hacker who is

Criminale informatico, o in inglese, hacker

Chi sono queste entità? Come nascono?

Uomini incappucciati, vestiti di nero, con il volto coperto.

Nell’immaginario collettivo gli hacker hanno sempre ricoperto un ruolo misterioso tanto quanto affascinante. Abbiamo sempre immaginato che un individuo che di mestiere fa l’hacker scelga con cura tutte le sue vittime e quando l’attacco viene sferrato causa un gran clamore attorno a sé.

Quanto c’è di vero sul mondo degli hacker?
Quanti miti e leggende?

Preparatevi e mettetevi comodi, state per leggere il primo articolo che muterà per sempre le vostre convinzioni in merito all’argomento criminali informatici: sfateremo tutti i miti e le leggende sull’argomento.

Ma prima di addentrarci negli elementi che identificano l’hacker e alla spiegazione delle tipologie di hacking, scopriamo l’origine di questo nome e quali evoluzioni ha avuto.

Inoltre vi daremo dei consigli pratici e alla portata di tutti su come comportarvi quando navigate online per evitare di imbattervi nell’azione dei pirati informatici.

Siete pronti? Via!

Indice dell’articolo

Hacker, l’identikit completo

Chi sono veramente i criminali informatici?

Partiamo dagli albori, una premessa fondamentale per prima di affrontare tutti i temi legati all’argomento pirati informatici.

Solitamente, chi sono gli hacker?
Come si distinguono dai normali esperti in informatica?

In origine, hacker è un termine inglese che veniva utilizzato per indicare in maniera elitaria un gruppo di persone che avevano ampie conoscenze nel campo dell’informatica e sperimentavano nel pratico come sfruttare questa conoscenza, non necessariamente per fini illegali. Erano i soli a riuscire a capire la logica dei sistemi informatici e quindi, a poterne esplorare gli angoli più reconditi. Ecco per quale motivo, il termine hacker col tempo si è accostato ad un significato con accezione negativa così come lo conosciamo oggi, ovvero la definizione di criminale informatico: colui che si addentra nell’ignoto.

Vi diremo di più. A partire dal 1985 associare il termine di hacker a quello di pirata informatico non è esattamente corretto giacché è stato coniato il termine cracker. Non parliamo dello snack salato, ma piuttosto i cracker sono i veri e propri criminali informatici: i cosiddetti hacker cattivi che entrano nei vostri sistemi informatici per danneggiarli o meglio, per riuscire a sottrarre qualche informazione preziosa.

Ma parliamo di leggende metropolitane. L’hacker chi colpisce? Il primo mito che sfatiamo riguarda proprio l’obiettivo degli hacker inteso come tipologia di soggetti che vengono colpiti più spesso. Se vi siete sempre detti:

solo le aziende di una certa importanza rischiano di essere attaccate

Ebbene, siete in errore.
Gli attacchi informatici mandati dagli hacker di tipo ransomware, phishing ma anche malware colpiscono indistintamente tutti gli utenti: privati, professionisti e membri di un’azienda. Non fanno differenze perché il vettore d’attacco viene inviato a tutti loro: la vittima non è conosciuta a priori dall’hacker.

Tipologie di hacker: obiettivi e mission diverse

Sapete che agli informatici piace creare acronimi e definizioni specifiche per ogni cosa.
In questo caso, anche per classificare le tipologie di hacker esistono 3 macro-categorie nelle quali collocarli.
Saremo brevi, vogliamo solo fare un breve riepilogo insieme a voi.

Gli hacker fino ad oggi si sono sempre classificati come:

1) Black Hat

Avete presente quando all’inizio vi parlavamo dell’hacker dell’immaginario collettivo?!
Ecco, esattamente lui.

La persona misteriosa che si intromette nei sistemi informatici delle aziende, che creano software per spiare le nostre attività online, che invia malware sulle nostre email, che sottrae informazioni dalle nostre pagine social. Ecco dunque chi sono i black hat, sono gli informatici che sfruttano le loro conoscenze per compiere azioni illegali sui sistemi informatici. Sono gli hacker cattivi, se preferite una definizione semplicistica.

2) Grey Hat

Non sono bianchi e non sono neri.
Non è zuppa, ma neanche pan bagnato.

In realtà questa definizione coinvolge la minor parte dei criminali informatici presenti, e forse la definizione di “criminali” non è nemmeno la più azzeccata. Fatto sta che i grey hat hacker sono gli informatici che non attaccano gli utenti o i sistemi operativi con l’intento di creare danni o fare soldi. Piuttosto sono coloro che operano sempre in un limbo che va dal legale al non: ad esempio, scoprono vulnerabilità nei sistemi senza avere il permesso per farlo.

3) White Hat 

Se in tutte le storie esistono personaggi buoni e altri cattivi, pensate ai white hat hacker come ai buoni: gli eroi della realtà.

In genere si tratta degli esperti informatici che pur conoscendo le tecniche di hacking a menadito, le sfruttano a fin di bene difendendo i perimetri delle aziende, aiutando i governi. Mettono a disposizione le loro capacità informatiche per il bene delle persone.

Ecco dunque che a grandi linee queste sono i tre grandi gruppi nei quali operano oggi gli esperti di sicurezza informatica.

All’interno di questi tre gruppi esistono altre sotto categorie di cui potremmo parlare: biohacker, nation state hacker, hacktivist o growth hacker. Al momento soffermiamoci qui e addentriamoci piuttosto nelle tecniche di hacking più diffuse.

