo etico nella condivisione delle tecniche di attacco, tenendo conto del potenziale uso improprio che gli adolescenti potrebbero farne. La divulgazione responsabile, è fondamentale per indirizzare il comportamento degli adolescenti verso un utilizzo etico delle conoscenze informatiche. Solo attraverso queste misure possiamo creare una cultura di sicurezza informatica responsabile e sostenibile.

    Vorrei, inoltre, ricordare che la prevenzione e l’educazione sono i pilastri fondamentali per affrontare le sfide legate all’utilizzo improprio delle informazioni da parte degli adolescenti. Creare una cultura di sicurezza informatica e promuovere comportamenti etici e responsabili online può contribuire a mitigare i rischi associati a tali attività.

    Sandro Sana
    Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
    Di Redazione RHC - 05/09/2025

    Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

    16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
    Di Redazione RHC - 05/09/2025

    Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

    Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
    Di Redazione RHC - 04/09/2025

    Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

    Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
    Di Redazione RHC - 04/09/2025

    Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...

    Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28
    Di Redazione RHC - 04/09/2025

    Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...