#cybersecurity
#cybersecuritybootcamp
#ethicalhacking

Il campo di battaglia digitale: Hacker etici e malintenzionati

10/25/2023

Hacker etici e malintenzionati cover image

Il campo di battaglia digitale: Hacker etici e malintenzionati

Introduzione

Sapete che nel 2011 Citibank (Citigroup) ha subito un attacco informatico che ha portato al furto di quasi 2,7 milioni di dollari?

Gli attori hanno approfittato di una semplice violazione dei dati sul loro sito web. L'hanno sfruttata per mesi prima di essere scoperti. La banca ne ha sofferto molto, dato che sono stati colpiti oltre 360.000 conti, ed è stata una bella sfida liberarsene.

Sintesi

Nascita della sicurezza informatica

Negli ultimi due decenni, l'informatica è cresciuta drasticamente

L'importanza dell'informazione è diventata così elevata che potrebbe salvare vite umane! È molto importante anche nella nostra vita quotidiana e si presenta sotto diverse forme. In questo articolo parleremo di informazioni digitali, cioè di informazioni memorizzate nei computer, e le chiameremo dati.

I dati sono ovunque, nelle scuole, negli ospedali, nelle banche, nei governi, nelle forze armate, nei supermercati, ecc. In pratica, tutti nel mondo possiedono dati. La loro importanza varia da una persona all'altra e da un utilizzo all'altro.

Purtroppo, poiché nulla è perfetto in questo mondo, l'accesso a queste informazioni potrebbe essere compromesso. Ciò è dovuto principalmente al fattore umano, sotto diverse forme. Può trattarsi di un errore, di una mancanza o talvolta di semplice negligenza. Questo può portare a lasciare delle falle di sicurezza in un sistema digitale, che chiamiamo vulnerabilità.

E ci sono molte persone con intenzioni malevole che cercano di approfittare di queste vulnerabilità e di prenderle di mira per il proprio interesse. Si chiamano hacker.

Gli hacker sono visti come criminali, e questo è tutt'altro che sbagliato. Le conseguenze dei loro atti possono essere disastrose, tra cui la perdita di denaro e la rovina della vita di molte persone, ma a volte ci sono danni minori che non possono essere trascurati. In seguito daremo un'occhiata ad alcune di queste conseguenze.

La loro esistenza ha reso inevitabile la necessità di occuparsi della sicurezza informatica con persone che combattono contro di loro (hacker).

Si chiamano Ethical Hackers e il loro compito è fondamentalmente quello di prevenire o ridurre al minimo gli attacchi degli hacker (noti anche come attacchi informatici). Sono persone che lavorano per rendere il mondo digitale un posto più sicuro.

Attacchi informatici

Gli attacchi informatici, come già detto, sono atti di hacker. Gli hacker attaccano i sistemi per rubare, eseguire modifiche non autorizzate o addirittura distruggere i dati per molti scopi malevoli.

La maggior parte di questi attacchi può essere classificata in una di queste tre categorie.

Attacchi ai sistemi

In questo caso, le vulnerabilità sono generalmente causate da un errore tecnico del sistema. Gli hacker sfruttano la loro conoscenza del sistema e del suo funzionamento per trovare un modo non previsto di usarlo a loro favore e possono ottenere l'accesso non autorizzato a una risorsa o addirittura al sistema nel suo complesso.

Parliamo in generale di:

  • Sfruttamenti Zero Day (vulnerabilità scoperte di recente che non sono state ancora patchate, il che significa che sono ancora presenti nell'ultima versione del sistema).

  • I CVE (codici di sfruttamento delle vulnerabilità) sono prove di concetti rilevanti per i sistemi obsoleti.

  • Attacchi Man-in-the middle, Denial Of Service (DOS), Distributed Denial Of Service (DDOS) ecc.

Attacchi contro le persone

È risaputo che il punto più vulnerabile di un sistema digitale è l'uomo. È l'attore più imprevedibile al suo interno. Molti attacchi informatici sono stati condotti contro persone che lavorano nelle aziende, esponendo dati critici o eseguendo azioni disastrose in molti sistemi.

Ecco una citazione che voglio esporre

Non c'è rimedio alla stupidità umana.

