Chi sono gli hacker e perché hackerano? Domanda semplice, ma risposta complessa. Mentre il 77% degli hacker hackerano per guadagni monetari, il 64% hackerano per il brivido di imparare cose nuove. Questi numeri danno un'idea del fatto che l'hacking comprende tutto, dalla violazione illegale della privacy alla ricerca creativa. Si tratta di una situazione molto pericolosa poiché, con la disponibilità di grandi quantità di informazioni su Internet, anche il numero di minacce aumenta proporzionalmente. Di risultato, è piuttosto importante che le organizzazioni comprendano "cos'è un hacker" e analizzino la prospettiva legale, tecnica ed etica associata alle attuali tecniche di hacking.
In questo articolo spiegheremo cos'è l'hacking per garantire una chiara comprensione dell'aspetto dell'infiltrazione. Successivamente, discuteremo cosa fanno effettivamente gli hacker nella loro pratica quotidiana, quali corsi seguono e come vengono messi in atto gli attacchi reali. Partendo dall'esplorazione dei vari ruoli degli hacker agli strumenti ampiamente utilizzati, delle implicazioni legali e delle misure difensive avanzate, possiamo imparare come proteggere le organizzazioni dai vari tentativi di attacco degli hacker.
Che cos'è l'hacking?
 Fondamentalmente, l'hacking è lo sfruttamento o il controllo non autorizzato di sistemi o reti informatiche per scopi diversi da quelli previsti dal proprietario del sistema. Secondo il rapporto, nel 2023 sono stati segnalati 3.205 incidenti di compromissione dei dati negli Stati Uniti, che hanno colpito oltre 353 milioni di persone. La caratteristica più importante dell'hacking è che coinvolge soggetti non autorizzati nell'esecuzione di operazioni su dati che non dovrebbero essere loro consentite.
Che la motivazione sia esplorativa, monetaria o politica, l'hacking è generalmente considerato illegale. Tuttavia, oggi è comune che le grandi aziende assumano un hacker etico per condurre test di vulnerabilità in modo legale. Infine, la definizione di hacker include una persona che utilizza determinate competenze, come la programmazione, la mappatura di rete o la persuasione, per violare le misure di sicurezza con uno scopo positivo o negativo.
Cosa fanno i veri hacker?
Contrariamente a quanto si vede nei film, dove si vedono persone che digitano freneticamente in stanze buie, i veri hacker sono multitasking. Esaminano la logica del software, sfruttano le configurazioni errate o effettuano operazioni di ingegneria sociale.
Tuttavia, gli attacchi hacker effettivi potrebbero non essere necessariamente atti affascinanti di intrusione in un sistema informatico, ma potrebbero includere compiti semplici come la revisione del codice o la ricognizione. Di seguito sono riportati i ruoli o le azioni principali che i veri hacker intraprendono per raggiungere i loro obiettivi:
- Ricognizione e raccolta di informazioni: Molti attacchi hacker iniziano con la raccolta di informazioni sul bersaglio, ad esempio record di dominio, indirizzi IP o presenza sui social media. Questa fase aiuta a individuare possibili punti deboli o dipendenti insoddisfatti da sfruttare a proprio vantaggio. Un hacker professionista preferisce passare inosservato e utilizzare strumenti di scansione specifici o eseguire query OSINT. Si tratta di una fase preparatoria per l'infiltrazione principale presentata in questo lavoro.
 - Scansione e test delle vulnerabilità: Dopo la ricognizione, gli hacker sondano il sistema per trovare aree vulnerabili come porte aperte o altri punti deboli simili. Alcuni strumenti, tra cui Nmap o Nessus, possono mostrare host con server vulnerabili o protocolli obsoleti. Questa fase di scansione è molto importante nel tipo di hacking noto come test di penetrazione della rete o intrusione. Questi strumenti sono utilizzati dagli hacker etici per comunicare le loro scoperte ai clienti, mentre quelli utilizzati dagli hacker malintenzionati servono per ottenere l'accesso al sistema preso di mira.
 - Sviluppo o utilizzo di exploit: Una volta completata la scansione, gli hacker creano nuovi exploit o ne utilizzano uno già disponibile. Possono elevare i privilegi locali a root o compromettere i moduli web per rubare dati dal sistema. Per avere successo in questa posizione, devono avere familiarità con la codifica, la crittografia e le strutture interne dei sistemi operativi. La differenza principale tra azioni dannose e azioni etiche dipende principalmente dall'autorizzazione e dall'intenzione dell'hacker#8217;s intention.
 - Persistenza e pivot: L'obiettivo di alcuni hacker è quello di rimanere nel sistema il più a lungo possibile senza essere scoperti dai proprietari o da chiunque altro. Installano rootkit o programmi trojan horse che possono essere ripristinati nel caso in cui vengano cancellati dal proprietario. Il pivoting è l'atto di passare da una macchina compromessa a un'altra più interna alla rete. Questo tipo di penetrazione può causare un'enorme perdita di dati, poiché gli hacker possono ottenere l'accesso come amministratori di dominio.
 
