La seconda parte della citazione di Sun Tzu è quella che muove l’azione dell’ethical hacking.
L’unico modo per evitare il rischio di sottrazione di dati sensibili e segreti aziendali è quello di verificarne, in concreto, la perseguibilità.
Il rischio di subire attacchi informatici che sfruttano la vulnerabilità dell’infrastruttura e delle applicazioni deve essere contrastato in modo strutturato, avvalendosi di specialisti che, simulando un attacco perpetrato da un cracker, individuano le falle del sistema con l’obbiettivo di colmarle.