Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è l'hacktivismo?
Cybersecurity 101/Sicurezza informatica/Hacktivismo

Che cos'è l'hacktivismo?

L'hacktivismo confonde i confini tra attivismo e criminalità informatica. Scopri le motivazioni alla base dell'hacktivismo e le sue implicazioni per la sicurezza informatica.

CS-101_Cybersecurity.svg
Indice dei contenuti

Articoli correlati

  • Analisi forense della sicurezza informatica: tipologie e best practice
  • I 10 principali rischi per la sicurezza informatica
  • Gestione del rischio: strutture, strategie e migliori pratiche
  • Che cos'è il TCO (costo totale di proprietà) della sicurezza informatica?
Aggiornato: July 31, 2025

L'hacktivismo è un fenomeno in crescita che combina l'hacking con l'attivismo politico o sociale. La nostra guida approfondisce il mondo dell'hacktivismo, esplorando le motivazioni, le tattiche e le potenziali conseguenze di questi attacchi.

Scopri i gruppi di hacktivisti più noti, i tipi di obiettivi che scelgono tipicamente e l'impatto che possono avere sulle aziende e sui governi. Scopri come valutare il rischio della tua organizzazione e implementare misure di sicurezza efficaci per proteggerti dalle minacce degli hacktivisti.

Oggi, gli hacktivisti e l'hacktivismo raramente fanno notizia. Cosa è successo loro? Sono ancora una minaccia per le organizzazioni o il loro tempo è ormai finito? In questo post, esaminiamo l'hacktivismo dalle sue origini ai giorni nostri, ne discutiamo le motivazioni e spieghiamo perché i gruppi di hacktivisti dovrebbero ancora essere nel vostro radar di valutazione delle minacce.

Hacktivismo - Immagine in primo piano | SentinelOne

Che cos'è l'hacktivismo? Chi sono questi "hacktivisti"?

Il dizionario Merriam-Webster definisce l'hacktivismo come "l'hacking informatico (ad esempio l'infiltrazione e l'interruzione di una rete o di un sito web) effettuato per promuovere gli obiettivi dell'attivismo politico o sociale".

Il termine "hacktivismo" è stato coniato all'inizio degli anni '90 dal (famigerato) collettivo di hacker Cult of the Dead Cow. Come suggerisce la parola stessa, l'hacktivismo è una forma di attivismo politico o sociale collettivo che si manifesta attraverso l'hacking di computer e reti. L'hacktivismo è nato come sottocultura dell'hacking, del gaming e delle comunità web, e ha permesso a individui con inclinazioni tecniche di utilizzare la connettività e l'anonimato del web per unirsi ad altri e operare per cause comuni. In quanto tali, gli hacktivisti erano originariamente per lo più giovani maschi che amavano navigare sul web, visitare forum e newsgroup, condividere informazioni su siti di download illegali, chattare in “private room" e complottare con altri vagabondi della rete che la pensavano come loro.

La rete offriva loro la possibilità di utilizzare qualsiasi pseudonimo desiderassero e, grazie a questa identità, si lanciavano in avventure comuni alla ricerca di materiale pornografico, condividendo copie pirata di software desiderati, scherzi e talvolta attività illegali, per lo più rivolte contro "l'establishment". Alcuni dei gruppi più noti che hanno attirato l'attenzione del pubblico in relazione all'hacktivismo sono Anonymous, Lulzsec e l'Esercito Elettronico Siriano.

Qui arriviamo alla seconda caratteristica degli hacktivisti: il desiderio di "combattere" contro un nemico comune. Quando il mondo è diventato più connesso, questi individui hanno capito che potevano agire (con un rischio personale minimo) contro gli altri. Ma queste attività (che ben presto sono diventate note come "Operazioni" o "Ops") richiedevano più di una manciata di amici online. Richiedevano un esercito. Così nacque l'ultimo ingrediente dell'hacktivismo: la "Legione". La nuova narrativa, creata nel corso di due decenni, era quella di un esercito clandestino e senza volto che combatteva insieme come un collettivo per spezzare le catene del vecchio mondo.  

Cosa vogliono gli hacktivisti?

Una delle caratteristiche distintive di un gruppo hacktivista è che i suoi membri sono uniti da un'ideologia, un principio o una causa. Questi possono essere di natura politica, religiosa, regionale, personale e persino anarchica. Forse il primo "op" hacktivista risale al 1989, quando, secondo Julian Assange, i computer del Dipartimento dell'Energia degli Stati Uniti e della NASA furono penetrati dal worm antinucleare Worm Against Nuclear Killers (WANK). Questo potrebbe essere stato il primo incidente registrato, ma non è stato ampiamente riportato e è passato quasi inosservato al grande pubblico.

