Il campo di battaglia digitale: hacker etici e hacker dannosi
Aggiornato su September 24, 2024 9 minuti a leggere

Il campo di battaglia digitale: hacker etici e hacker dannosi
Introduzione
Sapevate che nel 2011 Citibank (Citigroup) ha subito un attacco informatico che ha comportato il furto di quasi 2,7 milioni di dollari?
Gli autori hanno semplicemente approfittato di una semplice violazione dei dati sul loro sito web. Lo sfruttavano da mesi prima che venisse rilevato. La banca ne ha sofferto molto poiché sono stati colpiti oltre 360.000 conti ed è stata una vera sfida liberarsene.
Riepilogo
Nascita della sicurezza informatica
Negli ultimi due decenni, l’informatica è cresciuta drasticamente; molto è stato scoperto e molto è stato migliorato. Al giorno d’oggi, i computer e le tecnologie non hanno nulla a che fare con quelli che esistevano all’inizio, almeno nelle loro forme e funzionalità. Questo è ciò che ha suscitato un nuovo tesoro, un tesoro che prima non era facilmente raggiungibile. Molto sarebbe stato diverso, queste sono Informazioni.
L’importanza dell’informazione è diventata così alta che potrebbe salvare vite umane! È molto importante anche nella nostra vita quotidiana e lo troviamo in molte forme. In questo articolo parleremo di informazioni digitali, in altre parole di informazioni archiviate sui computer, e le chiameremo dati.
I dati sono ovunque, nelle scuole, negli ospedali, nelle banche, nei governi, negli eserciti, nei supermercati, ecc. Quindi, fondamentalmente, tutti nel mondo hanno dati. La sua importanza varia da persona a persona e da un uso all’altro; potrebbe essere molto critico a volte.
Sfortunatamente, poiché a questo mondo nulla è perfetto, l’accesso a queste informazioni potrebbe essere compromesso. Ciò è dovuto principalmente al fattore umano in molte forme. Può trattarsi di un errore, di una mancata esecuzione o talvolta semplicemente di negligenza. Ciò può portare a lasciare buchi di sicurezza in un sistema digitale, che chiamiamo vulnerabilità.
E ci sono molte persone con intenzioni dannose che cercano di trarre vantaggio da queste vulnerabilità e prenderle di mira per il proprio bene. Si chiamano Hacker.
Gli hacker sono visti come criminali e questo è lungi dall’essere sbagliato. Le conseguenze delle loro azioni potrebbero essere disastrose, compresa la perdita di denaro e la rovina della vita di molte persone, ma a volte si verificano danni minori che non possono essere trascurabili. Più avanti esamineremo alcune di queste conseguenze.
La loro esistenza ha reso inevitabile prendersi cura della sicurezza informatica avendo persone che combattono contro di loro (hacker).
Si chiamano Ethical Hacker, il loro compito è sostanzialmente prevenire o minimizzare gli attacchi degli hacker (noti anche come attacchi informatici). Sono persone che lavorano per rendere il mondo digitale un luogo più sicuro.
Attacchi informatici
Pertanto, gli attacchi informatici, come è stato introdotto in precedenza, sono atti di hacker. Gli hacker attaccano i sistemi per rubare, eseguire modifiche non autorizzate o addirittura distruggere dati per molti scopi dannosi.
La maggior parte di questi attacchi potrebbero essere classificati in una di queste tre categorie.
Attacchi contro i sistemi
In questo caso le vulnerabilità sono generalmente causate da un errore tecnico nel sistema. Gli hacker sfruttano la loro conoscenza del sistema e del suo funzionamento per trovare un modo incauto di utilizzarlo a proprio favore e possono ottenere l’accesso non autorizzato a una risorsa o addirittura al sistema nel suo insieme.
Parliamo in generale di:
-
Zero Day exploit (vulnerabilità scoperte di recente a cui non è stata applicata alcuna patch, il che significa che sono ancora presenti nell’ultima versione del sistema).
-
I CVE (codici di exploit delle vulnerabilità) sono prove di concetti rilevanti contro sistemi obsoleti.
-
Attacchi man-in-the-middle, Denial Of Service (DOS), Distributed Denial Of Service (DDOS) ecc.