Ciò significa che non si può fare nulla quando un hacker riesce a violare le persone stesse! Qui parliamo di ingegneria sociale, che mira a violare la mentalità di una persona utilizzando molte tecniche come il phishing.

Attacchi ai sistemi attraverso le persone

In questo caso, l'obiettivo dell'attacco è in genere quello di distruggere i dati o di malfunzionare un sistema. Ciò avviene inducendo le persone a utilizzare programmi informatici dannosi, chiamati malware.

Si tratta di programmi che distruggono i dati, ne modificano completamente la forma, rendendoli inutilizzabili, o addirittura li fanno trapelare, con gravi conseguenze. Questo è il compito di

  • virus: programmi che si diffondono molto rapidamente in un sistema o in una rete.

  • ransomware: malware che cripta i dati tramite un algoritmo forte e chiede un riscatto per riaverli.

  • Trojan, worm, ecc.

  • D'altra parte, il malware può rimanere inattivo e rubare solo dati, come fa lo spyware.

E come vedete, questi si ottengono solo grazie agli errori umani che li includono nel sistema in un modo o nell'altro.

Alcune catastrofi informatiche critiche

Nell'ultimo decennio, il mondo ha conosciuto numerosi attacchi informatici che hanno avuto gravi conseguenze.

Questo ha fatto sì che le organizzazioni si preoccupassero maggiormente della sicurezza dei loro sistemi.

Ecco alcuni dei più noti:

SonyPictures Hack (2014)

L'attacco informatico a Sony Pictures Entertainment nel 2014, attribuito alla Corea del Nord, ha portato all'esposizione di dati riservati, tra cui film inediti e informazioni sensibili sui dipendenti. Gli autori, che operavano sotto lo pseudonimo di "Guardiani della pace", hanno chiesto a Sony di bloccare l'uscita del film "The Interview", che presentava una trama fittizia che prevedeva l'assassinio del leader nordcoreano.

WannaCryRansomware (2017).

WannaCry, un attacco ransomware di portata mondiale, ha colpito in particolare i computer che utilizzano versioni obsolete di Windows. Questo programma dannoso si è propagato rapidamente, colpendo sia le organizzazioni che i singoli individui in tutto il mondo. Ha sfruttato una vulnerabilità di sicurezza sottratta all'NSA per criptare i file delle vittime, spingendole a pagare un riscatto per la decriptazione dei dati. Prima che si verificassero danni sostanziali, un ricercatore di sicurezza ha fortuitamente identificato un meccanismo per fermare l'attacco.

{\an8}Ciberattacco SolarWinds*(2020)**{\an8}

Il cyberattacco SolarWinds è stato una violazione della catena di fornitura pianificata in modo intricato che ha preso di mira SolarWinds, un'importante azienda di gestione IT. Gli aggressori hanno compromesso gli aggiornamenti del software di SolarWinds, consentendo loro di accedere ai sistemi di varie entità, tra cui agenzie governative e importanti aziende. L'attacco è stato collegato a un gruppo russo di Advanced Persistent Threat (APT).

  • Log4j**(2021)**

Log4j, una consolidata utility Java con una storia di due decenni, ha vissuto un momento cruciale nel dicembre 2021 con la scoperta di una vulnerabilità critica denominata Log4Shell. Questa falla consentiva ad attori malintenzionati non autenticati e non qualificati di prendere il controllo delle applicazioni, causando costose violazioni della sicurezza.

Twitter*(5,4 milioni di account utente rubati da un attacco di social engineering 2022)***.

Il 5 agosto 2022 Twitter ha fatto un annuncio sorprendente, rivelando che un hacker, che opera sotto lo pseudonimo di "diavolo", ha sfruttato una vulnerabilità zero-day. Questa falla ha permesso di collegare i dati di identificazione personale, come numeri di telefono e indirizzi e-mail, agli account degli utenti della piattaforma di social media.

Cogliendo l'opportunità offerta da questa vulnerabilità, l'hacker ha successivamente rilasciato un vasto set di dati sui forum online, valutandolo 30.000 dollari. L'esistenza del bug è stata resa nota nel giugno 2021, con un impatto su oltre 5 milioni di utenti.

