Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Nessun limite all’hacking etico in Belgio. Tutte le società belga possono essere testate

Michele Pinassi : 22 Febbraio 2023 16:00

“Giornata importante per gli hacker etici, perché da oggi entrerà in vigore una legge che concede loro molta più libertà. Possono hackerare qualsiasi azienda belga senza permesso.” recita l’articolo pubblicato il 15 febbraio 2023 sul sito belga VRT NWS.

Ci sono comunque dei vincoli previsti: la legge riguarda solo le società belghe. Agli hacker etici non è quindi consentito solo hackerare una società straniera. Inoltre, in qualità di hacker etico, devi segnalare le vulnerabilità che hai riscontrato nei sistemi dell’azienda a tale azienda entro 72 ore. “Non puoi semplicemente testare la sicurezza di un sistema e poi non dire nulla al riguardo.” ha dichiarato a VRT NWS Inti De Ceukelaire, hacker etico belga.

La novità è stata pubblicata anche sul sito web del Centre for Cyber Security Belgium, che ricorda le clausole previste dalla normativa sull’hacking etico:

  1. L’hacker etico deve limitarsi strettamente ai fatti necessari per segnalare una vulnerabilità. Pertanto, non deve agire oltre quanto necessario e proporzionato per verificare l’esistenza di una vulnerabilità;
  2. Deve agire senza intento fraudolento o senza intenzione di nuocere;
  3. Appena possibile, dopo la scoperta della potenziale vulnerabilità (e al più tardi al momento della segnalazione al CSIRT nazionale), è necessario informare l’organizzazione responsabile del sistema, del processo o del controllo della vulnerabilità;
  4. Deve segnalare quanto prima la vulnerabilità scoperta all’CCB (in assenza di un CVDP), per iscritto e secondo le procedure descritte;
  5. Non deve divulgare pubblicamente informazioni sulla vulnerabilità scoperta senza l’accordo del CSIRT nazionale (CCB);

Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Pur con questi “paletti“, che un hacker etico già dovrebbe ben conoscere, il Belgio merita un plauso per il coraggio con cui ha deciso di portare avanti una campagna che porterà a una maggiore cyber-resilienza del contesto ICT nazionale.

L’hacking etico è un tema molto dibattuto anche nella comunità italiana. Molte volte vengono identificate vulnerabilità nei siti web o nei servizi di aziende ed Istituzioni, talvolta per puro caso, ma rimane sempre lo scrupolo se segnalare, come farebbe un buon cittadino (rischiando però di essere coinvolti in una inchiesta penale!), oppure ignorare. Il problema è che i cybercriminali, su queste vulnerabilità, hanno costruito un lucroso business ai danni delle aziende e della collettività (proprio in questi giorni l’ennesimo attacco ad una ASL, la ASL5 di La Spezia, con conseguenti disagi per i cittadini).

Temo che siano poche, pochissime, le aziende e PA che nel nostro Paese hanno emanato una responsibile disclosure policy o un programma di bug bounty (se ne conoscete, vi prego di segnalarmele!): molte altre preferiscono nascondere la testa sotto la sabbia e non sono mancati, nel recente passato, episodi dove si è preferito denunciare il segnalante che ringraziarlo della segnalazione (emblematica la vicenda dell’hacker etico Evariste Gal0is al portale Rousseau del Movimento 5 Stelle).

Eppure, l’iniziativa del governo Belga probabilmente avrà ricadute positive non solo riguardo la cybersicurezza del suo tessuto produttivo ed economico, riducendo il rischio e migliorandone la resistenza, ma anche sullo stesso “indotto” conseguente a questa nuova possibilità, garantita dalla normativa.

Vedremo come evolverà e quali saranno le ricadute dell’iniziativa ma, personalmente, la ritengo una innovazione meritevole di essere valutata non solo a livello nazionale quanto proprio comunitario, così da definire regole comuni e condivise tra tutti gli stati membri EU e offrire, finalmente, una visione di cyber-resilience diversa e innovativa.

Michele Pinassi
Nato e cresciuto a Siena, è Responsabile della Cybersecurity dell’Università di Siena. Lavora nel campo ICT da oltre 20 anni, usando esclusivamente software libero. Da sempre attento alle tematiche sulla privacy e sui diritti civili digitali, attraverso il suo blog nato nel lontano 2000, è ancora attivamente impegnato nel sensibilizzare i cittadini su queste tematiche.

Lista degli articoli

Articoli in evidenza

Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor

Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...

Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte

I ricercatori di Okta  hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...