Hacker bianchi, neri e rossi, chi sono?

Postato da: Davide Vacca
Categoria: Vita da Cybersecurity
Hacker in azione

I danni di Wargames

 

Anni fa, la maggior parte delle persone, immaginava gli hacker come giovanissimi geni informatici che dalle loro camerette andavano in giro a violare i sistemi informatici per divertimento e senso della sfida, a volte facendo danni, ma spesso solo in cerca di gloria tra i loro pari, o per creare “disordine”.
Quelli come me che hanno qualche capello bianco ricorderanno il film WarGames, nel quale un giovanissimo Matthew Broderick interpreta un hacker che quasi per caso penetra in un supercomputer militare con il quale inizia a giocare ad una simulazione di terza guerra mondiale, peccato che per il computer quella non era una simulazione… non spoilero altro, è da vedere. Questo film secondo me ha creato un falso senso di sicurezza negli anni passati.
Ho smesso di contare tutte le volte che il titolare di un’azienda mi ha detto, parlando di sicurezza informatica: “Non siamo mica la NASA, chi vuoi che ci attacchi” la mia risposta solitamente è: “Fate come ritenete opportuno, ma la domanda giusta non è SE vi attaccheranno, ma QUANDO”.
Oggi però cerchiamo di rispondere alla domanda: “Da CHI ci dobbiamo difendere?”, perché nel 2023 la situazione è ben diversa: rischi, minacce ed attori in gioco si sono moltiplicati in modo esponenziale! Proviamo a mettere qualche punto fermo.

Gli hacker

Gli Hacker sono persone che cercano e/o sfruttano le vulnerabilità dei sistemi informatici e/o umani, per diversi scopi, non sono sempre “cattivi ragazzi” e non sempre sono veri criminali. Gli hacker hanno diversi cappelli…

Cappello bianco

Ci sono i White Hat detti anche “ethical hackers”. Il loro scopo è quello di individuare vulnerabilità nei sistemi e nei software che potrebbero essere sfruttate in modo dannoso. Loro però non usano ciò che scoprono per danneggiare, ma per rafforzare le difese delle aziende e dei governi, permettendo loro di chiudere queste falle. La maggior parte delle grandi aziende informatiche come Microsoft, Apple, Google, oltre ad avere team interni dedicati all’analisi del loro codice per trovare vulnerabilità, mettono in palio cospicui premi in denaro per chi scopre e comunica loro nuove vulnerabilità

Cappello nero

Ci sono i Black Hat, ovvero la nemesi dei White hat. Anche il loro lavoro inizialmente consiste nell’individuare una o più vulnerabilità nei sistemi del loro bersaglio, ma una volta individuata la falla adatta, la sfruttano e penetrano i sistemi aziendali, per ottenere un vantaggio personale.

Qual è il loro scopo?

Nella maggior parte dei casi il movente è il denaro, ma non sempre a spingere un Black Hat è il ritorno economico, vediamo qualche esempio.

a. Furto di informazioni sensibili e rivendibili come il furto di identità, brevetti, campagne marketing (Denaro)
b. Bloccare e danneggiare le attività di un azienda ad esempio criptando i suoi dati, cancellando i backup e poi chiedere un riscatto per la chiave di decriptazione e la non diffusione dei dati esfiltrati. (Denaro)
c. Rubare gli account social e di posta di una persona e ricattarla o spiarla. (Denaro/vendetta)
d. Modificare le comunicazioni mail e farsi saldare fatture false di fornitori veri (Denaro)
e. Rendere BOT (zombi) migliaia di computer per creare una BOTNET e così aumentare la propria potenza di fuoco su un obbiettivo preciso (Denaro, Ideologia, Spionaggio, CyberWar)
f. Minare criptovalute usando i vostri computer ed i vostri server, ovvero loro estraggono criptovaluta e voi pagate la bolletta elettrica. (Denaro)
g. Attivismo e Terrorismo, colpire organizzazioni e/o Stati considerati ostili e diffondere il proprio messaggio (Ideologia, Spionaggio, CyberWar)