Cosa studiano gli hacker?
Per chi non lavora nel campo della sicurezza informatica, le competenze degli hacker sono piuttosto misteriose. In realtà, molti hacker sono esperti in linguaggi di programmazione, sistemi operativi, crittografia e protocolli di rete.
Per chiarire meglio la distinzione, specifichiamo cosa studiano gli hacker per migliorare i metodi di penetrazione o protezione. Le risorse che padroneggiano dimostrano quanto possa essere complesso l'hacking per chiunque sia interessato.
- Programmazione e scripting informatico: Da Python a C++, gli hacker scrivono script per l'automazione, che includono attacchi di forza bruta o scansioni di vulnerabilità. La conoscenza dell'utilizzo della memoria di basso livello in C consente loro di trovare punti di overflow del buffer. Tuttavia, Python o Bash possono automatizzare attività ripetitive come la scansione o il concatenamento di exploit. Vale la pena notare che le competenze degli hacker si concentrano sull'utilizzo della codifica e dell'automazione per ottimizzare l'infiltrazione.
 - Protocolli di rete e Funzionamento interno del sistema operativo: Le reti si basano su protocolli quali TCP/IP, DNS e HTTP, che possono essere modificati in caso di problemi. Gli hacker analizzano la formazione dei pacchetti, li catturano utilizzando strumenti quali Wireshark e ricercano le vulnerabilità nel routing. Allo stesso modo, la comprensione del kernel di Windows o Linux consente di identificare o utilizzare chiamate di sistema nascoste. Questo è il fondamento dei tentativi di infiltrazione in qualsiasi situazione di sicurezza hacker.
 - Crittografia e Reverse engineering: La crittografia o la decrittografia dei dati comporta principalmente crittografia. Per un hacker esperto, è importante essere in grado di decifrare un codice per ottenere le informazioni o assicurarsi che le azioni intraprese non possano essere decifrate. Le attività di reverse engineering si riferiscono a processi che comportano il disassemblaggio di software con l'obiettivo di identificare chiavi segrete o persino vulnerabilità zero-day. Questo studio avanzato è caratteristico di coloro che vogliono diventare uno dei migliori hacker in grado di scoprire nuove vulnerabilità.
 - Ingegneria sociale e psicologia: Non tutte le infiltrazioni richiedono un codice. I metodi più efficaci degli hacker sono quelli che prevedono l'inganno delle persone. Il phishing è una forma di furto d'identità che gli hacker perfezionano come comunicazione persuasiva. Alcuni promettono di aumentare il livello di fiducia, mentre altri minacciano di ridurre la durata del contratto di lavoro per indurre i dipendenti a fornire password o a cliccare su link contenenti virus.
 
Come funziona l'hacking?
Indipendentemente dallo stile o dall'obiettivo scelto, l'hacking può essere effettuato seguendo un determinato processo. Gli aggressori iniziano con la ricognizione, aumentano i privilegi e completano l'infiltrazione o estraggono i dati.
Analizziamo quindi il flusso di lavoro di un tipico attacco hacker, spiegando le fasi chiave di "cos'è l'hacking?"
- Pianificazione e selezione dell'obiettivo: Gli hacker individuano obiettivi che sono interessanti o che hanno un valore per loro in qualche modo, sia per divertimento che per la prospettiva di un guadagno finanziario, come quando hackerano il sito di una banca o di qualsiasi altra organizzazione. Valutano i rischi, individuando luoghi con dati interessanti e protezione debole. Questo è il motivo per cui è più facile razionalizzare il motivo per cui l'hacking diventa redditizio o vantaggioso in queste scelte. Dopo averli selezionati, elaborano una strategia su come ottenere le informazioni rilevanti che porteranno all'infiltrazione.
 - Ricognizione e individuazione delle vulnerabilità: In questa fase, gli strumenti di scansione o il social engineering tentano di identificare le vulnerabilità. Ciò può essere ottenuto dai repository GitHub pubblici o semplicemente verificando le credenziali predefinite sui servizi che non sono stati aggiornati. Se un servizio utilizza una versione obsoleta, è chiaro che occorre contattare il fornitore del servizio o la società di hosting. Questo passaggio è piuttosto significativo nell'ambito dell'hacking, poiché prepara il terreno per lo sfruttamento.
 - Sfruttamento e escalation dei privilegi: Con un exploit a disposizione, l'hacker ottiene un modo per sovvertire o aggirare la logica del software, ottenendo l'accesso. Il passo successivo è l'autorizzazione, ad esempio da utente normale ad amministratore root, che aumenta la disponibilità. Ciò avviene utilizzando tecniche avanzate di hacking come l'iniezione di memoria o gli exploit del kernel. Gli hacker sono quindi liberi di navigare tra le informazioni sensibili o di addentrarsi ulteriormente nella rete.
 - Coprire le tracce e persistere: Spesso, dopo aver ottenuto il controllo di determinati dati o aver installato programmi trojan, cancellano i log o modificano i timestamp di sistema. Questo permette loro anche di riconnettersi nel caso in cui vengano scoperti o quando il server viene riavviato. Gli hacker esperti incorporano trigger che possono reinfezionare i processi dannosi sul sistema. Invece, trasferiscono i dati in modo discreto ad altri server, segnando la fine del processo di infiltrazione.
 
Tipi di hacker
Quando si sente la parola "hacker", si pensa immediatamente a un criminale informatico, ma non tutti gli hacker sono malintenzionati. Molti identificano le vulnerabilità per motivi etici o didattici.
Ora dovremmo esaminare le varie classificazioni degli hacker, tra cui gli hacker white hat, gli hacker black hat e gli hacker gray hat, e come ciascuno di essi contribuisce a definire cosa sia un hacker.
- Hacker white hat: Si tratta di individui che hanno il permesso di hackerare i sistemi per smascherare le debolezze che gli hacker black hat potrebbero sfruttare. Si attengono a delle linee guida: attaccano solo reti mirate, segnalano le loro scoperte ai proprietari e non violano la privacy delle persone. Alcune organizzazioni li assumono o li ingaggiano per test di penetrazione o programmi di bug bounty. Questo approccio dimostra perché l'hacking per scopi positivi sta rendendo il mondo digitale più sicuro.
 - Hacker black hat: Si tratta di individui che hackerano i sistemi informatici per ottenere vantaggi personali, come benefici economici, rubare informazioni o causare danni. Non considerano le conseguenze legali prima di partecipare a massicci attacchi hacker. Gli operatori di ransomware o i broker di dati sono considerati principalmente hacker black hat. Prevenirli è la chiave per la sicurezza informatica, poiché rappresentano la minaccia più grande per gli utenti finali e i sistemi delle aziende.
 - Hacker gray hat: Gli hacker gray hat sono in qualche modo simili sia agli hacker white hat che a quelli black hat, in quanto si introducono nei sistemi senza autorizzazione, ma possono segnalare le loro scoperte in modo responsabile. Potrebbero non avere l'obiettivo di causare danni finanziari, ma le loro attività rimangono illegali poiché violano i diritti di proprietà. Altri li considerano un gruppo di vigilanti o hacker appassionati del settore. I loro obiettivi potrebbero non essere sempre chiari, pertanto si discute sulla moralità delle loro azioni o su come queste si inseriscano nei programmi di bug bounty esistenti.
 