Un incidente successivo, avvenuto nel 1994, ha ricevuto molta più attenzione. Un gruppo di attivisti britannici ha protestato contro una legge "Anti-Rave" lanciando un attacco DDoS contro i siti web del governo britannico. I manifestanti hanno sostenuto che la legge costituiva una violazione dei diritti umani fondamentali delle persone.

L'anno successivo, i manifestanti italiani hanno intrapreso un'azione di disobbedienza civile elettronica con il primo Netstrike, un precursore degli attacchi automatizzati DDoS che prevedeva che alcuni individui cliccassero ripetutamente su un link di un sito web governativo nel tentativo di sovraccaricare il server come forma di protesta, ancora una volta, contro le armi nucleari. All'epoca fu descritto come una forma di "protesta virtuale", poiché il termine "hacktivista" non era ancora molto diffuso.

Ulteriori attività hacktiviste si sono verificate durante gli anni '90 e il primo decennio del nuovo millennio, ma l'hacktivismo ha ottenuto una diffusa attenzione da parte dell'opinione pubblica solo negli ultimi anni di quel decennio.

L'ascesa e la caduta di Anonymous

A quel punto, Internet era molto diverso rispetto al passato, in modi che hanno permesso all'hacktivismo di lasciare il segno. Ora, le principali attività commerciali si svolgevano online, i governi di tutto il mondo offrivano i propri servizi online e milioni di utenti popolavano i siti di social media, YouTube, Reddit, 4chan e altri: queste comunità erano tutte pronte per reclutare persone disposte a partecipare a campagne collettive di hacktivismo.

All'inizio degli anni 2000, uno di questi collettivi, noto come Anonymous, è diventato il simbolo del movimento hacktivista di una generazione. Nato su 4chan e famoso per l'uso della maschera di Guy Fawkes, Anonymous ha condotto operazioni di alto profilo contro "obiettivi" ben noti come la Chiesa di Scientology, Amazon, PayPal, Visa, Mastercard e diversi siti governativi, tra cui the CIA. A partire dal 2011, Anonymous è diventato anche affiliato a lotte politiche come la “Primavera araba”.

Ma come ogni movimento globale privo di una struttura o ideologia chiara, ha iniziato a disintegrarsi in fazioni locali che spesso combattevano tra loro. Inoltre, le forze dell'ordine hanno intensificato i loro sforzi per smascherare e perseguire gli hacktivisti, portando al arresto di alcuni membri di spicco della comunità, che a sua volta ha compromesso la capacità di Anonymous di organizzare ed eseguire attacchi su larga scala.  

L'hacktivismo oggi

Se i titoli dei media sono attendibili, potrebbe sembrare che il periodo d'oro dell'hacktivismo sia finito. Recorded Future, che monitora l'attività degli hacktivisti, ha recentemente riferito di aver monitorato 28 gruppi di hacktivisti attivi nel 2016, ma ora ne sta monitorando solo 7.

Ma i titoli dei giornali non descrivono l'intero quadro. I resti di Anonymous, così come i gruppi di hacktivisti Ghost Squad Hackers, il Sudan Cyber Army e altri sono stati attivi recentemente in eventi politici in Sudan e attacchi al Ministero della Difesa sudanese, per esempio. Nel frattempo, Anonymous ha anche minacciato i governi dell'Ecuador e del Regno Unito per l'espulsione di Julian Assange dall'ambasciata dell'Ecuador a Londra e il suo successivo arresto nel 2019. Il governo ecuadoriano ha affermato che oltre 40 milioni di attacchi informatici contro le istituzioni governative a seguito dell'espulsione e dell'arresto di Assange.

Più recentemente, il gruppo di hacktivisti Lizard Squard è stato responsabile di un attacco al partito laburista britannico durante le elezioni generali del paese lo scorso dicembre. L'attacco DDoS alimentato da botnet ha preso di mira l'allora leader del partito, Jeremy Corbyn, e ai siti web del suo partito. Il gruppo ha promesso ulteriori attacchi sia al sito web del governo che a quello del partito laburista qualora quest'ultimo avesse vinto le elezioni (cosa che non è avvenuta). In passato, Lizard Squad aveva rivendicato la responsabilità di attacchi contro Sony, Microsoft XBox e persino Taylor Swift, ma questa è stata la sua prima apparizione nota da alcuni anni. Secondo un rapporto, nel frattempo il gruppo potrebbe essersi dedicato a crimini di natura finanziaria, creando e affittando silenziosamente la propria botnet in un servizio DDoS a pagamento.

