Tiger team

Il termine Tiger Team, usato originariamente in ambito militare, indica le squadre aventi lo scopo di penetrare la sicurezza di installazioni "amiche", e in questo modo di testare le loro misure di sicurezza.

Esempi

I loro membri sono professionisti che lasciano traccia dei loro successi, come ad esempio lasciare cartelli di segnalazione con scritto "bomba" in installazioni difensive di importanza critica, oppure note manoscritte recanti la dicitura "i vostri codici sono stati rubati" (cosa che non fanno mai) all'interno di luoghi sicuri, ecc. Alle volte, dopo un'intrusione portata a termine con successo, un membro della sicurezza di alto livello si presenta per un "controllo di sicurezza", e "scopre" le tracce dell'intrusione. Successi di alto livello conseguiti dai Tiger Teams hanno alle volte portato a pensionamenti anticipati di comandanti di basi o ufficiali addetti alla sicurezza.

Nel mondo Informatico

Il termine è diventato popolare nel mondo informatico, dove la sicurezza dei sistemi è spesso testata dai Tiger Team. Alcuni Tiger Team sono formati da hacker professionisti che testano la sicurezza dei server delle aziende tentando di accedervi con attacchi remoti tramite la rete locale LAN, Internet o canali di comunicazione considerati "sicuri" come la VPN.

Oggi

Il termine è ormai obsoleto, ed è adesso più comune riferirsi a loro come penetration tester o ethical hacker e il processo di valutazione di un computer o di una infrastruttura informatica come penetration test.

Bibliografia

  • 2007 - Massimo Mucchetti. Il Baco del Corriere. Milano, Feltrinelli, 2007 (vedi su http://www.feltrinellieditore.it/SchedaLibro?id_volume=5000741 Archiviato il 30 aprile 2008 in Internet Archive.)
  • 2008 - Giorgio Boatti, Giuliano Tavaroli: Spie, 241 pp, Mondadori, Collana Frecce, ISBN 978-88-04-58072-0
  • 2008 - Sandro Orlando: La repubblica del ricatto - Dossier segreti e depistaggi nell'Italia di oggi (prefazione di Furio Colombo, 299 pp, Chiarelettere editore srl, Milano, ISBN 978-88-6190-004-2
  • 2008 - Emilio Randacio: Una vita da spia - 007 si nasce o si diventa?, 182 pp, Rizzoli, Collana Futuropassato, ISBN 978-88-17-02057-2
  • 2009 - Andrea Pompili. Le Tigri di Telecom. Roma, 2009. ISBN 978-88-6222-068-2

Voci correlate

  • Security Operation Center
  • Hacker
  • Penetration Test
  • Sicurezza informatica
  • Scandalo Telecom-Sismi
  • Caso Abu Omar
  • Adamo Bove
  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di Sicurezza informatica