Hacker: chi sono e cosa fanno i pirati del web

Che cos’è un hacker?

Un hacker è un individuo che utilizza computer, reti o altre competenze per superare un problema tecnico. Il termine può anche riferirsi a chiunque utilizzi le proprie capacità per ottenere accessi non autorizzati a sistemi o reti al fine di commettere reati. Un hacker può, ad esempio, rubare informazioni per ferire le persone tramite il furto di identità o far cadere un sistema e, spesso, tenerlo in ostaggio per ottenere un riscatto.

Il termine hacker è stato storicamente un elemento di divisione, a volte usato come termine di ammirazione per gli individui che mostrano un alto grado di abilità e creatività nel loro approccio ai problemi tecnici. Tuttavia, il termine viene comunemente applicato anche a individui che utilizzano questa abilità per scopi illegali o non etici.

Hacker è stato utilizzato per la prima volta negli anni ’60 per descrivere un programmatore o un individuo che, in un’era di capacità del computer altamente limitate, poteva aumentare l’efficienza del codice del computer in un modo che rimuoveva o violava le istruzioni del codice macchina in eccesso da un programma. Si è evoluto nel corso degli anni per riferirsi a qualcuno con una conoscenza avanzata di computer, reti, programmazione o hardware.

Come funziona l’hacking?

hacking computer

Gli hacker utilizzano competenze tecniche per sfruttare le difese di sicurezza informatica. Gli hacker etici testano le vulnerabilità della sicurezza informatica e possono intraprendere l’ hacking come professione , ad esempio un penetration test (pen tester) o come hobby.

L’obiettivo finale è spesso quello di ottenere l’accesso non autorizzato a computer, reti, sistemi informatici, dispositivi mobili o sistemi Internet of Things. Molti hacker professionisti usano le loro competenze per determinare falle di sicurezza nei sistemi aziendali e quindi consigliano dove le aziende dovrebbero potenziare le loro difese di sicurezza per tenere fuori gli attori delle minacce.

I risultati possono anche essere deleteri: gli hacker dannosi possono rubare credenziali di accesso, informazioni finanziarie e altri tipi di informazioni sensibili.

Molti hacker mirano a sfruttare le debolezze tecniche o sociali per violare le difese. I punti deboli tecnici possono includere vulnerabilità nel software o altri punti deboli sfruttabili. Per sfruttare le debolezze sociali, gli hacker possono tentare di manipolare i risultati sociali attraverso falsi pretesti, come impersonare un collega o un altro individuo per ottenere informazioni finanziarie o di accesso.

Gli hacker possono anche utilizzare le proprie competenze tecniche per installare malware pericolosi, rubare o distruggere dati o interrompere i servizi di un’organizzazione.

Gli hacker di tutti i tipi partecipano ai forum per scambiare informazioni sugli hacker e mestiere. Esistono numerosi forum di hacker in cui gli hacker etici possono discutere o porre domande sull’hacking. Molti di questi forum di hacker offrono guide tecniche con istruzioni dettagliate sull’hacking.

Al contrario, i forum e i mercati che servono gli attori delle minacce o gli hacker criminali sono spesso ospitati sul dark web e forniscono uno sbocco per offrire, scambiare e sollecitare servizi di hacking illegali.

Gli hacker criminali, che a volte mancano di competenze tecniche, utilizzano spesso script e altri programmi software appositamente progettati per entrare nelle reti aziendali. Questo software può manipolare i dati di rete per raccogliere informazioni sul funzionamento del sistema di destinazione.

Questi script possono essere trovati pubblicati su Internet per essere utilizzati da chiunque, di solito hacker di livello base. Gli hacker con competenze limitate sono talvolta chiamati script kiddies, riferendosi alla loro necessità di utilizzare script dannosi e alla loro incapacità di creare il proprio codice. Gli hacker malintenzionati avanzati potrebbero studiare questi script e quindi modificarli per sviluppare nuovi metodi.

Quali sono i diversi tipi di hacker?

hacker

In passato, la comunità della sicurezza utilizzava in modo informale riferimenti al colore del cappello per identificare diversi tipi di hacker, solitamente suddivisi in cinque tipi principali. Alcuni di questi termini sono stati sostituiti per riflettere i cambiamenti culturali.