Tecniche di hacking comuni
Dalle semplici e-mail di phishing ai sofisticati zero-day, i tipi di strumenti di hacking continuano ad aumentare. Ecco alcune delle tecniche di infiltrazione più comuni che dimostrano come gli aggressori siano in grado di entrare nel sistema, controllarlo o sottrarre dati:
- Phishing e spear phishing: Si tratta di messaggi inviati in massa o mirati che hanno lo scopo di indurre il destinatario a divulgare determinate informazioni o a cliccare sui link forniti. Lo spear phishing è ancora più efficace perché si concentra sul bersaglio e utilizza le informazioni su di esso per aumentare le probabilità di successo. Questa semplice strategia è rimasta la causa principale delle intrusioni nelle aziende. Rilevare tali e-mail o domini aiuta gli utenti a evitare questi tentativi di infiltrazione.
 - SQL Injection: Nelle applicazioni web con una convalida degli input debole, gli aggressori iniettano comandi SQL e scaricano l'intero database. Sono in grado di manipolare le stringhe di query, il che consente loro di evitare i normali moduli da compilare e ottenere informazioni quali password o numeri di carte di credito. Gli attacchi si basano sulla mancanza di una corretta sanificazione o sull'assenza di parametri. Si tratta di una tecnica formalmente obsoleta, ma ancora possibile se gli sviluppatori trascurano le pratiche di codifica sicura anche se utilizzano framework sofisticati.
 - Cross-Site Scripting (XSS): Si tratta di un tipo di attacco web che consiste nell'inserire script nelle pagine web che verranno eseguiti nel browser di visitatori ignari. Sono in grado di intercettare cookie, ID di sessione o persino inserire moduli falsi. Un flusso usuale consiste nell'ingannare gli account degli utenti affinché eseguano JavaScript dannoso scelto dall'autore dell'attacco. Alcuni approcci che impediscono XSS sono l'input escaping corretto in HTML o l'utilizzo di framework che sanificano i campi.
 - Esecuzione di codice remoto (RCE): Una delle tecniche di hacking più sofisticate prevede l'esecuzione di codice su un server o dispositivo mirato. Gli hacker sfruttano i sistemi con software non aggiornato o configurati in modo errato per eseguire comandi a livello di sistema. Questo attacco produce una penetrazione più profonda rispetto ad altre tecniche di iniezione. Aumenta quando ci sono più soluzioni IoT e basate su cloud, e ciascuna di esse può contenere vulnerabilità RCE.
 - Credential Stuffing & Brute Force: Gli aggressori utilizzano combinazioni di nome utente e password provenienti da altre violazioni e tentano di utilizzarle su più siti. Quando vengono utilizzate le stesse credenziali, diventa facile e automatico per gli hacker ottenere l'accesso. Al contrario, esiste un metodo brute force che cerca di indovinare le password di un utente o di un dominio. Nonostante l'implementazione di sistemi moderni di limitazione della frequenza o di accesso multifattoriale, molti incidenti di sicurezza causati dagli hacker si verificano a causa di password riutilizzate o deboli.
 - Ingegneria sociale e furto d'identità: La capacità di sfruttare la fiducia è ancora uno strumento potente. I criminali informatici imitano il personale IT dell'azienda, ingannando i dipendenti affinché divulghino informazioni sensibili o aprano le porte ai criminali. Tale approccio combina suggerimenti psicologici, tra cui la fiducia o l'urgenza. Questo è il motivo per cui anche le contromisure tecniche più sofisticate possono essere superate se il personale, ignaro delle minacce, fornisce l'assistenza necessaria, il che dimostra che i virus informatici non sono solo entità tecniche, ma anche sociali.
 
Strumenti e software essenziali utilizzati dagli hacker
Da semplici programmi di utilità che possono essere utilizzati per sfruttare una vulnerabilità a sofisticati toolkit per hacker, gli strumenti sono diventati completi, facili da usare e facilmente accessibili.
Alcune delle migliori soluzioni sono state scoperte nel campo del bug bounty o dell'hacking etico, ma anche i malintenzionati le utilizzano. È ora necessario descrivere gli strumenti che definiscono come hackerare nelle diverse fasi dell'infiltrazione.
- Nmap: Un noto scanner di porte che può essere utilizzato per identificare gli host, le porte aperte e il tipo di servizi in esecuzione su di essi. Nmap rivela i punti deboli, come SSH meno sicuro o l'assenza di una regola firewall. Viene utilizzato sia dai tester di ethical hacker che dagli attori black hat per una rapida ricognizione. L'interfaccia intuitiva della riga di comando ne favorisce un ampio utilizzo, dalle piccole imprese alle grandi aziende globali.
 - Metasploit Framework: Se i vostri obiettivi sono lo sviluppo e il test di exploit, Metasploit è uno degli strumenti più popolari utilizzati dagli hacker poiché supporta l'intero ciclo di vita dell'hacking. Pertanto, gli avversari selezionano un exploit, un payload e un sistema di destinazione di cui assumere il controllo. Gli hacker etici lo utilizzano anche per eseguire test di penetrazione legittimi al fine di garantire la sicurezza delle difese di un'organizzazione. Viene aggiornato abbastanza spesso per riflettere le minacce emergenti ed è quindi ampiamente utilizzato nell'arsenale di qualsiasi hacker.
 - Wireshark: un analizzatore di protocolli di rete che cattura il traffico di rete in tempo reale. Gli hacker visualizzano i dati in chiaro e ottengono nomi utente e password o numeri di identificazione della sessione. D'altra parte, i difensori lo utilizzano per identificare irregolarità o tracciare errori. Come strumento di hacking, Wireshark mostra come i flussi possono essere modificati o intercettati. Tuttavia, è necessario conoscere le basi del networking per padroneggiare questo strumento.
 - Aircrack-ng: Viene utilizzato per i test di penetrazione delle reti wireless e in particolare per il cracking WEP/WPA. Questo perché, in primo luogo, l'aggressore raccoglie tutti i pacchetti del Wi-Fi e poi cerca di indovinare la chiave di rete. Nella categoria degli hacking relativi al wireless, Aircrack-ng spicca tra gli altri. La tecnica dimostra che una crittografia non sicura o obsoleta diventa un gioco da ragazzi per gli hacker e può portare a una compromissione della rete.
 - Burp Suite: Principalmente uno strumento di pen-testing per applicazioni web pen-testing tool, che funge da proxy, esegue la scansione alla ricerca di aperture e altera le richieste. Gli hacker professionisti migliorano i tentativi di cross-site scripting o di iniezione, tenendo conto di ogni parametro. D'altra parte, i tester etici si affidano alla sua capacità di scansione per coprire le vulnerabilità basate sul web. Quando si tratta di tecniche hacker per attaccare il sito web, Burp Suite ha una copertura molto completa.
 