Attacchi contro le persone
È risaputo che il punto più vulnerabile di un sistema digitale sono gli esseri umani. È l’attore più imprevedibile al suo interno. Molti attacchi informatici sono stati effettivamente eseguiti contro persone che lavorano nelle aziende, esponendo dati critici o eseguendo azioni disastrose in molti sistemi.
Ecco una citazione che voglio esporre
“Non esiste una patch per la stupidità umana”.
Ciò significa che non si può fare nulla quando un hacker riesce ad hackerare le persone stesse! Qui parliamo più di ingegneria sociale, che mira a hackerare la mentalità di una persona utilizzando molte tecniche come il phishing.
Attacchi contro i sistemi attraverso le persone
In questo caso lo scopo dell’attacco è generalmente quello di distruggere dati o malfunzionare un sistema. Questo viene fatto inducendo le persone a utilizzare programmi informatici dannosi chiamati malware.
Si tratta di programmi che distruggono i dati, ne modificano completamente la forma, rendendoli inutilizzabili o addirittura li diffondono, il che porta a gravi conseguenze. E questo è il lavoro di
-
virus: programmi che si diffondono molto rapidamente su un sistema o in una rete
-
ransomware: malware che crittografa i dati tramite un potente algoritmo e chiede un riscatto per recuperarli.
-
Trojan, worm ecc.
-
D’altro canto, il malware può rimanere inattivo e rubare solo dati, come fa lo spyware.
E come vedi, questi si ottengono solo grazie a errori umani che li inseriscono nel sistema in un modo o nell’altro.
Alcune catastrofi informatiche critiche
Nell’ultimo decennio, il mondo ha conosciuto numerosi attacchi informatici che hanno avuto gravi conseguenze.
Ciò ha fatto sì che le organizzazioni si preoccupassero maggiormente della sicurezza del proprio sistema.
Eccone alcuni tra i più conosciuti:
- Hack di Sony Pictures (2014)
L’attacco informatico contro Sony Pictures Entertainment nel 2014, attribuito alla Corea del Nord, ha portato alla divulgazione di dati riservati, inclusi film inediti e informazioni sensibili sui dipendenti. Gli autori del reato, operanti sotto lo pseudonimo di “Guardiani della pace”, hanno chiesto alla Sony di interrompere l’uscita del film “The Interview”, che presentava una trama immaginaria che coinvolgeva l’assassinio del leader della Corea del Nord.
- WannaCry Ransomware (2017)
WannaCry, un attacco ransomware mondiale, ha cercato specificamente computer che utilizzavano versioni Windows obsolete. Questo programma dannoso si è propagato rapidamente, colpendo sia organizzazioni che individui in tutto il mondo. Ha sfruttato una vulnerabilità di sicurezza rubata alla NSA per crittografare i file delle vittime, spingendole a pagare un riscatto per la decrittazione dei dati. Prima che si verificasse un danno sostanziale, un ricercatore di sicurezza ha individuato casualmente un meccanismo per fermare l’attacco.
- Attacco informatico SolarWinds (2020)
L’attacco informatico di SolarWinds è stato una violazione della catena di fornitura pianificata in modo complesso che ha preso di mira SolarWinds, un’importante società di gestione IT. Gli aggressori hanno compromesso gli aggiornamenti software di SolarWinds, fornendo loro l’accesso ai sistemi di varie entità, tra cui agenzie governative e importanti società. L’attacco era collegato a un gruppo russo Advanced Persistent Threat (APT).
- Log4j (2021)
Log4j, un’utilità Java consolidata con una storia di due decenni, ha vissuto un momento cruciale nel dicembre 2021 con la scoperta di una vulnerabilità critica denominata Log4Shell. Questa falla ha consentito ad attori malintenzionati non autenticati e non qualificati di assumere il controllo delle applicazioni, portando a costose violazioni della sicurezza.
- Twitter (5,4 milioni di account utente rubati da un attacco di ingegneria sociale nel 2022)
Il 5 agosto 2022, Twitter ha fatto un annuncio sorprendente, rivelando che un hacker, operante sotto lo pseudonimo di “diavolo”, aveva sfruttato una vulnerabilità zero-day. Questa violazione ha consentito loro di collegare dettagli di identificazione personale come numeri di telefono e indirizzi e-mail con account utente sulla piattaforma di social media.
Cogliendo l’opportunità offerta da questa vulnerabilità, l’hacker ha successivamente rilasciato un vasto set di dati sui forum online, valutandolo a 30.000 dollari. L’esistenza del bug è diventata pubblicamente nota nel giugno 2021, colpendo più di 5 milioni di utenti.
