fbpx

Chi è l’hacker, come opera e come si riconosce un attacco

1923 0

Sentiamo parlare spesso di attacchi hacker. Oggi andremo a vedere le tecniche utilizzate da un hacker per effettuare un attacco. Vedremo anche come difendersi e quali barriere protettive alzare, nell’articolo di Giorgio Perego, IT Manager.

Che cos’è l’hacker

Facciamo subito chiarezza sul termine Hacker. Per hacker di intende una persona che utilizza le proprie competenze informatiche per esplorare i dettagli dei sistemi programmabili; sperimenta quindi come estenderne l’utilizzo.

L’hacker non è per forza il malintenzionato che buca i sistemi e ruba dati, password, numeri di carte di credito per poi rivenderli sul dark web.

Il white hacker

Come in tutti i campi e in tutti lavori ci sono i bravi e i cattivi; gli hacker così detti buoni (white hat), sono conosciuti come hacker etici. Negli ultimi anni abbiamo sentito spesso parlare di ethical hacker, coloro che conosco le tecniche di attacco ma che utilizzano il loro sapere per difendere aziende, istituzioni o i privati.

In generale un hacker viene apprezzato e rispettato per la propria capacità di pensare fuori dagli schemi comuni; di trovare sempre una soluzione logica e ragionevoli ai problemi più complessi.

Purtroppo con il passare del tempo, il significato originale del termine hacker è andato perso, perché come detto prima ci sono i bravi e i cattivi. Inizialmente apportavano modifiche al kernel dei vari sistemi operativi così da recuperare le password perse dai propri colleghi/amici.

Le prime intrusioni nei sistemi informatici

Sono iniziate le prime intrusioni all’interno di sistemi informatici con poca protezione; tutto questo per dimostrare che era possibile. Purtroppo si è scavalcato il labile confine oltre il quale inizia la tecnica di hacking realizzata per scopi malevoli “illegali”; ad esempio il furto di informazioni sensibili o delle risorse di sistema.

Col tempo si sono aggiunte due nuove figure, il “script kiddie” e il “cracker”.

Chi è il Script Kiddie

Si tratta di una persona che non è in possesso di conoscenze approfondite in materia di hacking, (come un hacker). Semplicemente fa uso di materiale già pronto per violare computer, server come ad esempio script, exploit, etc…

Chi è il Cracker

Il “cracker” invece sfrutta la base delle sue conoscenze tecniche collocandosi a metà strada tra lo script kiddie e l’hacker.

Il cracker è in grado di violare programmi e di aggirare le speciali protezioni che impediscono l’esecuzione di copie pirata.

Rispetto all’hacker non è preparato dal punto di vista tecnico, per poter riuscire a scoprire da solo nuove vulnerabilità, o creare tools da utilizzare per l’hacking.

Il significato di hacker con il tempo poi è cambiato ed è stato classificato come “bianco o nero”, con termini specifici tradotti in inglese in: “black hat”, “white hat”.

Il Black Hacker

Il black hat è l’hacker cattivo, quello che utilizza il suo sapere per scopi illegali. Viola i sistemi informatici solo per denaro, effettuando attacchi DDos, rubando dati sensibili su commissione oppure per essere rivenduti sul mercato nero del Dark Web.

Che strategia e che tecnica utilizza un black hat per effettuare un attacco?

Le 5 fasi di attacco

Di solito le fasi di un attacco sono 5. Normalmente un attaccante segue un iter graduale, diviso in più step; alcuni di questi step iniziano mesi prima che i target siano colpiti.

La prima fase: individuazione del target

Un malintenzionato come prima cosa deve individuare l’obiettivo da colpire; che sia a scopi privati che sia su commissione, per poi progettare come impostare l’attacco.

Individuato il target parte la fase di studio, cominciando a raccogliere più informazioni possibili sull’azienda e soprattutto sul suo sistema di sicurezza. Viene eseguita una campagna di ingegneria sociale mirata (tecnica utilizzata per carpire i dati che saranno poi utilizzati nell’attacco).

Un professionista creerà un falso website, visiterà la struttura partecipando anche agli eventi organizzati dalla società che sarà attaccata. Questa fase durerà fino alla pianificazione dell’attacco.

Seconda fase: intrusione

Il malintenzionato sceglie come violare il sistema di sicurezza aziendale, sulla base delle info raccolte nella prima fase.

In questa fase l’attaccante entra (come si dice in gergo in punta di piedi), per preparare il terreno di guerra da utilizzare quando verrà sferrato l’attacco. Utilizzerà sicuramente tecniche di phishing, appropriandosi delle credenziali della rete o installando un malware sui computer.

L’obiettivo principale di un attaccante è quello di ottenere il controllo completo dei dispositivi da remoto. Questa è una fase delicata, da qui dipende il successo o il fallimento dell’attacco vero e proprio.

Terza fase: studio della rete aziendale

A questo punto il malintenzionato studia l’intero network aziendale facendo una mappa dei server e di tutta la rete.

Inizia la parte di analisi per capire dove si trovano i database che custodiscono informazioni sensibili, (password di accesso alla rete, login e password degli utenti etc…). Come detto prima tutta questa parte si verifica mesi o settimane prima che l’attacco sia stato individuato.

Quarta fase: accesso ai dati aziendali

Ottenute le credenziali di accesso, il malintenzionato prende il controllo dei sistemi informatici dell’azienda. In questa fase molto calda dell’attacco, l’attaccante compromette tutti i canali della rete rendendo pubblica la violazione.

A questo punto il criminale informatico ha accesso a tutti i server dell’azienda, potendo recuperare: mail, documenti sensibili, informazioni sui clienti, ricette sui prodotti, etc…..

Quinta fase: attacco finale

In questa fase il pirata informatico esce allo scoperto bloccando le intere attività dell’azienda e chiedendo un riscatto.

In questa tipologia di attacco i dati contenuti nelle macchine colpite sono stati criptati da un ransomware; ormai è tardi per fermare la minaccia, minaccia iniziata mesi prima di essere individuata.

Come ci si protegge dall’attacco hacker?

Come detto più volte, bisogna investire in sicurezza informatica, non solo utilizzando dei sistemi di protezione sofisticati, ma mantenendo i dispositivi continuamente aggiornati. Basta infatti una vulnerabilità di un solo computer per compromettere tutta la rete aziendale.

Formare i propri dipendenti sulle tecniche utilizzate dai malintenzionati così da essere pronti a fronteggiare sul nascere un attacco di un malintenzionato hacker. Come visto, gli hacker riescono a ottenere le credenziali di accesso al network aziendale, attraverso il phishing, tecnica ingannevole con cui le vittime sono portate a rivelare i dati segreti.

Consulta i volumi di EPC Editore

Giorgio Perego

IT Manager