Caricamento

Nella mente dell'hacker: i volti di un personaggio controverso

Nella mente dell'hacker: i volti di un personaggio controverso

Uno dei personaggi più controversi della nostra epoca, dove la tecnologia e l'informazione accelerata la fanno da padroni, è sicuramente l'hacker. Fu un gruppo di programmatori del Mit ad autodefinirsi in questo modo negli anni sessanta, mentre una ventina d'anni più tardi il termine diventò sinonimo di criminale informatico. Ma sarà sempre così? Chi è oggi l'hacker, qual è il vero volto di questo personaggio così misterioso e perché è così temuto dalle aziende?

Scopriamolo nella seconda puntata del Cybersecurity Project! E se ti sei perso la prima... corri a recuperarla QUI

 

Chi è l'hacker: le tipologie

Nel mondo underground dell’informatica esistono 4 diverse tipologie di hacker: professionisti informatici, freelance, aspiranti ed improvvisati, cybercriminali che fanno parte della malavita organizzata in rete.

Vediamoli insieme:

  • Hacker: professionisti informatici

Nel campo della sicurezza informatica lavorano tanti professionisti tra i quali c’è una fetta apparentemente poco visibile di sviluppatori di software utili nell’ambito delle attività governative e di Global Cyber Intelligence. In questi contesti la competenza dei professionisti viene orientata, per citare un esempio, allo sviluppo di strumenti di spionaggio utilizzati per raccogliere informazioni utili all’ordine pubblico ed antiterrorismo.

Talvolta gli strumenti, realizzati con scopi assolutamente legali, finiscono nelle mani sbagliate… Pegasus ne è uno degli ultimi esempi.

  • Hacker: Freelance

Come ogni criminale che si rispetti, anche nel mondo cyber esistono i "lupi solitari”, abili informatici che non fanno però parte di gruppi organizzati, bensì sfruttano le proprie competenze per azioni autonome. Il loro raggio di azione, per citare qualche esempio, spazia dallo spionaggio, all’estorsione di denaro, al mero desiderio di conoscere informazioni riservate.

Talvolta agiscono per guadagnare visibilità nell’underground con l’obiettivo di essere poi assoldati da aziende o privati per fini non propriamente legali.

  • Hacker: aspiranti e improvvisati

Questa tipologia è formata da personaggi che non hanno grandi competenze dal punto di vista informatico ma che riescono comunque a cimentarsi in azioni di attacco, grazie all’utilizzo di software o di script disponibili nell’underground prodotti da chi, invece, ha tutte le competenze necessarie.

L’ingenuità che li contraddistingue li porta spesso ad essere scoperti e identificati, evidentemente ignari delle best practices da adottare per non lasciare traccia. Spesso inoltre sottovalutano addirittura le conseguenze legali delle loro azioni criminali.

  • Cybercriminali

L’eccellenza tra gli hacker è rappresentata dai cybercriminali: la nuova malavita organizzata.

Fare business! È il motto che ne caratterizza l’approccio strutturato ed esteso. Parliamo di gruppi di risorse estremamente competenti ed organizzate che adottano metodologie ordinate e ben definite: analizzano il mercato, scelgono i target, identificano le aziende, ne approfondiscono la conoscenza delle operazioni quotidiane nei diversi reparti e, attraverso un’attenta analisi delle attività dei dipendenti nella vita sia lavorativa che privata, elaborano attacchi impattanti e persistenti.

La loro pericolosità è insita nelle grandi competenze professionali ad ampio spettro, nella creatività con cui preparano ed organizzano gli attacchi e non ultimo nell’alta disponibilità economica che consente loro di implementare attacchi anche in larga scala in termini geografici, computazionali, ecc.

La creatività non manca e le minacce sono sempre più subdole, garantendo al cybercrime il primato di un fenomeno invisibile ma allo stesso tempo potente, in grado di fermare anche le aziende più strutturate e rovinare la reputazione persino dei player di mercato più storici nell’ambito della cybersecurity.

I gruppi cybercriminali sono organizzazioni strutturate, nelle quali ciascuno ha compiti ben precisi e contribuisce affinché l'attacco vada a buon fine, sia persistente, raggiunga l'obiettivo e non lasci tracce. La distribuzione geografica estesa in diversi paesi del mondo rende difficile, se non impossibile, rintracciare i membri dell'organizzazione, anche a causa delle diverse legislazioni locali coinvolte.  La delocalizzazione geografica nell’applicazione degli attacchi è studiata accuratamente, vagliando le varie opzioni a livello internazionale. Ne sono un esempio gli ultimi attacchi su scala globale che hanno coinvolto aziende del calibro di Solarwinds e Kaseya.