Gli hacker vengono puniti?
Le storie di attacchi hacker spesso si concludono con arresti o un giro di vite dell'FBI, ma non tutte le infiltrazioni portano a un procedimento penale. Le leggi non sono le stesse in tutto il mondo e alcuni paesi proteggono persino alcuni gruppi di persone.
In questa sezione discutiamo anche delle conseguenze legali dell'hacking, che vanno da multe minori a lunghe pene detentive, e di come i confini sfumati influenzino il significato di hacker.
- Differenze regionali: Negli Stati Uniti, il Computer Fraud and Abuse Act vieta l'accesso non autorizzato e può comportare pene detentive di diversi anni. Tuttavia, alcuni paesi hanno leggi relativamente permissive o quasi nessuna applicazione. Una situazione del genere crea paradisi per i crimini informatici e rende difficile perseguire i criminali oltre confine. La difesa degli hacker white hat o etici è possibile contro le accuse se tali persone aderiscono alle linee guida stabilite.
 - Rimedi civili: È possibile intraprendere azioni legali contro gli hacker al fine di recuperare i dati rubati o, in caso di sabotaggio, chiedere un risarcimento per i danni subiti. Altri danni possono arrivare anche a milioni di dollari se l'infiltrazione provoca disturbi significativi. Pertanto, anche se il procedimento penale si conclude con una pena lieve per l'hacker, l'approccio civile può comunque danneggiare il suo portafoglio. Questo va oltre la semplice reclusione in carcere o il pagamento di una piccola multa.
 - Bug Bounty & Safe Harbor: I nuovi programmi istituiti con i programmi bug bounty hanno introdotto misure legali che escludono gli hacker etici dal perseguimento penale nel caso in cui seguano determinate linee guida. Le clausole di safe harbor proteggono anche i tester, a condizione che non eseguano la scansione di alcun sistema senza la debita autorizzazione e rivelino immediatamente la violazione. Questo approccio contribuisce a creare un ambiente favorevole all'identificazione delle vulnerabilità nel sistema di sicurezza. Uscire nuovamente da questi confini li fa ricadere nella categoria dell'hacking illegale.
 - Zone grigie e lacune nell'applicazione della legge: Non tutte le infiltrazioni sono chiare. Un grey hat potrebbe segnalare una vulnerabilità scoperta senza il consenso del proprietario nella speranza di ottenere un riconoscimento, ma potrebbe finire per affrontare cause civili. Le piccole forze di polizia locali potrebbero non avere i fondi o il personale per indagare su casi di hacking sofisticati. Quindi, gli hacker vengono puniti? No, spesso non sarebbe possibile, in particolare se l'hacker risiede in un altro paese o le giurisdizioni legali non sono ben definite.
 
Il ruolo degli hacker nella sicurezza informatica
Sebbene il termine hacker abbia connotazioni negative, esistono hacker buoni che cercano di proteggere i sistemi, identificare le vulnerabilità e migliorare la sicurezza informatica.
Qui mostriamo come la cooperazione degli hacker in materia di sicurezza informatica rafforzi le difese e il rapporto tra minaccia e penetrazione benefica.
- Sfruttamento e segnalazione: Gli hacker etici o i ricercatori di sicurezza cercano e sfruttano le vulnerabilità zero-day e le segnalano al fornitore il prima possibile. Ciò consente lo sviluppo di patch prima che i criminali abbiano la possibilità di sfruttare le falle. Sperimentando con framework ben noti, l'hacking per scopi positivi può prevenire attacchi informatici su larga scala. I programmi di bug bounty o di divulgazione responsabile consentono agli hacker di collaborare con gli editori di software.
 - Promuovere l'innovazione e rafforzare gli strumenti: L'essenza dell'hacking porta allo sviluppo di strumenti di scansione, crittografia e framework di protezione migliori. Nessuno è in grado di smascherare le debolezze di un determinato sistema meglio degli hacker che lo violano. Questo ciclo di infiltrazione e correzione rende le soluzioni altamente affidabili e collaudate. A lungo termine, questi progressi rafforzano tutto il sistema, dal kernel del sistema operativo alla rete aziendale.
 - Formazione e sensibilizzazione sulla sicurezza: Gli hacker che decidono di divulgare informazioni al pubblico intervenendo a conferenze o pubblicando avvisi contribuiscono anche alla formazione del pubblico. Spiegano il concetto di hacker, illuminando i nuovi arrivati su come si verificano le vulnerabilità dei sistemi e su come possono essere affrontate. Ciò è particolarmente vero in occasione di grandi eventi come il DEF CON, dove la condivisione delle conoscenze incoraggia lo spirito di apprendimento. Questo ambiente aperto trasforma l'hacking da qualcosa di temuto a qualcosa di apprezzato.
 - Hacking etico: Esistono diversi esempi reali di hacker etici che dimostrano come l'hacking, se effettuato legalmente, possa smascherare falle e prevenire il furto di milioni di dollari. Ciò è dimostrato da casi di alto profilo come quello di Tesla che offre ricompense ai cacciatori di bug. Questa sinergia contribuisce a cambiare la percezione dell'hacking come attività più positiva, una sorta di risoluzione di enigmi, aprendo così la strada alla sua accettazione da parte del pubblico. Infine, ma non meno importante, la percezione generale di un hacker cambia da attore minaccioso a risorsa preziosa nella sfera della sicurezza informatica.
 
