Sentiamo parlare spesso di attacchi hacker. In questo articolo vediamo cosa sono e cosa fanno gli hackers, quali le tecniche più utilizzate, le tipologie di attacco e come difendersi.
Cosa vuol dire essere un hacker
Per hacker di intende una persona che utilizza le proprie competenze informatiche per esplorare i dettagli dei sistemi programmabili; sperimenta quindi come estenderne l’utilizzo. L’intento dell’hacker è quello di lavorare sul codice e manipolarlo per diffondere la conoscenza sulle scoperte fatte e aiutare a migliorare i sistemi, come un gioco, una sfida, ma a fin di bene comune, qual è l’internet.
Hackers: le tipologie
L’hacker non è per forza il malintenzionato che buca i sistemi e ruba dati, password, numeri di carte di credito per poi rivenderli sul dark web. E’ criminale informatico solo colui che, travestito per comodità da hacker, ha l’obiettivo di sfruttare le informazioni a proprio vantaggio, per colpire e danneggiare gli altri. Vediamo quali sono le varie tipologie di hackers.
White hacker
Gli hacker così detti buoni, white hat, sono conosciuti come hacker etici, coloro che conosco le tecniche di attacco ma che utilizzano il loro sapere per difendere aziende, istituzioni o i privati.
Purtroppo, con il passare del tempo, si è scavalcato il labile confine oltre il quale inizia la tecnica di hacking realizzata per scopi malevoli “illegali”; ad esempio il furto di informazioni sensibili o delle risorse di sistema.
Black hacker
Il black hat è l’hacker cattivo, quello che utilizza il suo sapere per scopi illegali. Viola i sistemi informatici solo per denaro, effettuando attacchi DDos, rubando dati sensibili su commissione oppure per essere rivenduti sul mercato nero del Dark Web.
Lo script kiddie
Si tratta di una persona che non è in possesso di conoscenze approfondite in materia di hacking, (come un hacker). Semplicemente fa uso di materiale già pronto per violare computer, server come ad esempio script, exploit, etc…
Il Cracker
Il “cracker” invece sfrutta la base delle sue conoscenze tecniche collocandosi a metà strada tra lo script kiddie e l’hacker.
Il cracker è in grado di violare programmi e di aggirare le speciali protezioni che impediscono l’esecuzione di copie pirata.
Rispetto all’hacker non è preparato dal punto di vista tecnico, per poter riuscire a scoprire da solo nuove vulnerabilità, o creare tools da utilizzare per l’hacking.
Come agiscono gli hackers?
I rischi derivanti dal web sono diretta conseguenza dell’intento criminoso da parte dell’hacker, che vorrà ad esempio:
- attuare una frode di tipo finanziario,
- chiedere un riscatto con specifiche ritorsioni,
- effettuare un sabotaggio e altro ancora.
Per far ciò gli hacker agiscono per mezzo di quelli che, in gergo tecnico, sono definiti “agenti di minaccia”, ovvero tutti gli strumenti che possono essere sfruttati per agire ai danni della vittima.
Detto ciò, l’attività di un hacker criminale, in prima istanza, prevede di ridurre al minimo lo sforzo per trovare gli agenti di minaccia a lui favorevoli.
Pertanto, per individuare un target semplice da colpire, la maggior parte dei criminali informatici oggi è intenta a sviluppare minacce web progettate per essere massive, cioè che prendano di mira i sistemi operativi e le applicazioni più comuni.
Come funziona un attacco hacker?
E’ possibile suddividere l’attacco hacker in cinque fasi distinte.
Prima fase: individuazione del target
Un malintenzionato come prima cosa deve individuare l’obiettivo da colpire; che sia a scopi privati che sia su commissione, per poi progettare come impostare l’attacco.
Individuato il target parte la fase di studio, cominciando a raccogliere più informazioni possibili sull’azienda e soprattutto sul suo sistema di sicurezza. Viene eseguita una campagna di ingegneria sociale mirata (tecnica utilizzata per carpire i dati che saranno poi utilizzati nell’attacco).
Un professionista creerà un falso website, visiterà la struttura partecipando anche agli eventi organizzati dalla società che sarà attaccata. Questa fase durerà fino alla pianificazione dell’attacco.
Seconda fase: intrusione
Il malintenzionato sceglie come violare il sistema di sicurezza aziendale, sulla base delle info raccolte nella prima fase.
In questa fase l’attaccante entra (come si dice in gergo in punta di piedi), per preparare il terreno di guerra da utilizzare quando verrà sferrato l’attacco. Utilizzerà sicuramente tecniche di phishing, appropriandosi delle credenziali della rete o installando un malware sui computer.
L’obiettivo principale di un attaccante è quello di ottenere il controllo completo dei dispositivi da remoto. Questa è una fase delicata, da qui dipende il successo o il fallimento dell’attacco vero e proprio.
Terza fase: studio della rete aziendale
A questo punto il malintenzionato studia l’intero network aziendale facendo una mappa dei server e di tutta la rete.
Inizia la parte di analisi per capire dove si trovano i database che custodiscono informazioni sensibili, (password di accesso alla rete, login e password degli utenti etc…). Come detto prima tutta questa parte si verifica mesi o settimane prima che l’attacco sia stato individuato.
Quarta fase: accesso ai dati aziendali
Ottenute le credenziali di accesso, il malintenzionato prende il controllo dei sistemi informatici dell’azienda. In questa fase molto calda dell’attacco, l’attaccante compromette tutti i canali della rete rendendo pubblica la violazione.
A questo punto il criminale informatico ha accesso a tutti i server dell’azienda, potendo recuperare: mail, documenti sensibili, informazioni sui clienti, ricette sui prodotti, etc…..
Quinta fase: attacco finale
In questa fase il pirata informatico esce allo scoperto bloccando le intere attività dell’azienda e chiedendo un riscatto.
In questa tipologia di attacco i dati contenuti nelle macchine colpite sono stati criptati da un ransomware; ormai è tardi per fermare la minaccia, minaccia iniziata mesi prima di essere individuata.
Come ci si protegge dall’attacco hacker?
Per proteggersi dagli attacchi hacker è necessario investire in sicurezza informatica, non solo utilizzando dei sistemi di protezione sofisticati, ma mantenendo i dispositivi continuamente aggiornati. Basta infatti una vulnerabilità di un solo computer per compromettere tutta la rete aziendale.
Formare i propri dipendenti sulle tecniche utilizzate dai malintenzionati così da essere pronti a fronteggiare sul nascere un attacco di un malintenzionato hacker. Come visto, gli hacker riescono a ottenere le credenziali di accesso al network aziendale, attraverso il phishing, tecnica ingannevole con cui le vittime sono portate a rivelare i dati segreti.
Consulta anche i seguenti articoli
Per saperne di più consulta anche i seguenti articoli pubblicati su InSic:
Gli attacchi informatici più diffusi: quali sono e come difendersi
Attacco hacker del 5 febbraio: i pericoli della minaccia cibernetica
Attacco hacker alle Ferrovie dello Stato, tutti i dettagli
Attacco hacker a WordPress: 1,6 milioni di siti coinvolti
Consulta i volumi di EPC Editore
Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi – oro, argento, diamanti e orologi di prestigio –
presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati.
Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica.
Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.