  • Gli hacker etici o hacker autorizzati – precedentemente noti come hacker white hat – si sforzano di operare nel migliore interesse del pubblico piuttosto che creare scompiglio. Molti hacker etici che lavorano eseguendo i pen testing (penetration testing) sono stati assunti per tentare di entrare nelle reti dell’azienda per trovare e segnalare vulnerabilità di sicurezza. Le società di sicurezza aiutano quindi i propri clienti a mitigare i problemi di sicurezza prima che gli hacker criminali possano sfruttarli.
  • Gli attori delle minacce o gli hacker non autorizzati, precedentemente noti come hacker black hat, ottengono intenzionalmente l’accesso non autorizzato a reti e sistemi con intenti dannosi. Ciò include il furto di dati, la diffusione di malware o il profitto da ransomware, atti vandalici o altri danni ai sistemi, spesso nel tentativo di acquisire notorietà. Gli attori delle minacce sono criminali per definizione perché violano le leggi contro l’accesso ai sistemi senza autorizzazione, ma possono anche impegnarsi in altre attività illegali, tra cui spionaggio aziendale, furto di identità e attacchi DDoS (Distributed Denial of Service).
  • Gli hacker con il cappello grigio (Gray hat hackers) si collocano a metà tra gli hacker etici e gli attori delle minacce. Sebbene le loro motivazioni possano essere simili a quelle di questi due gruppi, i cappelli grigi hanno maggiori probabilità di accedere ai sistemi senza autorizzazione rispetto agli hacker etici; allo stesso tempo, è più probabile che gli attori delle minacce evitino di fare danni inutili ai sistemi che hackerano. Sebbene non siano in genere, o solo, motivati ​​dal denaro, gli hacker con cappello grigio possono offrirsi di correggere le vulnerabilità che hanno scoperto attraverso le proprie attività non autorizzate piuttosto che utilizzare le proprie conoscenze per sfruttare le vulnerabilità per profitto illegale.
  • Gli hacker Red Hat, chiamati anche hacker con gli occhi di falco o vigilanti, sono simili agli hacker etici. Gli hacker Red Hat intendono fermare gli attacchi non etici da parte degli attori delle minacce. Sebbene gli hacker con cappello rosso possano avere un intento simile agli hacker etici, differiscono nella metodologia, poiché gli hacker con cappello rosso possono utilizzare corsi d’azione illegali o estremi. Spesso, gli hacker con cappello rosso distribuiranno attacchi informatici ai sistemi degli attori delle minacce.
  • Gli hacker blue hat, noti anche come hacker vendicativi, usano l’hacking come arma sociale. Spesso è usato come mezzo di vendetta contro una persona, un datore di lavoro o un’altra organizzazione. Gli hacker che pubblicano dati personali e riservati online per rovinare la reputazione o tentare di ottenere l’accesso non autorizzato a e-mail e account di social media sono classificati come blue hat.
  • Gli script kiddies sono hacker dilettanti e inesperti che tentano di utilizzare script pre-scritti nei loro sforzi di hacking. Spesso si tratta di appassionati di hacking alle prime armi che causano pochi danni.
  • Gli attivisti informatici sono organizzazioni di hacker che utilizzano attacchi informatici per influenzare il cambiamento motivato politicamente. Lo scopo è portare l’attenzione del pubblico su qualcosa che l’hacktivist ritiene possa essere una violazione dell’etica o dei diritti umani. Gli attacchi di hacktivism possono tentare di rivelare prove di illeciti pubblicizzando comunicazioni, immagini o informazioni private.

Quali sono le tecniche di hacking comuni?

Sebbene la base tecnologica di queste tecniche sia in continua evoluzione per stare al passo con gli sviluppi della sicurezza informatica, le seguenti tecniche di hacking comuni sono persistenti:

