L’hacker è un programmatore abile e preparato che, con la diffusione di Internet e delle moderne tecnologie, ha utilizzato le proprie capacità per usi malevoli. La figura dell’hacker viene spesso associata all’aggressione ai sistemi informatici e telematici. In questo articolo esaminiamo la figura dell’hacker nelle sue diverse applicazioni. Vediamo inoltre le tecniche più utilizzate, le tipologie di attacco e come difendersi.
Nell'articolo
Hacker: significato
Quando si parla di cyber security non si può fare a meno di menzionare la figura dell’hacker, termine che in origine, indicava semplicemente gli scherzi organizzati dagli studenti di un club di modellismo ferroviario costituitosi presso il MIT di Cambridge, il quartiere universitario di Boston: il Tech Model Railroad Club, all’interno del quale era sorto il comitato “Signal & Power” (S&P) che si occupava del funzionamento del circuito elettrico del modellino. Successivamente, per merito degli stessi membri del club, il termine venne esteso al settore dell’informatica per passare a indicare un programmatore abile e preparato; infine, nel gergo mediatico, è spesso erroneamente interpretato come sinonimo di criminale informatico o cracker.
Hacking e criminalità informatica
Fu, dunque, dagli anni ottanta in poi che i mass-media scoprirono il fenomeno sociale dell’hacking, una realtà purtroppo spesso associata al problema della criminalità informatica e, in particolare, alla figura del “malicious hacker” o “dark side hacker”, soggetto dedito all’assalto dei sistemi informatici e telematici allo scopo di arrecare danni o di trarne un vantaggio economico.
In effetti, azioni di questo tipo si sono realmente verificate e continuano tutt’ora a esistere e ad essere un problema da regolare, ma rappresentano veri e propri casi di criminalità informatica che con l’hacking vero e proprio non hanno nessun legame.
Chi sono gli hacker?
Il termine hacker indica una persona per la quale la programmazione informatica costituisce una vera e propria passione, con l’obiettivo di dominare le macchine, di smontare i sistemi, di osservare come sono costruiti e come funzionano per scoprirne peculiarità nascoste e debolezze o per innovare ed implementare le applicazioni.
Secondo la “cultura-hacker” i sistemi di elaborazione potevano essere violati per elevare il livello delle conoscenze scientifiche e per verificare l’efficacia delle protezioni contro le intrusioni, anche se non era consentito danneggiare i programmi e le informazioni.
Hacker pirata informatico: il cracker
Con la diffusione di Internet e delle moderne tecnologie, le tecniche di hacking hanno iniziato ad essere usate per scopi criminosi e, da allora, il termine hacker ha assunto il significato di pirata informatico.
È stata così creata la figura del “cracker” per distinguere, tra gli operatori, le diverse finalità e le motivazioni dei comportamenti. Il “cracker” è colui che, per scopi illeciti e criminosi, si introduce abusivamente nei sistemi automatizzati pubblici o privati, eludendo le misure di sicurezza, per diffondere virus, per esaminare, sabotare, alterare, manipolare e duplicare gli altrui patrimoni informativi, per captare informazioni riservate o per commettere ulteriori azioni illecite.
Hacker: i livelli di abilità
Alcuni esperti, come Baird e Ranauro, hanno individuato determinate figure in relazione al livello di abilità e cioè:
a) crackers: si tratta di penetratori di più alto livello, dotati di livello tecnico elevato e larga conoscenza e esperienza;
b) hacker: veri e propri: si tratta di penetratori di livello medio;
c) rodents: si tratta di penetratori di basso profilo.
Altri esperti, come Sarzana di S. Ippolito distinguono gli hackers secondo il tipo di comportamento attuato e cioè:
Esperti veri e propri
Essi violano i sistemi mediante indagini sistematiche ed il loro obiettivo è quello di infrangere i sistemi di sicurezza e curiosare negli schedari, soddisfatti di aver raggiunto il loro scopo;
Swappers
Essi, almeno nel Regno Unito, rappresentano la grande maggioranza degli hackers. Sono dediti piuttosto allo scambio di informazioni ed all’uso dei sistemi a scopo ludico ai quali accedono attraverso informazioni ricevute, piuttosto che in base ad indagini tecniche sistematiche: si limitano per lo più a curiosare;
Vandali elettronici
Rappresentano una minoranza nel campo degli hackers e spesso sono osteggiati dalla maggioranza degli “hackers buoni”. Essi sono specializzati nel penetrare nei sistemi lasciandovi messaggi osceni o cancellando gli schedari o alterando il sistema di password. Sono particolarmente vendicativi e molto inclini alle ritorsioni, anche gravi.
Hackers: le tipologie
L’hacker non è per forza il malintenzionato che buca i sistemi e ruba dati, password, numeri di carte di credito per poi rivenderli sul dark web. E’ criminale informatico solo colui che, travestito per comodità da hacker, ha l’obiettivo di sfruttare le informazioni a proprio vantaggio, per colpire e danneggiare gli altri. Vediamo quali sono le varie tipologie di hackers.
