Skip to main content

Identikit dell’hacker: chi è, cosa fa e cosa vuole

|

Identikit dell’hacker: chi è, cosa fa e cosa vuole

Chi è l’hacker? Ne sentiamo parlare ogni giorno, quando guardiamo il telegiornale, leggiamo le notizie e navighiamo su internet.  La parola hacker oggi identifica un individuo che trova e sfrutta la debolezza dei sistemi informatici e delle reti per ottenerne l’accesso. Solitamente è un esperto programmatore di computer, che sfrutta le vulnerabilità dei sistemi per rubare informazioni e ottenere profitti illegali. Questa attività può rendere oggi milioni e milioni di euro.

L’Hacking e l’attacco hacker in generale si riferisce generalmente ad intrusioni non autorizzate ad un computer e quindi un’azione mirata ad alterare le caratteristiche del sistema o della sicurezza per raggiungere un obiettivo diverso dallo scopo originale del sistema, in favore ai propri benefici personali.

L’hacking però può anche fare riferimento a attività non dannose, ma in questo caso le azioni vengono definite etiche e legali, perchè autorizzate e mirate al miglioramento globale della sicurezza. Qui ritorniamo all’origine del termine hacker, che non si riferiva a chi irrompe nei  sistemi a scopi dannosi ma a persone che costruiscono cose nuove e le rendono migliori.

Ci troviamo già quindi di fronte ad una differenziazione che non è sempre di facile da comprendere e che prende in considerazione la scelta tra bene e male. Solitamente su internet vengono classificati in base all’intento delle loro azioni, famosa è quella tra cappelli bianchi (white hats), grigi (grey hats) e neri (black hats), ma qui faremo solo una distinzione tra hacker etici e non.

Gli hacker malintenzionati, meglio conosciuti come “crackers”,  che irrompono in un sistema sfruttando le sue criticità e accedono senza un accesso autorizzato lo fanno spesso con intenzioni malevole e il proprio personale guadagno, tra cui:

  • Rubare i dati
  • Danneggiare i sistemi
  • Diffondere malware
  • Trarre profitto da ransomware
  • Attività illegali come il furto di identità e attacchi denial-of-service distribuiti.
  • Rubare denaro

L’Hacking etico definisce un’attività tramite la quale vengono identificate le debolezze dei sistemi informatici e vengono attuate azioni e contromisure per proteggere i punti deboli. Le prima regola per rientrare in questa categoria quindi è prima di tutto l’aver ottenuto l’autorizzazione scritta del proprietario del sistema informatico o della rete a cui si accede per proteggerne la privacy laddove è stata compromessa. In modo del tutto trasparente l’Hacker etico segnala tutte le criticità identificate anche nei sistemi hardware e software.

Perchè gli hacker sono interessati ai nostri dati? I tipi di hacking

Perché l’hacker è interessato ai nostri dati? Le motivazioni, unite agli atti criminali, come abbiamo visto precedentemente sono molte e noi proveremo a sintetizzarle in pochi punti:

  • Rubano i numeri delle carte di credito e truffano i sistemi informatici bancari per ottenere guadagni finanziari illeciti
  • Sottraggono dati e informazioni alle aziende per ottenere dei vantaggi competitivi
  • Attaccano l’intelligence internazionale con lo scopo  di destabilizzare le infrastrutture e seminare confusione.
  • Prendono di mira i dati sensibili spinti da un ideale politico,  e prendono di mira un’organizzazione focalizzando su di essa l’attenzione pubblica.

La pericolosità degli attacchi Hacker è proporzionale al danno di chi li riceve. Mentre i nostri computer sono connessi ad internet o semplicemente alle reti, i malware utilizzati per i loro scopi rubano le informazioni personali o finanziarie mentre noi non ce ne accorgiamo nemmeno. Un hacker con poche operazioni è in grado di ottenere qualsiasi nome utente o password, il numero di carte di credito e conto bancario per fare acquisti a tuo nome.

In base a differenti attacchi informatici le metodologie cambiano e variano così come le motivazioni:

  • Ottenere accessi non autorizzati per sfruttare i dati
  • Rubare dati ed informazioni per ottenerne in seguito un riscatto
  • Assumere il controllo delle risorse per usarle a proprio beneficio
  • Impedire l’accesso ad alcuni servizi o causare danni alle infrastrutture

La lotta della Cyber Security per contrastare gli attacchi hacker

La Cyber Security, il cui scopo è difendere tutte le risorse e i dati da tutte quelle minacce che mettono a rischio un sistema da un attacco informatico durante il suo intero ciclo di vita, è nata per contrastare gli attacchi malevoli.

Ogni anno, oltre a banche, ospedali, istituti finanziari, milioni di persone si vedono sottrarre dati e informazioni ed in molti casi, ma quando si tratta di privati passano mesi prima che qualcuno possa rendersi consapevole di tali attacchi criminali.

Molto spesso la colpa è sempre additata alle insufficienti pratiche di sicurezza delle aziende, degli enti e dei privati, mentre vi sono vere e proprie organizzazioni criminali che operano per superare qualsiasi controllo e qualsiasi barriera e si muovono molto rapidamente. Non appena una criticità è stata scoperta e corretta, chiusa a chiave, loro sono in grado di trovare un’altra porta dove entrare. L’unico vantaggio e il compito della sicurezza informatica oggi è prevedere le loro mosse, analizzando e condividendo i dati, distruggere i loro piani e mandarli in frantumi prima di quanto si aspettino.