Il più grande attacco hacker della storia
Quando si parla di attacchi hacker, ce ne sono diversi che possono essere considerati iconici, storici e monumentali per la loro portata, il loro impatto e la loro ingegnosità. Da milioni di fughe di dati di conti bancari a ransomware che hanno paralizzato le aziende, ogni incidente mostra come le intrusioni influenzino vari settori in tutto il mondo.
Questi eventi mastodontici trasformano i paradigmi della sicurezza aziendale, poiché gli hacker passano dall'essere semplici esploratori a figure con un supporto professionale. Nelle sezioni seguenti vengono descritti cinque dei più significativi attacchi hacker che hanno cambiato il volto della sicurezza informatica.
- Attacchi informatici a Yahoo (2013 e 2014): Due attacchi informatici si sono verificati presso Yahoo, che sono ancora considerati i più grandi attacchi informatici conosciuti nel 2013 e nel 2014, anche se le informazioni sono state rese di dominio pubblico nel 2016. Questo attacco, che ha coinvolto quattro hacker, tra cui agenti russi, ha preso di mira circa 3 miliardi di account di utenti in quello che è stato considerato il più grande attacco hacker della storia. Sebbene solo uno dei quattro sia stato incriminato e accusato dell'attacco, è stato condannato a una pesante multa e a una pena detentiva di 5 anni. Inoltre, l'attacco hacker ha dimostrato che i dati degli utenti di tutto il mondo hanno un valore incredibile e possono essere rubati su scala industriale.
 - Attacco alla Saudi Aramco (2012): Considerato uno dei più gravi attacchi informatici nel settore energetico, questo attacco ha utilizzato un virus noto come Shamoon per infiltrarsi nella Saudi Aramco, il più grande produttore di petrolio al mondo. Il virus ha attaccato i dischi rigidi di 30.000 computer, paralizzando il lavoro e cancellando informazioni preziose. Nonostante l'impatto non sia stato grave sui risultati finanziari a lungo termine di Aramco, questo episodio è stato un esempio lampante di come l'hacking possa tradursi in un vero e proprio sabotaggio delle operazioni industriali. I rapporti dell'intelligence statunitense hanno fortemente suggerito che dietro l'attacco ci fosse l'Iran, portando alla ribalta gli attacchi informatici sostenuti dallo Stato o motivati da ragioni geopolitiche.
 - Attacco hacker al PlayStation Network di Sony (2011): Questa grave intrusione ha preso di mira il PlayStation Network di Sony, colpendo 77 milioni di utenti e causando la chiusura della rete per quasi un mese. Questa infiltrazione è costata circa 171 milioni di dollari, compresi gli interventi tecnici correttivi e i rimborsi agli utenti. Sebbene i responsabili dell'attacco non siano mai stati individuati, Sony ha offerto un mese di abbonamento gratuito a tutti i suoi servizi e una copertura assicurativa di 1 milione di dollari per il furto di identità a ciascun cliente. Questo attacco hacker ha messo in luce la vulnerabilità dei marchi dell'intrattenimento e il costo crescente degli attacchi agli endpoint per l'immagine aziendale.
 - Heartland Payment Systems (2008): Una delle principali società di elaborazione dei pagamenti con sede negli Stati Uniti, Heartland Payment Systems ha rivelato all'inizio del 2009 che i suoi sistemi erano stati compromessi nel 2008. Gli hacker hanno rubato informazioni relative a 100 milioni di carte di credito e di debito, prendendo di mira oltre 650 istituzioni. Le indagini hanno portato all'arresto di diversi aggressori, tra cui Albert Gonzalez, un personaggio tristemente noto. Di conseguenza, Heartland ha perso il suo collegamento con Visa per un certo periodo, fino a quando non ha potuto dimostrare la sua conformità allo standard PCI DSS. Ciò ha portato alla richiesta di una crittografia end-to-end e ha rappresentato un punto di svolta nella sicurezza dei pagamenti e nei popolari framework di "sicurezza hacker" del settore.
 - CardersMarket Hacks (2007): Ancora sconosciuto a molti, questo è stato un altro grave attacco avvenuto sulla darknet, dove un individuo, "The Iceman" (Max Butler), ha gradualmente violato altri mercati di carte di credito. Ha raccolto 2 milioni di carte di credito e ha effettuato acquisti fraudolenti per un valore di 87 milioni di dollari. Dopo essere stato catturato e processato, Butler è stato condannato a una pena detentiva record di 14 anni e al risarcimento di 40 milioni di dollari. Il tipo di hacking qui descritto, che consiste nell'attaccare altri siti di carding, dimostra come i criminali si perseguano a vicenda per controllare i mercati neri.
 
Aspetti legali ed etici dell'hacking
I paesi di tutto il mondo sono in ritardo nell'approccio moderno all'infiltrazione, cercando di distinguere tra hacker buoni e cattivi. Il governo degli Stati Uniti ha proposto un budget di 12,72 miliardi di dollari per la sicurezza informatica per il 2024, dimostrando come i governi considerino l'hacking una minaccia e una risorsa.
Questa sezione descrive la prospettiva legale della definizione di hacker e le implicazioni legali che stabiliscono gli standard per la liceità dell'hacking.
- Leggi anti-hacking: Alcune leggi, come il Computer Fraud and Abuse Act degli Stati Uniti o la direttiva NIS europea, vietano l'accesso non autorizzato ai sistemi o il furto di dati. Le sanzioni vanno da semplici multe ad arresti e reclusione per diversi anni, soprattutto se l'hacking porta alla interruzione di infrastrutture critiche. Tuttavia, il tipo di hacking legale, come ad esempio i cacciatori di bug, di solito gode dell'immunità. Questo perché alcune forme di hacking sono vietate, mentre altre sono fondamentali per i test di sicurezza.
 - Hacking etico e safe harbor: In base a determinate regole e linee guida, l'hacker cerca di compromettere il sistema con il consenso del proprietario. Deve rivelare le sue debolezze alle autorità o alle parti interessate, ma non può rubare o sabotare i dati. Le clausole di safe harbor lo proteggono da ripercussioni legali, incoraggiando il rilevamento continuo delle vulnerabilità. Questa collaborazione risponde alla domanda sul perché hackeriamo per il bene, poiché incoraggia il continuo perfezionamento dei sistemi digitali.
 - Trattati internazionali e applicazione transfrontaliera: Molte volte, i trasgressori hanno sede in paesi che non onorano l'estradizione o hanno meccanismi di applicazione deboli. Trattati internazionali come la Convenzione di Budapest aiutano a coordinare le indagini transfrontaliere. Tuttavia, non tutti gli Stati sono firmatari, il che rende difficile rintracciare gli hacker che approfittano di queste lacune legali. Il risultato è un gioco al gatto e al topo tra le forze dell'ordine internazionali e sofisticati gruppi di hacker.
 - Responsabilità aziendale e protezione dei dati: Quando l'hacking avviene a causa di negligenza, come la mancata applicazione della patch più elementare, i tribunali possono attribuire parte della responsabilità alle aziende. Le normative sulla protezione dei dati, come il Regolamento generale sulla protezione dei dati (GDPR), ad esempio, prevedono sanzioni severe per la negligenza in materia di sicurezza. Questo rischio spinge le aziende a ricorrere ai servizi di esperti hacker per eseguire test di penetrazione o a utilizzare soluzioni premium. A lungo termine, i sistemi giuridici obbligano le organizzazioni a migliorare la protezione dei propri endpoint, pena il rischio di pesanti sanzioni.
 
