hacker tipi

Chi sono gli hacker

A causa dell’uso diffuso dai media, quando pensiamo alla parola hacker la associamo solitamente ai criminali informatici.
Certamente è molto più semplice finire sotto gli occhi dell’opinione pubblica per un’estorsione milionaria , piuttosto che per aver protetto un sistema da un attacco che non è avvenuto.

In realtà questo termine ha un significato molto più ampio di così.
Nel significato originale, la parola hacker indicava semplicemente qualcuno appassionato di tecnologia e aderente alla sottocultura della programmazione.

Oggi, si intende di solito qualcuno in grado di sovvertire la sicurezza di un sistema informatico, a prescindere dalla bontà delle sue intenzioni.
Le attività di hacking possono essere utilizzate anche dagli organi istituzionali e governativi per raccogliere prove su criminali.

Cerchiamo quindi di capire meglio quali e quanti tipi di hacker esistono.

Classificazione sulle intenzioni

Gli hacker nello svolgere le diverse attività possono essere motivati ​​da una diverse ragioni: il profitto, la passione, le convinzioni politico/religiose.

Proprio in base alle intenzioni che li muovono, si distinguono due diverse macro categorie di hacker.

I primi vengono identificati come white hat, in gergo tecnico. I white hat sono hacker buoni che lavorano per la salvaguardia dei sistemi informatici e per la loro resilienza. I secondi invece sono chiamati black hat, poiché lo scopo delle loro attività è arrecare disagi e danni ad un sistema informatico altrui al fine di trarne profitto.

Il nome deriva dai film western, in cui i cowboy indossavano rispettivamente un cappello bianco e nero per rispecchiare le loro posizioni eroiche e malvage.

Infine, esiste anche una terza categoria di hacker, nota come grey hat: ovvero coloro che spinti da buone intenzioni agiscono sui sistemi informatici altrui, ma senza averne il permesso.

White hat

I white hat sono gli hacker che lavorano per proteggere un sistema informatico dalle infiltrazioni, cercando di rilevarne le vulnerabilità e migliorarne la sicurezza. Principalmente, i white hat lavorano per le aziende o le organizzazioni al fine di effettuare test di vulnerabilità e mitigare le minacce esterne attraverso il monitoraggio della sicurezza informatica.

Viene anche definito hacker etico e si tratta di un vero e proprio ruolo pienamente riconosciuto ed essenziale nelle aziende che affidano la loro operatività alle tecnologie.

Gli hacker white hat sono infatti quasi sempre dipendenti o collaboratori esterni autorizzati ad introdursi e operare i sistemi informatici altrui allo scopo di individuare le vulnerabilità di sicurezza prima che possa farlo un black hat hacker.

Black hat

Gli hacker black hat sono invece mossi da intenzioni assolutamente illecite, come l’estorsione o la truffa.

Solitamente, i black hat hacker corrispondono esattamente a ciò che l’immaginario collettivo identifica come criminali informatici. Ad infiltrarsi illegalmente e a rubare dati o risorse dai sistemi altrui. Essendo più rumorosi, sono i più conosciuti dall’opinione pubblica e hanno finito per capitalizzare il termine hacker.

In realtà, la comunità hacker preferisce distinguersi dai malintenzionati identificandoli col termine cracker.

Quello del cracking informatico sta diventando un business sempre più profittevole, al punto che nel tempo si sono create delle vere e proprie organizzazioni criminali organizzate.

I furti informatici e gli attacchi ransomware, sono i crimini informatici più redditizi a cui ricorrono le organizzazioni di black hat hacker.

Grey hat

Il termine hacker grey hat viene utilizzato per identificare coloro che violano le leggi o gli standard di sicurezza delle reti, ma senza l’intento malevolo che caratterizza i cracker. Notoriamente, le azioni di un grey hat sono buone. Tendenzialmente, i grey hat hacker sono orientati a mostrare le proprie abilità e ottenere  apprezzamento per quello che ritengono essere un contributo alla sicurezza informatica delle aziende o organizzazioni in generale.

Scoperta la vulnerabilità di un sistema informatico, un hacker white hat cercherà in tutti i modi di ripararla o dirà al proprietario come fare, mentre un black hat la sfrutterà illegalmente per trarne beneficio.

Un hacker grey hat invece, si posiziona nel mezzo, per esempio infiltrandosi illegalmente nel sistema per dimostrare l’esistenza della falla di sicurezza al proprietario e al contempo offrendosi di ripararla a un piccolo costo.

L’unico problema attualmente esistente legato al mondo dei grey hay riguarda la liceità delle loro tattiche.

Classificazione sull’esperienza

Script kiddie

Gli script kiddie sono hacker identificati dalla comunità come poco qualificati, incapaci di sviluppare codice per la creazione di malware o per condurre attacchi informatici.