White hacker
Gli hacker così detti buoni, white hat, sono conosciuti come hacker etici, coloro che conosco le tecniche di attacco ma che utilizzano il loro sapere per difendere aziende, istituzioni o i privati.
Purtroppo, con il passare del tempo, si è scavalcato il labile confine oltre il quale inizia la tecnica di hacking realizzata per scopi malevoli “illegali”; ad esempio il furto di informazioni sensibili o delle risorse di sistema.
Black hacker
Il black hat è l’hacker cattivo, quello che utilizza il suo sapere per scopi illegali. Viola i sistemi informatici solo per denaro, effettuando attacchi DDos, rubando dati sensibili su commissione oppure per essere rivenduti sul mercato nero del Dark Web.
Lo script kiddie
Si tratta di una persona che non è in possesso di conoscenze approfondite in materia di hacking, (come un hacker). Semplicemente fa uso di materiale già pronto per violare computer, server come ad esempio script, exploit, etc…
Il Cracker
Il “cracker” invece sfrutta la base delle sue conoscenze tecniche collocandosi a metà strada tra lo script kiddie e l’hacker.
Il cracker è in grado di violare programmi e di aggirare le speciali protezioni che impediscono l’esecuzione di copie pirata.
Rispetto all’hacker non è preparato dal punto di vista tecnico, per poter riuscire a scoprire da solo nuove vulnerabilità, o creare tools da utilizzare per l’hacking.
Cosa comporta un attacco hacker?
E’ possibile suddividere l’attacco hacker in cinque fasi distinte.
Prima fase: individuazione del target
Un malintenzionato come prima cosa deve individuare l’obiettivo da colpire; che sia a scopi privati che sia su commissione, per poi progettare come impostare l’attacco.
Individuato il target parte la fase di studio, cominciando a raccogliere più informazioni possibili sull’azienda e soprattutto sul suo sistema di sicurezza. Viene eseguita una campagna di ingegneria sociale mirata (tecnica utilizzata per carpire i dati che saranno poi utilizzati nell’attacco).
Un professionista creerà un falso website, visiterà la struttura partecipando anche agli eventi organizzati dalla società che sarà attaccata. Questa fase durerà fino alla pianificazione dell’attacco.
Seconda fase: intrusione
Il malintenzionato sceglie come violare il sistema di sicurezza aziendale, sulla base delle info raccolte nella prima fase.
In questa fase l’attaccante entra (come si dice in gergo in punta di piedi), per preparare il terreno di guerra da utilizzare quando verrà sferrato l’attacco. Utilizzerà sicuramente tecniche di phishing, appropriandosi delle credenziali della rete o installando un malware sui computer.
L’obiettivo principale di un attaccante è quello di ottenere il controllo completo dei dispositivi da remoto. Questa è una fase delicata, da qui dipende il successo o il fallimento dell’attacco vero e proprio.
Terza fase: studio della rete aziendale
A questo punto il malintenzionato studia l’intero network aziendale facendo una mappa dei server e di tutta la rete.
Inizia la parte di analisi per capire dove si trovano i database che custodiscono informazioni sensibili, (password di accesso alla rete, login e password degli utenti etc…). Come detto prima tutta questa parte si verifica mesi o settimane prima che l’attacco sia stato individuato.
Quarta fase: accesso ai dati aziendali
Ottenute le credenziali di accesso, il malintenzionato prende il controllo dei sistemi informatici dell’azienda. In questa fase molto calda dell’attacco, l’attaccante compromette tutti i canali della rete rendendo pubblica la violazione.
A questo punto il criminale informatico ha accesso a tutti i server dell’azienda, potendo recuperare: mail, documenti sensibili, informazioni sui clienti, ricette sui prodotti, etc…..
Quinta fase: attacco finale
In questa fase il pirata informatico esce allo scoperto bloccando le intere attività dell’azienda e chiedendo un riscatto.
In questa tipologia di attacco i dati contenuti nelle macchine colpite sono stati criptati da un ransomware; ormai è tardi per fermare la minaccia, minaccia iniziata mesi prima di essere individuata.
Come ci si protegge dall’attacco hacker?
Per proteggersi dagli attacchi hacker è necessario investire in sicurezza informatica, non solo utilizzando dei sistemi di protezione sofisticati, ma mantenendo i dispositivi continuamente aggiornati. Basta infatti una vulnerabilità di un solo computer per compromettere tutta la rete aziendale.
Formare i propri dipendenti sulle tecniche utilizzate dai malintenzionati così da essere pronti a fronteggiare sul nascere un attacco di un malintenzionato hacker. Come visto, gli hacker riescono a ottenere le credenziali di accesso al network aziendale, attraverso il phishing, tecnica ingannevole con cui le vittime sono portate a rivelare i dati segreti.
Consulta anche i seguenti articoli
Per saperne di più consulta anche i seguenti articoli pubblicati su InSic:
Gli attacchi informatici più diffusi: quali sono e come difendersi
Attacco hacker del 5 febbraio: i pericoli della minaccia cibernetica
Attacco hacker alle Ferrovie dello Stato, tutti i dettagli
Attacco hacker a WordPress: 1,6 milioni di siti coinvolti
Consulta i volumi di EPC Editore
Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati.
Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica.
Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.