  • Phishing. L’hacker criminale crea un’e-mail fraudolenta che sembra provenire da un’organizzazione legittima e invita l’utente ad aprirla. Gli utenti vengono quindi indotti con l’inganno a inserire le proprie credenziali di accesso e a rivelare altre informazioni personali, come la data di nascita, il numero di previdenza sociale o i dettagli della carta di credito.
  • Virus e codice dannoso. Un hacker inserisce codice dannoso, inclusi worm e cavalli di Troia, nei file del sito Web, spesso con l’intento di rubare i cookie che tengono traccia dell’attività online di un utente.
  • Riparazione dell’interfaccia utente (UI). Questa tecnica, nota anche come clickjacking , crea un’interfaccia utente e un collegamento falsi su una pagina Web autentica e induce l’utente a fare clic sul collegamento con l’inganno. L’autore della minaccia può quindi accedere al computer dell’utente a sua insaputa.
  • DoS e DDoS. Queste tecniche rendono impossibile agli utenti l’accesso ai propri sistemi informatici, reti, servizi o altre risorse informatiche (IT). In genere, un hacker criminale utilizza questa tecnica per bloccare server Web, sistemi o reti interrompendo il normale flusso di traffico.
  • Avvelenamento della cache del DNS (Domain Name System). Questa tecnica, nota anche come spoofing DNS, sfrutta i client DNS e i server Web deviando il traffico Internet su server falsi.
  • Iniezione SQL (Structured Query Language). Questa tecnica aggiunge il codice SQL a una casella di input del modulo Web per ottenere l’accesso a risorse e dati non autorizzati.
  • Iniezione di keylogger. Un programma di keylogging viene iniettato nel sistema dell’utente come malware per monitorare e registrare ciascuna delle sequenze di tasti dell’utente. Ciò consente all’autore della minaccia di rubare informazioni di identificazione personale, credenziali di accesso e dati aziendali sensibili.
  • Attacco di forza bruta. Questi attacchi utilizzano comunemente strumenti automatizzati per indovinare varie combinazioni di nome utente e password finché non trovano la combinazione corretta.

Hacker famosi

Anonymous 

Sebbene molti famosi tecnologi siano stati considerati hacker, tra cui Donald Knuth, Ken Thompson, Vinton Cerf, Steve Jobs e Bill Gates, è più probabile che gli attori delle minacce acquisiscano notorietà come hacker negli account tradizionali. Gates è stato anche sorpreso a irrompere nei sistemi aziendali da adolescente prima di fondare Microsoft.

Alcuni noti attori di minacce includono quanto segue:

  • Anonymous è un gruppo di hacker di tutto il mondo che si incontra su bacheche online e forum di social network. Concentrano principalmente i loro sforzi sull’incoraggiare la disobbedienza civile e i disordini tramite attacchi DoS, sulla pubblicazione online delle informazioni personali delle vittime e sui siti Web deturpanti e diffamatori.
  • Jonathan James ha acquisito notorietà per l’hacking in più siti Web, inclusi quelli del Dipartimento della Difesa degli Stati Uniti e della National Aeronautics and Space Administration, nonché per aver rubato codice software quando era un adolescente. Nel 2000, James è diventato il primo minorenne – aveva solo 16 anni – ad essere incarcerato per pirateria informatica. Si è suicidato nel 2008 quando aveva 25 anni.
  • Adrian Lamo ha violato i sistemi di diverse organizzazioni, tra cui il New York Times, Microsoft e Yahoo, per sfruttare le loro falle di sicurezza. Lamo è stato arrestato nel 2003, condannato nel 2004, condannato a sei mesi di detenzione domiciliare a casa dei suoi genitori e due anni di libertà vigilata, e condannato a pagare circa $ 65.000 a titolo di risarcimento.
  • Kevin Mitnick è stato condannato per una serie di crimini informatici dopo aver eluso le autorità per 2 anni e mezzo. Un tempo uno dei più ricercati del Federal Bureau of Investigation per aver hackerato reti di 40 società di alto profilo, Mitnick è stato arrestato nel 1993 e ha scontato cinque anni in una prigione federale. Dopo il suo rilascio, ha fondato una società di sicurezza informatica per aiutare le organizzazioni a proteggere le proprie reti.

Sebbene non tutti i tipi di hacking siano considerati dannosi, la presenza di attori delle minacce richiede forti difese di sicurezza informatica per le aziende, in particolare quelle che si occupano di informazioni sensibili. Le violazioni della sicurezza possono causare perdite finanziarie e danni irreversibili alla reputazione di un’organizzazione.

Questa guida sulla sicurezza dei dati tocca i diversi tipi di sicurezza dei dati, le migliori pratiche e i suggerimenti per costruire una strategia di sicurezza. Poiché il lavoro a distanza può aumentare i rischi per la sicurezza informatica, è importante gestirla di conseguenza nella nuova era digitale.

A cura di Ufoalieni.it


Resources: Fonte

80Shares

Scrivo appassionatamente di civiltà antiche, storia, vita aliena e vari altri argomenti da più di dieci anni.

2 pensieri riguardo “Hacker: chi sono e cosa fanno i pirati del web

I commenti sono chiusi.

Non puoi copiare il contenuto di questa pagina