Solitamente, gli script kiddie irrompono nei sistemi utilizzando strumenti automatizzati scritti da altri, senza però comprenderne per intero il funzionamento e le potenzialità.
Viene generalmente presunto che si tratti di giovani ragazzi che hanno l’obiettivo di impressionare i propri amici o guadagnare credito dalla comunità, ma il termine è semplicemente un dispregiativo che non si riferisce necessariamente all’età anagrafica del soggetto.

Noob

I nophyte o noob, o semplicemente principianti, sono coloro che si approcciano per la prima volta alle attività di hacking e non dispongono delle capacità o delle conoscenze tecniche necessarie per comprendere a fondo una determinata tecnologia informatica.

Elite hacker

Lo status di elite hacker viene conferito dalla comunità informatica a coloro che sono particolarmente abili e si distinguono per le loro capacità informatiche.
Spesso, sono coloro che scoprono per primi le nuove metodologie di attacco informatico o le nuove falle dei sistemi.
Sono solitamente organizzati in gruppi come i Masters of Deception, nei quali circolano gli exploit appena scoperti.

Altre classificazioni per gli hacker

Blue hat

Gli hacker blue hat vengono assunti dalle organizzazioni appositamente per testare i bug di un nuovo software o di un nuovo prodotto prima che venga lanciato sul mercato.

Il loro ruolo è trovare scappatoie o vulnerabilità di sicurezza nel nuovo software e rimediare prima della pubblicazione.
Generalmente, Microsoft utilizza anche il termine BlueHat per riferirsi ad una serie di eventi informativi sulla sicurezza informatica.

Green hat

Gli hacker green hat sono i nuovi arrivati nel mondo dell’hacking, ma dimostrano un forte desiderio di accrescere le loro capacità di sviluppare tecniche innovative di attacco informatico.

Gli hacker green hat vengono anche definiti hacker in formazione.

Principalmente si concentrano sull’acquisizione di conoscenze, su come eseguire attacchi informatici e sull’acquisizione di competenze dagli hacker più esperti. Non lo sono ancora del tutto, ma il loro obiettivo è quello di diventare dei veri e propri cracker elitari.

Red hat

Gli hacker Red Hat sono coloro che agiscono per combattere i black hat hacker.

Sono noti per la loro particolarmente spietatezza, perché durante la loro caccia ai criminali informatici usano in genere tutti i mezzi necessari per abbatterli.
A volte finiscono per usare le stesse tecniche dei black hat hacker contro di loro.

Potrebbe essere il caso, ad esempio, di un paladino che per scoprire l’identità di uno spammer che invia per mail allegati dannosi, riesca ad infiltrarsi nel suo sistema e ad installare un camfecting per accendere alla webcam senza che il criminale ne sia consapevole.

A volte vengono assunti dalle agenzie governative per individuare e combattere i criminali informatici.

Hacktivist

Gli hacker attivisti sono coloro che si infiltrano all’interno di un sistema informatico governativo o di una multinazionale e lo fanno per uno scopo politico o sociale.

Il caso più noto di hacker attivisti è quello del gruppo Anonymous, divenuto famoso per i videomessaggi con la maschera di Guy Fawkes.

Sfruttano le loro conoscenze informatiche per diffondere un messaggio, per recupere informazioni tenute nascoste o utilizzano gli attacchi come metodo per far sentire la loro voce, attirando l’attenzione dell’opinione pubblica.

Nation-state

La categoria dei Nation state comprende tutti quegli hacker esperti di sicurezza informatica che vengono assunti dal governo con lo scopo di penetrare all’interno dei sistemi di altri stati o per abbattere le minacce interne.

L’obietto delle operazioni condotte dai Nation state varia da stato a stato e a seconda del regime politico.

In genere, si mira ad ottenere informazioni riservate dalla nazione attaccata, informazioni che non sarebbero recuperabili senza un attacco informatico. Questa categoria comprende gli hacker che lavorano per le agenzie di intelligence.

Onorato Informatica

Noi di Onorato Informatica ti offriamo servizi di protezione personalizzati che ti consentono di tenere la tua rete lontana da attacchi e virus informatici. La nostra azienda opera da oltre 10 anni nel settore, è certificata ISO 27001 e 9001 ed è composta da un team competente e sempre aggiornato.

Grazie ai nostri servizi proteggi la tua attività, i tuoi dipendenti/collaboratori e la tua clientela, poiché hai la possibilità di tenere al sicuro tutte le informazioni e i dati personali contenuti all’interno delle pagine web e delle altre risorse informatiche in tuo possesso.

Contattaci per maggiori informazioni e richiedi un preventivo personalizzato in base alle tue specifiche esigenze.