Come proteggersi dagli hacker?
Con i costanti progressi nelle tecniche di infiltrazione, diventa importante per gli utenti comuni e le aziende disporre di un forte meccanismo di difesa. La risposta alla domanda "come hackerare?" può essere data dagli script kiddies, ma per evitare l'infiltrazione è necessario attenersi costantemente alle migliori pratiche.
In questa sezione forniamo consigli su come ridurre al minimo la vulnerabilità agli attacchi hacker da parte di individui malintenzionati.
- Password complesse: Evita di utilizzare la stessa password per due o più siti perché se un hacker ottiene l'accesso a un sito, avrà accesso a tutti. Strumenti come i generatori di password creano password casuali, rendendo difficile per gli aggressori utilizzare tecniche di forza bruta o di riempimento delle credenziali-stuffing. Vale anche la pena considerare passphrase composte da più parole, facili da ricordare ma allo stesso tempo più difficili da decifrare. Questa base impedisce il modo più semplice di penetrazione.
 - Implementare l'autenticazione a più fattori (MFA): Un secondo fattore, come un'applicazione su un telefono o un token hardware, impedisce agli hacker di utilizzare password rubate. È particolarmente utile per e-mail, operazioni bancarie, accessi amministrativi, ecc. Ciò significa che anche se l'aggressore entra in possesso delle credenziali di accesso, non può andare oltre senza il secondo codice. Questo approccio elimina in larga misura gli attacchi basati su credenziali rubate o ottenute tramite phishing.
 - Aggiornare il software e i dispositivi: I computer e altri dispositivi con vulnerabilità non corrette sono facili bersagli per gli aggressori che utilizzano tecniche sofisticate. Gli aggiornamenti risolvono le vulnerabilità note, impedendo un tipo di hacking che sfrutta i bug nel sistema operativo o nelle app per cui sono disponibili aggiornamenti. Gli aggiornamenti possono essere automatici o devono essere effettuati durante le ore non di punta per evitare di interferire con le attività dei clienti. In combinazione con soluzioni di sicurezza degli endpoint, questa misura riduce significativamente il tempo che un hacker può trascorrere in una rete.
 - Prevenzione del phishing e del social engineering: Non cliccare su un link inviato da qualcuno o in un contesto che sembra sospetto, controlla il dominio del mittente. Gli aggressori utilizzano spesso pagine di login false, che sembrano quasi identiche a quelle reali, per ottenere i dati di accesso dell'utente. È possibile prevenire le infiltrazioni quando il personale è addestrato a identificare segnali quali, ad esempio, una grammatica scorretta o un tono urgente. Adottare l'abitudine di confermare tali richieste attraverso un canale di comunicazione aggiuntivo per attività monetarie o relative ai dati.
 
Come fanno gli hacker a rintracciarvi e prendervi di mira?
Gli hacker prendono di mira le loro vittime e valutano ogni aspetto della loro vita, compresi i social network e gli account rubati. Comprendere queste fasi di ricognizione rende più facile spiegare come il processo di infiltrazione degli hacker passi dalla scansione allo sfruttamento.
Esaminiamo i metodi chiave utilizzati dagli aggressori per ottenere informazioni e comprendere la migliore contromossa possibile.
- Impronta sui social media: È il processo attraverso il quale gli hacker ottengono informazioni personali o aziendali da siti di social network come LinkedIn, Facebook o Twitter, o preferenze tecnologiche come ruoli lavorativi, date di nascita, ecc. Da questi dati, creano e-mail di phishing personalizzate o semplicemente cercano di indovinare i dati di accesso al sistema. È importante notare che anche post banali o selfie scattati in ufficio possono rivelare configurazioni di rete o dispositivi indossabili con numeri di identificazione visibili.
 - Dati pubblici e violazioni da parte di terzi: I database di nomi utente e password trapelati, come le password rubate da LinkedIn o Dropbox, ad esempio, sono hack obsoleti. Li utilizzano su diversi siti con l'aspettativa che i dettagli di accesso vengano ripetuti. Acquisire questi set è relativamente facile ottenendo l'accesso ai mercati del Dark Web o ai siti web di indicizzazione gratuiti. L'unico modo per prevenire un attacco di questo tipo è che gli utenti cambino le loro password il prima possibile.
 - Strumenti di ricognizione DNS e IP: Una semplice scansione fornisce sottodomini, server di posta o IP appartenenti a un obiettivo. Strumenti come Sublist3r o Shodan evidenziano i servizi rivolti al pubblico o gli ambienti di test non aggiornati. Questo approccio aiuta a distinguere tra una rete, come i server di sviluppo e di produzione. Gli hacker professionisti confrontano tali informazioni con altre vulnerabilità che prevedono di sfruttare per penetrare in un'organizzazione.
 - Dumpster diving e metodi fisici: Anche a livello fisico, gli hacker possono setacciare i rifiuti o i rottami elettronici che contengono alcuni frammenti. Il vecchio hardware o i promemoria stampati possono contenere password amministrative predefinite o informazioni su progetti interni. Possono anche utilizzare la tecnica del tailgating, che consiste nel seguire i dipendenti nelle aree riservate. Pertanto, la combinazione di infiltrazioni digitali e nel mondo reale dimostra che un hacker può anche ricorrere a stratagemmi fisici.
 
