Caricamento

Nella mente dell'hacker: i volti di un personaggio controverso

Nella mente dell'hacker: i volti di un personaggio controverso

Uno dei personaggi più controversi della nostra epoca, dove la tecnologia e l'informazione accelerata la fanno da padroni, è sicuramente l'hacker. Fu un gruppo di programmatori del Mit ad autodefinirsi in questo modo negli anni sessanta, mentre una ventina d'anni più tardi il termine diventò sinonimo di criminale informatico. Ma sarà sempre così? Chi è oggi l'hacker, qual è il vero volto di questo personaggio così misterioso e perché è così temuto dalle aziende?

Scopriamolo nella seconda puntata del Cybersecurity Project! E se ti sei perso la prima... corri a recuperarla QUI

Chi è l'hacker: le tipologie

Nel mondo underground dell’informatica esistono 4 diverse tipologie di hacker: professionisti informatici, freelance, aspiranti ed improvvisati, cybercriminali che fanno parte della malavita organizzata in rete.

Vediamoli insieme:

  • Hacker: professionisti informatici

Nel campo della sicurezza informatica lavorano tanti professionisti tra i quali c’è una fetta apparentemente poco visibile di sviluppatori di software utili nell’ambito delle attività governative e di Global Cyber Intelligence. In questi contesti la competenza dei professionisti viene orientata, per citare un esempio, allo sviluppo di strumenti di spionaggio utilizzati per raccogliere informazioni utili all’ordine pubblico ed antiterrorismo.

Talvolta gli strumenti, realizzati con scopi assolutamente legali, finiscono nelle mani sbagliate… Pegasus ne è uno degli ultimi esempi.

  • Hacker: Freelance

Come ogni criminale che si rispetti, anche nel mondo cyber esistono i "lupi solitari”, abili informatici che non fanno però parte di gruppi organizzati, bensì sfruttano le proprie competenze per azioni autonome. Il loro raggio di azione, per citare qualche esempio, spazia dallo spionaggio, all’estorsione di denaro, al mero desiderio di conoscere informazioni riservate.

Talvolta agiscono per guadagnare visibilità nell’underground con l’obiettivo di essere poi assoldati da aziende o privati per fini non propriamente legali.

  • Hacker: aspiranti e improvvisati

Questa tipologia è formata da personaggi che non hanno grandi competenze dal punto di vista informatico ma che riescono comunque a cimentarsi in azioni di attacco, grazie all’utilizzo di software o di script disponibili nell’underground prodotti da chi, invece, ha tutte le competenze necessarie.

L’ingenuità che li contraddistingue li porta spesso ad essere scoperti e identificati, evidentemente ignari delle best practices da adottare per non lasciare traccia. Spesso inoltre sottovalutano addirittura le conseguenze legali delle loro azioni criminali.

  • Cybercriminali

L’eccellenza tra gli hacker è rappresentata dai cybercriminali: la nuova malavita organizzata.

Fare business! È il motto che ne caratterizza l’approccio strutturato ed esteso. Parliamo di gruppi di risorse estremamente competenti ed organizzate che adottano metodologie ordinate e ben definite: analizzano il mercato, scelgono i target, identificano le aziende, ne approfondiscono la conoscenza delle operazioni quotidiane nei diversi reparti e, attraverso un’attenta analisi delle attività dei dipendenti nella vita sia lavorativa che privata, elaborano attacchi impattanti e persistenti.

La loro pericolosità è insita nelle grandi competenze professionali ad ampio spettro, nella creatività con cui preparano ed organizzano gli attacchi e non ultimo nell’alta disponibilità economica che consente loro di implementare attacchi anche in larga scala in termini geografici, computazionali, ecc.

La creatività non manca e le minacce sono sempre più subdole, garantendo al cybercrime il primato di un fenomeno invisibile ma allo stesso tempo potente, in grado di fermare anche le aziende più strutturate e rovinare la reputazione persino dei player di mercato più storici nell’ambito della cybersecurity.

I gruppi cybercriminali sono organizzazioni strutturate, nelle quali ciascuno ha compiti ben precisi e contribuisce affinché l'attacco vada a buon fine, sia persistente, raggiunga l'obiettivo e non lasci tracce. La distribuzione geografica estesa in diversi paesi del mondo rende difficile, se non impossibile, rintracciare i membri dell'organizzazione, anche a causa delle diverse legislazioni locali coinvolte.  La delocalizzazione geografica nell’applicazione degli attacchi è studiata accuratamente, vagliando le varie opzioni a livello internazionale. Ne sono un esempio gli ultimi attacchi su scala globale che hanno coinvolto aziende del calibro di Solarwinds e Kaseya.

 

Cosa usano gli hacker? Le strade percorse

I metodi e gli strumenti di attacco presi in considerazione dagli hacker sono infiniti, l’unico limite è l’immaginazione. Chiaramente, la tipologia di hacker e l’obiettivo prefissato dettano le azioni che solitamente vengono percorse.

Quanto più ci avviciniamo alle capacità strutturate del cybercrime, tanto più troveremo “metodo” e organizzazione. Ad esempio, individuata l’azienda target, si procede all’“Information gathering”: si recuperano più informazioni possibili, utilizzando tecniche in modalità cosiddetta passiva e in modalità attiva.

Per quanto riguarda la modalità passiva, si fa riferimento alle ricerche sui più famosi motori web (quali Google o Bing) e/o l’utilizzo di forum o marketplace sul darkweb, ecc.
Invece, alcuni esempi di recupero informazioni in modalità attiva prevedono l’utilizzo di servizi offerti da siti web (taluni di dubbia provenienza) e/o l’enumerazione della zona DNS.