In risposta a questo incidente, Twitter ha agito rapidamente, contattando direttamente i proprietari degli account interessati e offrendo indicazioni. Ha esortato gli utenti a implementare l'autenticazione a due fattori come salvaguardia essenziale contro l'accesso non autorizzato ai propri account.

Hacker etici

Come già detto, l'aumento degli hacker nel settore tecnologico ha spinto le organizzazioni a pensare a soluzioni per aumentare la sicurezza del sistema.

Pertanto, hanno dovuto trovare posizioni o lavori che pagassero la revisione di questi sistemi e l'individuazione delle vulnerabilità per poterle correggere. Le persone che assumono queste posizioni sono quelle che chiamiamo hacker etici.

L'hacking etico si divide in due categorie principali

  • Sicurezza offensiva: Conosciuta anche come test di penetrazione o hacking etico, è la pratica di simulare attacchi informatici ai sistemi di un'organizzazione per identificare vulnerabilità e punti deboli. L'obiettivo principale della sicurezza offensiva è quello di scoprire e risolvere in modo proattivo i problemi di sicurezza prima che i malintenzionati possano sfruttarli.

  • Sicurezza difensiva: Si concentra sulla protezione dei sistemi, dei dati e dell'infrastruttura di rete di un'organizzazione da potenziali minacce. Il suo obiettivo principale è prevenire accessi non autorizzati, violazioni dei dati e altri incidenti di sicurezza.

L'hacking etico prevede approcci o gruppi di lavoro generalmente diversi quando si tratta di mettere in sicurezza un sistema.

  • Red teaming: è un approccio strutturato e sistematico per testare e valutare la sicurezza dei sistemi, dei processi e delle difese di un'organizzazione. Comporta la simulazione di attacchi informatici e altre minacce per valutare la posizione di sicurezza, le vulnerabilità e la resilienza complessiva di un'organizzazione. L'obiettivo principale del red teaming è quello di fornire una valutazione imparziale e realistica delle capacità di sicurezza di un'organizzazione e di identificare i punti deboli che potrebbero non essere evidenti attraverso i metodi tradizionali di test della sicurezza.

  • Blue Teaming: I Blue Team sono responsabili della protezione delle risorse, dei sistemi e dei dati digitali di un'organizzazione dalle minacce informatiche e si occupano anche di rilevare e rispondere agli incidenti di sicurezza. A differenza dei team rossi, che simulano attacchi e attività avversarie, i team blu si occupano principalmente di mantenere e migliorare la posizione di sicurezza dell'organizzazione.

  • Purple teaming: è un approccio collaborativo e integrato alla sicurezza informatica che combina gli sforzi dei team rossi e dei team blu all'interno di un'organizzazione. L'obiettivo del purple teaming è migliorare la sicurezza generale di un'organizzazione facilitando la comunicazione, la condivisione delle conoscenze e i test congiunti tra questi due team.

Esistono altri tipi di team più specializzati, come mostra l'immagine seguente

Data l'importanza del loro ruolo nel mondo dell'informazione, esistono numerose organizzazioni e imprese specializzate nella fornitura di servizi nel campo dell'infosecurity, come i test di penetrazione e la revisione delle applicazioni.

Non solo le organizzazioni, ma anche i liberi professionisti in questo campo hanno visto un interessante incremento con la comparsa dei programmi di Bug Bounty Hunting (programmi lanciati dalle aziende che ricompensano i singoli per la segnalazione di vulnerabilità trovate nei loro sistemi).

Conclusione

In conclusione, dobbiamo affermare che la guerra tra hacker etici e non etici non potrà essere conclusa finché le informazioni digitali rimarranno una risorsa critica.

Tutti dovrebbero conoscere le pratiche di sicurezza informatica che non richiedono alcuna conoscenza tecnica. E pensare di intraprendere una carriera nella sicurezza informatica è una scelta interessante, poiché gli hacker etici sono molto richiesti e ci sono molte risorse per iniziare a imparare subito! Per concludere questo articolo, abbiamo una domanda per voi. Avete mai subito un attacco informatico come il phishing o siete già stati colpiti da un ransomware o da un virus? Fateci sapere!

Riferimenti


By Smail Djerrai

Career Services background pattern

Servizi per le carriere

Contact Section background image

Rimaniamo in contatto

Code Labs Academy © 2024 Tutti i diritti riservati.