Come scoprire se sei stato hackerato?
A volte l'infiltrazione rimane nascosta e gli hacker rubano informazioni senza essere scoperti per diversi mesi. Tuttavia, alcuni indicatori o segnali suggeriscono che tale controllo è stato in parte compromesso da altre entità.
Ecco alcuni modi che potrebbero aiutarti a individuare i segni di un attacco hacker nell'uso quotidiano di un dispositivo:
- Il sistema è lento o compaiono annunci pubblicitari pop-up: Ciò può essere dovuto alla presenza di malware o crypto miner nascosti che utilizzano le risorse della CPU. Quando gli annunci compaiono sul desktop senza alcuna notifica preventiva da parte dell'utente, può trattarsi di un'iniezione. Questi segnali sono solitamente associati a piccole modifiche ai file di sistema. Una semplice scansione del sistema rivelerà se il programma nasconde un virus.
 - Accessi sconosciuti o posizioni geografiche: Visita i registri di accesso all'account per vedere i paesi che non hai mai visitato o gli orari in cui non eri online. Altri servizi cloud, come Google o Microsoft, generalmente visualizzano una cronologia per indicare le ultime attività che potrebbero essere sospette. Se subisci più attacchi da IP diversi, è il momento di reimpostare le password o implementare l'autenticazione a più fattori (MFA). Tali controlli incrociati sono molto efficaci per identificare tali account nel minor tempo possibile.
 - Software di sicurezza disabilitato o non rispondente: Il malware mira a disabilitare o rendere non rispondenti gli antivirus, i firewall o i meccanismi di crittografia. Se la suite di sicurezza si interrompe improvvisamente o non è in grado di aggiornarsi, è probabile che si sia verificata un'infiltrazione. In questo senso, il riavvio o la reinstallazione possono risolvere solo i problemi evidenti, se i problemi alla radice vengono eliminati. Questo scenario dimostra la necessità di soluzioni endpoint che non possano essere facilmente alterate.
 - Note ransomware o file con estensioni sconosciute: Se un utente scopre che uno qualsiasi dei file ha estensioni o contiene dati crittografati e un messaggio che chiede denaro per sbloccare i dati, allora è un chiaro segno di hacking. Appaiono messaggi di riscatto che forniscono informazioni su come pagare il riscatto. Allo stesso modo, un aumento del traffico nell'esfiltrazione di dati sensibili o la creazione di nuovi account utente suggerisce un'infiltrazione. L'entità del danno e il costo del ripristino diminuiscono anche in proporzione all'entità dell'anomalia quando quest'ultima viene rilevata in una fase precoce.
 
Il futuro dell'hacking: tendenze e minacce
Non è un segreto che l'hacking progredisca di pari passo con il progresso tecnologico e, pertanto, i nuovi approcci potrebbero includere l'uso del ML o della quantistica. D'altra parte, i difensori avanzano nel rilevamento dell'intelligenza artificiale, creando un gioco infinito di nascondino.
In questa sezione descriviamo tre tendenze distinte nel campo dell'hacking e tre minacce emergenti che illustrano come l'infiltrazione degli hacker non si fermi mai.
Tendenze
- Attacchi assistiti dall'intelligenza artificiale: Oggi gli aggressori utilizzano l'intelligenza artificiale per eseguire scansioni delle vulnerabilità più efficaci o phishing dinamico. Questo strumento crea e-mail di spam uniche per ogni destinatario, aumentando così in modo significativo il tasso di clic. Inoltre, l'intelligenza artificiale è in grado di creare malware polimorfico in grado di alterare la propria forma in breve tempo. Ciò aumenta la pressione sui difensori affinché implementino scansioni basate sull'intelligenza artificiale.
 - Rischi legati al quantum computing: Nonostante i computer quantistici siano ancora agli albori, la loro capacità di minare la crittografia tradizionale è un incentivo per i malintenzionati. Il significato di hacker cambia da esperto di decodifica a analista di decodifica. Se la decodifica quantistica dovesse diventare realtà, la sicurezza RSA ed ECC potrebbe essere compromessa in pochi anni e ci sarebbe bisogno di algoritmi post-quantistici. Sebbene si tratti di uno scenario orientato al futuro, amplia la definizione di hacking nel suo senso più ampio.
 - Maggiore attenzione alla catena di approvvigionamento: L'attacco SolarWinds ha dimostrato come prendere di mira i fornitori porti a una compromissione su larga scala. Gli aggressori riescono in qualche modo a violare un aggiornamento legittimo di una terza parte e garantiscono che migliaia di reti a valle vengano infettate a loro insaputa. Questa vulnerabilità della catena di approvvigionamento aumenta la superficie di attacco degli hacker, poiché le organizzazioni dipendono da uno o più fornitori di software o hardware. Il futuro dell'hacking dipende dalla graduale iniezione di codice nei sistemi di distribuzione di massa.
 
Minacce
- Deepfake Social Engineering: Quando l'intelligenza artificiale nella sua forma generativa si combina con i criminali informatici, questi ultimi impersonano amministratori delegati o altri clienti nelle videochiamate. Ciò può essere fatto senza riconoscimento vocale o senza la necessità di familiarizzare con la persona dall'altra parte, portando a frodi su larga scala. È interessante notare che l'intero scenario si sposta a favore dell'hacker se le illusioni sono quasi perfette. Tali illusioni potrebbero diventare la norma e richiedere conferme multifattoriali o il rilevamento della vitalità del volto.
 - L'IoT come terreno fertile: Esistono diversi dispositivi connessi, come termostati intelligenti, pacemaker o automobili, che utilizzano ancora firmware legacy. Questi dispositivi IoT sono visti dagli aggressori come punti di accesso che collegano l'intera rete. A causa della mancanza di una manutenzione frequente del firmware o di patch nei dispositivi IoT, il tipo di approccio di hacking è la scansione completa. Una volta infettati, questi dispositivi possono formare enormi botnet o rimanere inattivi per scopi di furto di dati.
 - Ransomware 2.0 e Data Exfil: Le nuove varianti di ransomware semplicemente rubano i dati prima di crittografarli e poi minacciano di pubblicarli se il riscatto richiesto non viene pagato. Questa doppia estorsione aumenta la pressione, soprattutto quando gli aggressori minacciano di divulgare dati sensibili, come l'IP o le informazioni personali. Questa tecnica si è diffusa maggiormente a causa del fatto che sempre più criminali sono motivati da aspetti monetari. Le varianti future potrebbero possedere caratteristiche quali la furtività o l'autopropagazione, simili a quelle dei worm.
 
