Paesi Bassi, promosso l'hacking etico

Paesi Bassi, promosso l'hacking etico

Il governo olandese pubblica delle linee guida per regolare la trasmissione delle informazioni sulle vulnerabilità dei sistemi IT. Secondo il governo nazionale, hacker ed esperti di sicurezza rivestono un ruolo sociale delicato
Il governo olandese pubblica delle linee guida per regolare la trasmissione delle informazioni sulle vulnerabilità dei sistemi IT. Secondo il governo nazionale, hacker ed esperti di sicurezza rivestono un ruolo sociale delicato

Gli hacker e i ricercatori di sicurezza informatica avrebbero una responsabilità sociale importante: a dirlo è il governo dei Paesi Bassi, che ha pubblicato delle linee guida che incoraggiano gli esperti a rivelare le vulnerabilità dei sistemi informatici di sicurezza in modo responsabile.

“Le persone che riferiscono di vulnerabilità nei sistemi IT si assumono una responsabilità sociale importante”, afferma il ministro della sicurezza e della giustizia locale, annunciando la pubblicazione della guida per l’informazione responsabile a opera del National Cyber Security Center (NCSC).

Alla base del documento vi è la consapevolezza che gli hacker etici, cosiddetti white hat , e i ricercatori sulla sicurezza giochino un ruolo importante nell’individuazione delle falle nei sistemi IT. Un’osservazione che spesso si scontra con la riluttanza nel comunicare le fragilità tecniche alle aziende sviluppatrici e con l’abitudine di trasmettere tali informazioni alle agenzie di informazione, pratica sgradita secondo il NCSC , poiché metterebbe in luce un difetto prima che questo sia acquisito dai diretti interessati.

Per questo motivo, il governo olandese, tramite il ministro Ivo Opstelten , ha inteso offrire alcune indicazioni ufficiali per assicurare una trasmissione corretta e responsabile delle informazioni rilevanti. Si tratta di un documento che non interviene in alcun modo sul quadro legale , bensì incoraggia le diverse parti a lavorare insieme per rendere i sistemi IT più sicuri.

Tra le misure individuate, vi sarebbero l’indicazione di comunicare al proprietario del sistema, in maniera confidenziale e nel più breve tempo possibile, la vulnerabilità rilevata; il divieto di utilizzare tecnologie, come backdoor o spyware, che possano alterare in qualche modo i dati.

Cristina Sciannamblo

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 9 gen 2013
Link copiato negli appunti