In risposta a questo incidente, Twitter ha agito rapidamente, contattando direttamente i proprietari degli account interessati e offrendo indicazioni. Hanno esortato gli utenti a implementare l’autenticazione a due fattori come salvaguardia essenziale contro l’accesso non autorizzato ai propri account.
Hacker etici
Come affermato in precedenza, l’ascesa degli hacker nel campo tecnologico ha spinto le organizzazioni a pensare a soluzioni per aumentare la sicurezza dei propri sistemi.
Pertanto, hanno dovuto trovare posizioni o lavori remunerativi per la revisione di questi sistemi e il rilevamento delle vulnerabilità al fine di correggerli o applicarvi patch. Le persone che assumono queste posizioni sono in realtà quelle che chiamiamo hacker etici.
L’hacking etico si divide in due categorie principali
-
Sicurezza offensiva: Noto anche come test di penetrazione o hacking etico, è la pratica di simulare attacchi informatici ai sistemi di un’organizzazione per identificare vulnerabilità e punti deboli. L’obiettivo principale della sicurezza offensiva è scoprire e affrontare in modo proattivo i problemi di sicurezza prima che gli autori malintenzionati possano sfruttarli.
-
Sicurezza difensiva: si concentra sulla protezione dei sistemi, dei dati e dell’infrastruttura di rete di un’organizzazione da potenziali minacce. Il suo obiettivo principale è prevenire accessi non autorizzati, violazioni dei dati e altri incidenti di sicurezza.
L’hacking etico richiede generalmente approcci o team diversi quando si protegge un sistema; alcuni di questi sono:
-
Red teaming: è un approccio strutturato e sistematico per testare e valutare la sicurezza dei sistemi, dei processi e delle difese di un’organizzazione. Implica la simulazione di attacchi informatici e altre minacce per valutare il livello di sicurezza, le vulnerabilità e la resilienza complessiva di un’organizzazione. L’obiettivo principale del red teaming è fornire una valutazione imparziale e realistica delle capacità di sicurezza di un’organizzazione e identificare i punti deboli che potrebbero non essere evidenti attraverso i tradizionali metodi di test di sicurezza.
-
Blue Teaming: I Blue Team sono responsabili della protezione delle risorse digitali, dei sistemi e dei dati di un’organizzazione dalle minacce informatiche, lavorando anche per rilevare e rispondere agli incidenti di sicurezza. A differenza dei team rossi, che simulano attacchi e attività avversarie, i team blu si preoccupano principalmente di mantenere e migliorare la posizione di sicurezza dell’organizzazione
-
Purple teaming: è un approccio collaborativo e integrato alla sicurezza informatica che combina gli sforzi dei team rossi e dei team blu all’interno di un’organizzazione. L’obiettivo del team viola è migliorare la posizione di sicurezza complessiva di un’organizzazione facilitando la comunicazione, la condivisione delle conoscenze e i test congiunti tra questi due team
Esistono altri tipi di team più specializzati, come mostra l’immagine qui sotto
Per quanto riguarda l’importanza del loro ruolo nel mondo dell’informazione, esistono numerose organizzazioni e imprese specializzate nella fornitura di servizi nel campo della sicurezza informatica, come test di penetrazione e revisione delle applicazioni.
Non solo le organizzazioni, ma anche i liberi professionisti in questo campo hanno visto un aumento interessante con la comparsa dei programmi Bug Bounty Hunting (programmi lanciati da aziende che premiano gli individui per aver segnalato le vulnerabilità trovate sui loro sistemi).
Conclusione
In conclusione, dobbiamo affermare che la guerra tra hacker etici e non etici non è qualcosa a cui si può porre fine finché l’informazione digitale rimane una risorsa critica.
Tutti dovrebbero essere consapevoli delle pratiche di sicurezza delle informazioni che non richiedono alcuna conoscenza tecnica. E pensare di avere una carriera nella sicurezza informatica è una scelta interessante poiché gli hacker etici sono molto richiesti là fuori e ci sono molte risorse per iniziare subito ad imparare! Quindi, per concludere questo articolo, abbiamo una domanda per te. Sei mai stato colpito da un attacco informatico come il phishing o sei già stato colpito da un ransomware o da un virus? Fatecelo sapere!