 

Cosa usano gli hacker? Le strade percorse

I metodi e gli strumenti di attacco presi in considerazione dagli hacker sono infiniti, l’unico limite è l’immaginazione. Chiaramente, la tipologia di hacker e l’obiettivo prefissato dettano le azioni che solitamente vengono percorse.

Quanto più ci avviciniamo alle capacità strutturate del cybercrime, tanto più troveremo “metodo” e organizzazione. Ad esempio, individuata l’azienda target, si procede all’“Information gathering”: si recuperano più informazioni possibili, utilizzando tecniche in modalità cosiddetta passiva e in modalità attiva.

Per quanto riguarda la modalità passiva, si fa riferimento alle ricerche sui più famosi motori web (quali Google o Bing) e/o l’utilizzo di forum o marketplace sul darkweb, ecc.
Invece, alcuni esempi di recupero informazioni in modalità attiva prevedono l’utilizzo di servizi offerti da siti web (taluni di dubbia provenienza) e/o l’enumerazione della zona DNS.

Nonostante sia una fase cruciale, indispensabile per definire i successivi step, può capitare che il cybercriminale scelga di iniziare subito l’attacco inondando le potenziali vittime con una serie di mail fraudolente sperando nell’esecuzione di un malware attraverso l’apertura di un link, o di una macro contenuta in un allegato di tipo WORD. È uno scenario tipico degli attacchi verso i multiple target.

L’utilizzo di tecniche di social engineering , l’acquisto di alcuni servizi o prodotti (quali account violati o software) su alcuni marketplace del dark web, l’impiego di toolkit creati ad hoc, le vulnerabilità causate da errate configurazioni dei sistemi o dovute all’assenza di patch aggiornate, sono solo alcune delle possibilità sfruttabili per le azioni successive.    

Da anni il vettore di maggior successo è il social engineering, un'attività che riesce a fare leva sulla vulnerabilità degli utenti manipolando la psicologia delle persone, spingendole a "fidarsi" e rilasciare autonomamente informazioni fondamentali per la cybersecurity aziendale. L'hacker ha vita ancor più facile da quando è di moda riversare nei social network valanghe di informazioni apparentemente insignificanti ma che in realtà messe assieme svelano puzzle importantissimi della vita privata e professionale dei singoli.

I ritmi frenetici e l’ansia di dover dimostrare di agire per non apparire improduttivi, tipica di alcuni contesti aziendali, porta gli utenti a leggere email con superficialità, sottovalutando “contatti strani”, finendo per aprire link ed allegati che poi si rivelano ingannevoli: la tecnica del phishing, basata sul social engineering, risulta sempre più efficace.

 

Cyberattack: è sempre più facile diventare hacker

Rispetto al passato, sono cambiati tanti fattori che permettono a chiunque di diventare un hacker e arrivare a provocare danni ingenti. L'esplosione dei software as a service e del pay per use è arrivata anche nei contesti dell’hacking ed inevitabilmente ha abilitato anche chi non è dotato di particolari conoscenze tecniche, non ha strumenti tecnologici evoluti e non ha risorse economiche per poter attaccare anche grandi aziende.
Ciò ha portato ad un aumento esponenziale del rischio di essere attaccati per qualsiasi tipologia di organizzazione.

Negli ultimi anni è comunque cresciuta molto la capacità di difesa, la competenza ed il raggio di azione dei governi a supporto delle aziende, così gli unici ad essere sempre più spesso rintracciati sono gli hacker aspiranti e improvvisati. nel frattempo il rischio di essere attaccati oggi è molto più elevato rispetto al passato.

Conoscere chi ci attacca è il primo passo per implementare un'adeguata cybersecurity! 

Seguici sul prossimo Cybersecurity PODS! 

 

free_breakfast
#CoffeeTECH
Poly Lens, massima visibilità dei device e help desk più leggero: chiedi a un nostro Sales Solution Expert!
La gestione dei dispositivi di Unified Communication è sempre un'operazione complessa per gli IT Manager, che devono garantire la continuità operativa...
READ MORE
arrow_forward
Cisco Network Academy: è partita l'avventura di 12 giovani talenti ICT
È iniziata martedì 12 ottobre la Cisco Network Academy, dove dodici giovani talenti dell'informatica si formeranno per diventare i futuri Junior Network...
READ MORE
arrow_forward
mouse
Business Case
Security assessment: il nostro progetto per la GDO
La GDO è sempre nel mirino del cybercrime, innanzitutto perché caratterizzata da un flusso di denaro continuo e cospicuo e di conseguenza prendere possesso...
READ MORE
arrow_forward
Security Assessment e Gestione Data Privacy per una multinazionale manifatturiera
Le minacce di cybersecurity continuano a evolversi giorno dopo giorno ed è sempre complicato valutare lo stato generale di sicurezza dell'infrastruttura...
READ MORE
arrow_forward