Nonostante sia una fase cruciale, indispensabile per definire i successivi step, può capitare che il cybercriminale scelga di iniziare subito l’attacco inondando le potenziali vittime con una serie di mail fraudolente sperando nell’esecuzione di un malware attraverso l’apertura di un link, o di una macro contenuta in un allegato di tipo WORD. È uno scenario tipico degli attacchi verso i multiple target.

L’utilizzo di tecniche di social engineering , l’acquisto di alcuni servizi o prodotti (quali account violati o software) su alcuni marketplace del dark web, l’impiego di toolkit creati ad hoc, le vulnerabilità causate da errate configurazioni dei sistemi o dovute all’assenza di patch aggiornate, sono solo alcune delle possibilità sfruttabili per le azioni successive.    

Da anni il vettore di maggior successo è il social engineering, un'attività che riesce a fare leva sulla vulnerabilità degli utenti manipolando la psicologia delle persone, spingendole a "fidarsi" e rilasciare autonomamente informazioni fondamentali per la cybersecurity aziendale. L'hacker ha vita ancor più facile da quando è di moda riversare nei social network valanghe di informazioni apparentemente insignificanti ma che in realtà messe assieme svelano puzzle importantissimi della vita privata e professionale dei singoli.

I ritmi frenetici e l’ansia di dover dimostrare di agire per non apparire improduttivi, tipica di alcuni contesti aziendali, porta gli utenti a leggere email con superficialità, sottovalutando “contatti strani”, finendo per aprire link ed allegati che poi si rivelano ingannevoli: la tecnica del phishing, basata sul social engineering, risulta sempre più efficace.

 

Cyberattack: è sempre più facile diventare hacker

Rispetto al passato, sono cambiati tanti fattori che permettono a chiunque di diventare un hacker e arrivare a provocare danni ingenti. L'esplosione dei software as a service e del pay per use è arrivata anche nei contesti dell’hacking ed inevitabilmente ha abilitato anche chi non è dotato di particolari conoscenze tecniche, non ha strumenti tecnologici evoluti e non ha risorse economiche per poter attaccare anche grandi aziende.
Ciò ha portato ad un aumento esponenziale del rischio di essere attaccati per qualsiasi tipologia di organizzazione.

Negli ultimi anni è comunque cresciuta molto la capacità di difesa, la competenza ed il raggio di azione dei governi a supporto delle aziende, così gli unici ad essere sempre più spesso rintracciati sono gli hacker aspiranti e improvvisati. nel frattempo il rischio di essere attaccati oggi è molto più elevato rispetto al passato.

Seguici sul prossimo Cybersecurity PODS! 

oppure torna alla puntata precedente

Conoscere chi ci attacca è il primo passo per implementare un'adeguata cybersecurity! 

Compila il form sottostante e verrai ricontattato per una simulazione di un attacco hacker che ti permetterà di aumentare la sicurezza della tua infrastruttura!

    Ai sensi dell’Art. 13 del Regolamento EU 2016/679, le comunichiamo che i dati qui richiesti vengono raccolti
    e trattati per la finalità di invio materiale di cui sopra.
    Il conferimento dei dati è facoltativo, ma la compilazione dei campi obbligatori è necessaria per l'invio dei materiali di approfondimento.
    Informativa completa: Informativa Privacy

    I suoi dati saranno trattati inoltre, dietro suo esplicito consenso, per le seguenti finalità:

    A) Invio di comunicazioni promozionali e di marketing, incluso l’invio di newsletter e ricerche di
    mercato, attraverso strumenti automatizzati e non posta cartacea, telefono con operatore.
    Si accoglie un unico consenso per le finalità di marketing, ai sensi del Provv. Gen. del Garante –
    Linee guida in materia di attività promozionale e contrasto allo spam del 4 luglio 2013

    Non Acconsento

    B) Comunicazione dei miei dati personali per finalità di marketing alle Società Partner dell’evento.

    Non Acconsento

    In qualsiasi momento, ai sensi dell’Art. 7 del Regolamento potrà revocare, in tutto o in parte, il consenso già
    prestato, senza che ciò pregiudichi la liceità del trattamento effettuato anteriormente alla revoca del
    consenso. Le richieste vanno rivolte per iscritto al Titolare del Trattamento.

    Richiedi maggiori informazioni
    La tua richiesta è stata inviata correttamente.

     

     

     

    free_breakfast
    #CoffeeTECH
    Cloud Native: l’approccio giusto per un vantaggio competitivo
    Nello scorso Pod, abbiamo approfondito le tematiche relative al Cloud Journey, evidenziando come qualsiasi workload si può collocare all’interno di...
    READ MORE
    arrow_forward
    Remote working: attiva Harmony di Check Point per proteggere utenti e dispositivi!
    Con il workspace “iperdistribuito”, sono necessarie diverse soluzioni di sicurezza per garantire il massimo livello di protezione agli utenti ovunque...
    READ MORE
    arrow_forward
    mouse
    Business Case
    Disaster Recovery & Management H24 7/7 per Euroverde: il nostro progetto
    Installare una soluzione di Disaster Recovery consente alle aziende di prevenire e mitigare i danni causati da calamità naturali e disastri tecnologici,...
    READ MORE
    arrow_forward
    Network e Security Operation Management per un gruppo bancario internazionale
    La gestione strutturata della rete, con una puntuale strategia di sicurezza dei dati è spesso un'operazione molto onerosa in termini di tempo e risorse...
    READ MORE
    arrow_forward