Tre hacker più famosi al mondo e perché

Esistono classifiche per ogni cosa: le persone più ricche del mondo, i profili social più seguiti, i giocatori di calcio più forti.

Ebbene, anche nell’ambito della sicurezza informatica e hacker esiste la classifica dei top 3 hacker più famosi al mondo. Secondo l’azienda cyber security Kaspersky infatti, dagli anni 90 ad oggi, sul podio dei criminali informatici più conosciuti troviamo 3 nomi celebri:

Kevin Mitnick

In questo caso parliamo di un hacker che iniziò il suo percorso da informatico provetto già da adolescente, conosciuto nel corso degli anni per aver violato le reti dei numerosi enti governativi americani.

Anonymous

Forse il gruppo di hacker più conosciuto del nuovo millennio che diede inizio alle attività nei primi anni 2000. Tra gli attacchi informatici più celebri di Anonymous contiamo l’attacco al sito di Scientology.

Adrian Lamo

Noto per la sua attività di attaccante informatico che prima causava il danno e poi informava la stampa e le vittime di quanto aveva fatto: in molti casi forniva anche la soluzione per rimuovere il problema. La sua attività ben più conosciuta tuttavia è stata la violazione della rete interna del New York Times.

virus hacker 2020

Tecniche di hacking più utilizzate per colpire le aziende

Non ci stancheremo mai di ripeterlo ai nostri lettori: gli hacker del nuovo millennio non amano restare al centro dell’attenzione.
La maggior parte di loro preferisce di gran lunga entrare nel sistema, colpire e sottrarre quanto più possibile per poi uscire senza dare nell’occhio.

Tuttavia non sempre è facile raggiungere questo obiettivo: ecco perché anche nel caso dei pirati informatici del 2021 esistono 5 attacchi più comuni che useranno per entrare nella rete delle aziende:

  1. Phishing

  2. Spyware

  3. MITM

  4. Spear Phishing

  5. Attacchi DDos

Ad ogni modo, un hacker per attaccare un’azienda, mediamente sfrutta proprio l’invio di messaggi e-mail che contengono allegati infetti: in questo modo sarà estremamente semplice colpire una rete.

Gli allegati infetti prediletti dagli hacker per attaccare le aziende italiane sono: documenti Word, fogli Excel, Presentazioni pptx, pdf e file eseguibili .exe.

Perché gli hacker ci attaccano?

Proveremo a spiegare il nostro punto di vista con parole semplici, vicine ad ognuno di voi: l’hacker medio è mosso dalle opportunità di guadagno. Sulla bilancia vengono messi rischi e potenziali guadagni: se le ricompense derivanti dall’attività di hacking sono più alte dei rischi connessi: l’hacker vi attaccherà.

Prevenire l’hacking in azienda

Proteggere un’azienda dall’azione degli hacker oggi è possibile. Esistono un mondo di possibilità di estrare in una rete, in un dispositivo e il modo migliore per iniziare a tutelarsi da questo pericolo è prevenirlo.

Tra i comportamenti da adottare:

  • Attenzione a quello che ricevete via e-mail: eliminate le email provenienti da mittenti sconosciuti o con allegati sospetti.
  • Selezionate con occhio critico i contenuti da pubblicare sui social o online in generale: rifiutate categoricamente ogni richiesta di inserire dati fiscali/bancari.
  • Aggiornate con regolarità i dispositivi presenti: computer, stampanti, smartphone e tablet.
  • Considerate l’ipotesi di mettere dei filtri di protezione alle vostre caselle di posta elettronica.
  • In linea generale, non scaricate contenuti free dai siti web.
  • Se siete un’azienda, considerate seriamente di affidare la protezione della rete ad un’azienda di sicurezza informatica certificata ISO27001.

Cosa dobbiamo smettere di fare online per allontanare i pirati informatici

Questo contenuto potrebbe rivelarsi davvero utile per tutti gli utenti che oggi utilizzano i social network. Pensate che queste piattaforme sono una vera miniera d’oro per l’attività degli hacker: in un’intervista ad una famosa white hacker americana si legge quali sono le informazioni postate sui social network che attirano la curiosità degli hacker. Ecco alcuni comportamenti da evitare:

  1. Postare la foto di carte di identità, patenti (soprattutto per i neo patentati che pubblicano post appena presa la patente con fotografia annessa) o di passaporti;
  2. Per i nuovi proprietari di casa: non pubblicate mai sui vostri profili social network una foto con le vostre chiavi di casa: duplicare una chiave partendo da una foto è un gioco da ragazzi e un’organizzazione di criminali informatici potrebbe sfruttare questa opportunità.
  3. Impiegati che si scattano selfie riprendendo lo schermo del loro computer, post-it con password scritte, progetti in corso o magari  persino foto della busta paga.

Tutte informazioni che sicuramente se arriveranno nelle mani di qualche pirata informatico, sapranno essere sfruttate a suo vantaggio.
Prima di condividere qualsiasi contenuto sulla vostro profilo persona, pensate con occhio critico:

  • Chi legge queste informazioni?

  • Che cosa sto mettendo online?

  • In che modo qualcuno potrebbe usare questi contenuti per trarne vantaggio?

ethical hacker in azienda onorato informatica mantova

Onorato Informatica

Cyber security italiana da oltre 10 anni

Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 10 anni. Ci occupiamo di cybersecurity dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001ISO 27001 e azienda etica.

Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci!