La connessione di base tra la sicurezza della rete e l’hacking etico è che gli hacker white hat possono essere utilizzati per testare l’integrità di una rete. Questi hacker etici utilizzano molti degli stessi metodi utilizzati dagli hacker criminali o black hat, ma operano con il permesso del proprietario della rete. Questo tipo di hacking etico viene talvolta definito test di penetrazione, poiché può essere utilizzato per simulare attacchi reali. Osservando questo tipo di hacking strettamente controllato, è possibile identificare e affrontare eventuali punti deboli nella sicurezza di una rete prima che si verifichi un vero attacco. Ciò può in definitiva far risparmiare denaro a un’organizzazione, impedire il furto di informazioni preziose e prevenire l’interruzione dei servizi.
Il concetto di sicurezza di rete si riferisce alla prevenzione dell’accesso non autorizzato ai dati o alle risorse di sistema. Un amministratore di rete può utilizzare una varietà di strumenti e criteri per creare un ambiente sicuro. Le reti pubbliche e private possono entrambe utilizzare varie forme di sicurezza, poiché qualsiasi rete che include dati non destinati al consumo da parte del pubblico in genere richiede un tipo di protezione. Può trattarsi di qualsiasi cosa, da un sistema di autenticazione protetto da password a un firewall complesso. La sicurezza della rete può anche includere diversi livelli di protezione, ad esempio un’azienda che consente ai clienti l’accesso alla propria connessione Wi-Fi ma non ai contenuti dei propri computer.
La sicurezza della rete e l’hacking etico sono due concetti strettamente correlati, poiché l’uno è essenzialmente definito dall’altro. L’hacking del cappello bianco è considerato etico perché autorizzato dal proprietario o dall’operatore di una rete al fine di testare i limiti di un sistema di sicurezza. A differenza di un hacker black hat che irrompe in un sistema per guadagno personale o per danneggiare un’organizzazione, gli hacker etici vengono impiegati per identificare le vulnerabilità in modo che possano essere risolte. I test di penetrazione in genere comportano attacchi diretti a una rete utilizzando varie tecniche e strumenti di hacking, ma è anche possibile che un hacker etico utilizzi altri metodi come il phishing o persino l’irruzione fisica in un data center.
Esiste anche un altro tipo di hacker, chiamato cappello grigio. Mentre la sicurezza della rete e l’hacking etico vanno di pari passo grazie al permesso di un amministratore di rete, i gray hat hacker lavorano senza tale autorizzazione. Le loro attività possono rivelare vulnerabilità di rete prima di veri e propri attacchi dannosi proprio come i test di penetrazione autorizzati, ma sono ancora considerati criminali dalla maggior parte delle autorità.