Cybersicurezza alimentata dall'intelligenza artificiale
Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.
Richiedi una demoConclusione
Nato dalla curiosità o dalla malizia adolescenziale, l'hacking si è evoluto in un'attività mondiale che può essere causa di gravi incidenti di sicurezza della rete o della loro prevenzione. Ogni hacker possiede un tipo di competenza che gli consente di hackerare un sistema o di ripararlo in base all'elemento scelto. È essenziale per le aziende contemporanee comprendere cosa sia un hacker, i tipi di infiltrazione e gli strumenti che la rendono possibile. Con l'aiuto di solide soluzioni endpoint e la creazione di consapevolezza, le possibilità di infiltrazione sono ridotte al minimo, così come le minacce provenienti dall'interno o dall'esterno.
In un contesto di minacce sempre più complesso, la sinergia tra hacker etici e aziende crea una forte linea di difesa. Attraverso la scansione proattiva, l'applicazione costante di patch e il rilevamento sofisticato, il sistema è in grado di prevenire i tentativi di infiltrazione e di ridurre al minimo i danni che possono essere inflitti.
"FAQs
L'hacking etico è un modo legale per penetrare nella vostra infrastruttura e individuare le ultime vulnerabilità di sicurezza. Autorizza gli hacker etici, come i white hat, a testare i vostri sistemi, reti, app e interfacce. Questi possono utilizzare le stesse tecniche dannose utilizzate dagli hacker reali per individuare e scoprire potenziali vulnerabilità. È possibile utilizzare le loro conoscenze per migliorare la sicurezza e prevenire minacce future. Gli hacker etici possono aiutare a migliorare la resilienza del sistema, rafforzare la fiducia e migliorare la reputazione dell'azienda rafforzando le difese.
Sì, l'hacking non etico è considerato un reato grave in tutto il mondo. È punibile dalla legge e costituisce una minaccia alla sicurezza nazionale e internazionale.
Gli hacker possiedono una serie di competenze informatiche relative alla crittografia, alla programmazione, alle reti e all'ingegneria sociale. Comprendono il funzionamento dei comportamenti umani e le interazioni degli utenti e sono in grado di identificare potenziali vulnerabilità. Non solo sono esperti nell'uso di strumenti e applicazioni di sviluppo, ma anche nella manipolazione emotiva. Sono in grado di sfruttare la psicologia umana e utilizzare tattiche di adescamento e pretestualizzazione per indurre le vittime a divulgare informazioni sensibili. Gli hacker possono anche utilizzare strumenti di automazione basati sull'intelligenza artificiale e sull'apprendimento automatico per individuare vulnerabilità e identificare opportunità di nuovi sfruttamenti.
Un hacker gray hat si colloca a metà strada tra un hacker etico "white hat" e un hacker malintenzionato "black hat". Può scoprire punti deboli senza autorizzazione ufficiale, ma non necessariamente sfrutta queste falle per guadagno personale. Al contrario, un hacker gray hat potrebbe rendere pubblica la vulnerabilità o informare l'azienda, talvolta aspettandosi una ricompensa o un riconoscimento. Non operano in modo del tutto etico, ma non sono nemmeno puramente malintenzionati.
Un hacker red hat è spesso descritto come un tipo di hacker vigile che dà attivamente la caccia agli hacker malintenzionati. Potrebbe usare tattiche aggressive, a volte anche metodi illegali, per sconfiggere gli hacker black hat. Sebbene il loro intento sia quello di combattere la criminalità informatica, le loro strategie possono spingersi oltre i limiti delle pratiche legali ed etiche.
Gli hacker generalmente utilizzano attacchi sia tecnici che di ingegneria sociale. Possono scansionare le reti alla ricerca di vulnerabilità, forzare password poco sicure o sfruttare vulnerabilità note del software. Dal punto di vista umano, possono sfruttare la fiducia utilizzando e-mail di phishing, esche o furti d'identità per acquisire credenziali di accesso o indurre un utente a installare malware.
Non esiste un consenso universale su chi sia il "miglior hacker", perché le competenze di hacking variano e la fama non è sempre legata alle reali capacità. Molti citano personaggi come Kevin Mitnick, famoso per essere penetrato in alcuni dei più grandi sistemi tecnologici e di telecomunicazione. Altri mettono in evidenza hacker che rimangono nell'ombra o si concentrano sull'hacking etico. In definitiva, l'impatto o l'abilità di un hacker dipende dalla sua conoscenza, creatività e intenzioni.
Gli hacker etici, spesso chiamati "white hat", utilizzano le loro competenze per proteggere le organizzazioni da attacchi reali. Cercano potenziali vulnerabilità, segnalano i punti deboli e offrono soluzioni per risolverli. Identificando in modo proattivo i rischi prima che lo facciano i criminali, gli hacker etici contribuiscono a rafforzare le difese, preservare la fiducia e mantenere la reputazione della vostra azienda.
L'hacking è l'atto di introdursi nei sistemi, in modo etico o malintenzionato, per esplorare, sfruttare o migliorare le vulnerabilità. La sicurezza informatica, invece, riguarda la difesa di tali sistemi. È la disciplina più ampia che si occupa di proteggere reti, dispositivi e dati da accessi non autorizzati, attacchi o danni. L'hacking etico è uno degli strumenti del kit di sicurezza informatica, mentre l'hacking doloso si colloca sul lato opposto, con l'obiettivo di causare danni.