Sottocategorie di Cappelli

Poi ci sono le sotto categorie di White Hat e di Black Hat
1) I “buoni”, persone che hanno una loro attività professionale legale e come hobby cercano vulnerabilità nei sistemi e le segnalano gratuitamente, al massimo guadagnano i premi messi a disposizione dalle aziende. Il loro scopo è rendere il mondo un posto più sicuro, offrono i loro servigi alla comunità, mettendo le loro capacità informatiche al servizio del “bene”.
2) I “consulenti”, professionisti che mettono la loro esperienza nel campo della sicurezza a disposizione delle aziende loro clienti, che li pagano per controllare ed aumentare il livello di sicurezza informatica con vari metodi: valutazioni delle vulnerabilità, penetration test, verifica delle procedure, ma sempre con il permesso e la liberatori del cliente.
3) Passiamo ai “cattivi” Black hat che con i loro attacchi rubano informazioni per rivenderle al miglior offerente o usarle per attacchi più profondi; oppure “rapiscono” i dati e chiedono un riscatto, insomma sanno come scorrazzare su internet e fare danni per il loro profitto personale. Capita che vengano ingaggiati da strutture criminali o da enti governativi, ma a quel punto cambiano sottocategoria.
4) Gli “hactivisti” il loro scopo è sostenere e diffondere le idee per cui lottano, ma lo fanno usando mezzi illegali e spesso creando danni con cyber attacchi. Moderni Robin Hood? Sicuramente il loro credo religioso o politico li spinge ben oltre l’etico ed il legale.
5) Gli “hacker di Stato” sono gruppi di hacker sponsorizzati dagli Stati che chiudono entrambi gli occhi sui loro crimini purchè commessi contro Stati nemici e purchè disposti ad aiutare nella guerra cibertnetica. Le loro azioni vanno dal sabotare infrastrutture nemiche al diffondere fake news, influenzare le votazioni, rubare informazioni e denaro, ecc… in alcuni casi vengono utilizzati per portare denaro direttamente nelle casse dello Stato come nel caso del gruppo Lazarus Group della Corea del Nord
6) I “Cyber Armies” tutti gli stati informaticamente evoluti che hanno sviluppato un esercito per la CyberWar, la differenza è che alcuni Stati usano questa armata a scopo difensivo, altri a scopo offensivo. Un esempio per tutti è la Russia che ha dimostrato negli ultimi anni di utilizzare gli attacchi Hacker contro i suoi nemici, in particolare l’Ucraina e stati occidentali, Italia compresa. Se vuoi approfondire leggi il nostro articolo sulla Cyberwarfare
7) I “Millantatori” hacker con scarse conoscenze e capacità che millantano su forum e chat di attacchi mirabolanti che sono pura fantasia o attacchi condotti da altri. Spesso questi soggetti diventano obbiettivi dei veri autori che li attaccano per far loro capire la lezione.
8) Gli “Incompetenti” il nome dice tutto, sono hacker maldestri, non sanno esattamente quello che fanno disseminando la rete di loro tracce. Quando un loro attacco va a buon fine, spesso è il loro ultimo attacco, poiché la polizia facilmente risale alla loro vera identità e li catturano in breve tempo.
9) I “Script kiddies” sono gli hacker della domenica a cui non frega nulla di imparare le basi ed hanno fretta, per cui usano script e tool creati da altri, comprandoli o affittandoli come servzi da bande criminali.
10) I “Red hat” sono impegnati a fermare gli attacchi dei Black Hat, ma non si fermano come i White hat a fermare l’attacco, ma si scagliano al contrattacco per distruggere il sistema del Black hat.
11) I “Broke” sono hacker che subiscono un attacco da altri hacker per rubare i dati o il denaro frutto dei loro attacchi, aumentare il prestigio o punire un’azione che esce dalle loro “regole”

Il venerdì sera

Ora che ti sei fatto un’idea degli attori che popolano il Cyber spazio a cui tutti siamo connessi, puoi comprendere perché la domanda corretta che ci dobbiamo porre, non è SE attaccheranno i miei sistemi, ma QUANDO!
Sei pronto ad affrontare visite inaspettate ?
Il venerdì sera è il momento preferito dagli hackers per sferrare i loro attacchi, poiché gli IT manager sfiniti dalla settimana, stanno andando a casa, verso il meritato riposo e non sanno ancora che sarà un fine settimana tumultuoso di lotta,lacrime e sangue, ma questa è un’altra storia…

Il prossimo passo

Se vuoi approfondire questi argomenti, avere un’analisi dello stato attuale dei tuoi sistemi di difesa o vuoi conoscere le strategie con cui difendiamo i nostri clienti, puoi fare due semplici gesti:clicca su contattaci, ci prendiamo un caffè ed iniziamo a parlarne.

1) Leggi “Firewall NextGen

2) Compila il form Contattaci, ci prendiamo un caffè ed iniziamo a parlarne.

A presto!

Davide Vacca
CEO di Kaos Informatica