Ancora più preoccupante è il fatto che l'hacktivismo potrebbe prendere una piega molto più sinistra proprio sotto i nostri occhi. Sembra che l'hacktivismo venga ora utilizzato in operazioni sotto falsa bandieraamp;#8217; o operazioni segrete, poiché le nazioni si scambiano colpi virtuali senza assumersi alcuna responsabilità attraverso gruppi di hacktivisti apparentemente “volontari”. Ad esempio, in un recente scaramuccia tra hacktivisti turchi e greci, ci sono stati numerosi attacchi DDoS da entrambe le parti. Tuttavia, la tenacia degli attacchi suggerisce che potrebbe esserci qualcosa di più in gioco rispetto al semplice utilizzo di strumenti improvvisati da parte di script kiddies.

Dopo l'attacco iniziale e il contrattacco (che ha disabilitato l'infrastruttura Internet della Turchia per diverse ore), gli hacker hanno sferrato un attacco contro almeno 30 entità, tra cui ministeri governativi, ambasciate e servizi di sicurezza, nonché società in diverse località, tra cui Cipro, Grecia e Iraq. Secondo Reuters, la selezione degli obiettivi suggerisce il coinvolgimento del governo turco. Questo modello è stato utilizzato in tutto il mondo da nazioni come la Cina, l'Iran, e Russia, tutte note per l'utilizzo di proxy "non ufficiali" per fini politici.lt;/span>

È probabile che i gruppi di hacktivisti affiliati a determinate nazioni continueranno a prosperare e potrebbero persino ricevere strumenti, fondi e formazione che consentano loro di operare in un modo semi-indipendente (purché soddisfino i loro padroni).

Perché le aziende dovrebbero preoccuparsi dell'hacktivismo?

Le aziende hanno già abbastanza minacce di cui preoccuparsi, quindi gli hacktivisti sono davvero qualcosa di cui devono preoccuparsi oggi?

Gli hacktivisti sono noti per aver attaccato aziende che, a loro avviso, erano coinvolte in attività contrarie alla loro ideologia, come Visa che ha rifiutato di elaborare le donazioni fatte a Julian Assange, e che successivamente è stata attaccata in Operazione Payback, così come i suddetti attacchi a Sony e Microsoft.

Più comunemente, le imprese subiscono danni collaterali. Possono subire interruzioni generali (come interruzioni del servizio Internet a livello nazionale), attacchi specifici di tipo denial of service, attacchi di defacement e tentativi di identificare e rubare informazioni sensibili.

La regola generale è che le imprese e le organizzazioni strettamente affiliate a una nazione (come una banca nazionale o un'impresa che prende il nome dal paese in questione) sono più soggette ad attacchi. È vero che la maggior parte di questi attacchi può essere classificata come fastidiosa, ma anche la defacciatura di un sito web per un breve periodo può causare danni alla reputazione, mentre le interruzioni dell'attività causate da attacchi DDoS su larga scala e fughe di dati possono persino causare danni finanziari reali.

Cybersicurezza alimentata dall'intelligenza artificiale

Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.

Richiedi una demo

Conclusione

Poiché il confine tra gli "hacktivisti" e gli APT sponsorizzati dallo Stato inizia a sfumarsi e con la crescente disponibilità di malware a basso costo e di opzioni ransomware-as-a-service (RaaS) continuano ad aumentare in termini di disponibilità, nella valutazione delle minacce è opportuno considerare la possibilità di attacchi informatici più gravi da parte di hacktivisti che utilizzano tali armi informatiche. Pertanto, è consigliabile utilizzare informazioni sulle minacce che coprono le ultime tendenze degli hacktivisti e prepararsi di conseguenza.

Se desiderate scoprire come SentinelOne può aiutare a proteggere la vostra organizzazione da tutti i tipi di minacce, compresi gli hacktivisti, contattateci per ulteriori informazioni o richiedere una demo gratuita.

"

Domande frequenti sull'hacktivismo

L'hacktivismo è l'uso di tecniche di hacking per promuovere cause politiche o sociali. Comporta l'accesso non autorizzato o l'interruzione di siti web, reti o dati per inviare un messaggio, protestare o attirare l'attenzione su una questione. Di solito, gli hacktivisti agiscono come attivisti digitali, utilizzando gli attacchi informatici come forma di attivismo piuttosto che per guadagno personale.

Gli hacktivisti sono solitamente motivati da obiettivi di giustizia sociale, cambiamento politico, trasparenza governativa o lotta alla censura. Il loro obiettivo è denunciare gli abusi, protestare contro le politiche o sostenere movimenti come quelli per i diritti umani o le cause ambientali. Le loro azioni sono spesso guidate dal desiderio di influenzare l'opinione pubblica o esercitare pressioni sulle organizzazioni.

Sebbene l'hacktivismo sia spesso inquadrato come protesta o disobbedienza civile digitale, in genere viola le leggi accedendo a sistemi senza autorizzazione o interrompendo servizi. Pertanto, nonostante le motivazioni politiche, l'hacktivismo è considerato illegale nella maggior parte dei paesi; secondo le leggi sulla sicurezza informatica, supera il confine tra attivismo e attività criminale.

Le tattiche comuni includono la defacciamento di siti web, attacchi distribuiti di tipo denial-of-service (DDoS) per sovraccaricare i server, fughe di dati per rivelare segreti e campagne di phishing per raccogliere credenziali. Possono anche utilizzare ransomware per interrompere le operazioni o dirottare account di social media per diffondere il loro messaggio.

Gli hacktivisti prendono spesso di mira agenzie governative, forze dell'ordine, società coinvolte in attività controverse o organizzazioni considerate oppressive o violatrici dei diritti. Gli obiettivi possono includere anche i media o le infrastrutture per amplificare i loro messaggi politici o interrompere le ingiustizie percepite.

Gruppi come Anonymous, LulzSec e WikiLeaks sono tra gli hacktivisti più conosciuti. Hanno condotto attacchi e fughe di notizie di alto profilo contro governi, aziende e programmi di sorveglianza. Questi gruppi hanno plasmato l'hacktivismo come una forza pubblica in grado di organizzare proteste digitali su larga scala.

Sì, l'hacktivismo è illegale secondo la maggior parte delle leggi nazionali perché comporta intrusioni non autorizzate, interruzioni o furti di dati. Anche le leggi internazionali trattano i crimini informatici, ma l'applicazione varia da paese a paese. Indipendentemente dalle intenzioni, gli hacktivisti spesso rischiano di essere perseguiti, multati o incarcerati se vengono scoperti.

L'hacktivismo è una parte significativa dell'intelligence sulle minacce informatiche, poiché questi attori possono causare incidenti improvvisi e dirompenti che hanno un impatto sulle organizzazioni e sui governi. Il monitoraggio delle tattiche, degli obiettivi e delle piattaforme degli hacktivisti aiuta i difensori a prepararsi a proteste che potrebbero degenerare in attacchi con danni operativi o reputazionali.

Scopri di più su Sicurezza informatica

26 esempi di ransomware spiegati nel 2025Sicurezza informatica

26 esempi di ransomware spiegati nel 2025

Esplora 26 esempi significativi di ransomware che hanno plasmato la sicurezza informatica, compresi gli ultimi attacchi del 2025. Comprendi come queste minacce influenzano le aziende e come SentinelOne può aiutarti.

Per saperne di più
Che cos'è lo smishing (phishing via SMS)? Esempi e tatticheSicurezza informatica

Che cos'è lo smishing (phishing via SMS)? Esempi e tattiche

Scopri cos'è lo smishing (phishing via SMS) e come i criminali informatici utilizzano messaggi di testo falsi per rubare informazioni personali. Impara a riconoscere i segnali di allarme e come proteggerti da queste truffe.

Per saperne di più
Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezioneSicurezza informatica

Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezione

Scoprite i fondamenti delle checklist di audit di sicurezza, dalla loro importanza e dalle lacune comuni alle best practice e ai passaggi chiave per il successo. Comprendete i tipi di audit e gli esempi e scoprite come migliorare i risultati degli audit della vostra organizzazione.

Per saperne di più
Che cos'è una configurazione di sicurezza errata? Tipi e prevenzioneSicurezza informatica

Che cos'è una configurazione di sicurezza errata? Tipi e prevenzione

Scopri come le configurazioni di sicurezza errate possono influire sulle applicazioni web e sulle aziende. Questa guida offre esempi, incidenti reali e misure pratiche di mitigazione per migliorare la sicurezza informatica.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo