Se segui le notizie e ti mantieni aggiornato sulle novità tecnologiche sai sicuramente cos'è un hacker, ma potresti non sapere che gli hacker sono classificati in tre categorie diverse note come black hat, white hat e gray hat. Questi termini derivano dai vecchi film western americani, nei quali i buoni indossavano cappelli bianchi o di colori chiari, mentre i cattivi avevano il cappello nero.
Fondamentalmente, a distinguere il tipo di hacker sono le motivazioni e l'illegalità.
Definizione di hacker black hat
Gli hacker black hat sono criminali che irrompono nelle reti informatiche con intenzioni malevole. Possono anche distribuire malware per distruggere file, tenere in ostaggio computer o sottrarre password, numeri di carte di credito e altre informazioni personali.
I black hat hanno motivazioni opportunistiche, come il guadagno, la vendetta o semplicemente il gusto di creare del caos. In alcuni casi la motivazione può essere ideologica e gli attacchi hanno come bersaglio persone o gruppi di persone con cui sono fortemente in disaccordo.
Cos'è un hacker black hat?
Gli hacker black hat fanno spesso i primi passi da novellini come "script kiddie" che acquistano strumenti di hacking per sfruttare falle della sicurezza. Alcuni vengono formati come hacker da capetti che vogliono fare soldi in fretta. I black hat più importanti sono tendenzialmente hacker esperti che lavorano per organizzazioni criminali sofisticate, che a volte offrono strumenti di collaborazione ai loro impiegati e offrono contratti di servizio ai clienti, proprio come aziende legittime. I kit di malware black hat venduti nel Dark Web includono a volte persino garanzie e servizio clienti.
Gli hacker black hat sono spesso specializzati, ad esempio in strumenti di phishing o di gestione dell'accesso remoto. Molti ottengono "incarichi" tramite i forum e altri contatti nel Dark Web. Alcuni sviluppano e vendono software dannoso in autonomia, ma altri preferiscono collaborazioni in franchising o leasing, ancora una volta come nel mondo del lavoro legale.
La pirateria informatica è diventato uno strumento per la raccolta di intelligence fondamentale per i governi, ma è più comune che gli hacker black hat lavorino da soli o con gruppi criminali organizzati per fare soldi facilmente.
Come lavorano gli hacker black hat
Le attività di pirateria possono operare come grandi aziende e con questa scala diventa facile distribuire software dannoso. Queste organizzazioni vantano partner, rivenditori, fornitori e collaboratori e si occupano di vendere e acquistare licenze per malware ad altre organizzazioni criminali per la diffusione in altri mercati o aree.
Alcune organizzazioni black hat usano persino call center per effettuare chiamate fingendo che provengano da società tecnologiche famose come Microsoft. Con questo tipo di truffa l'hacker tenta di convincere le potenziali vittime a consentire l'accesso remoto ai loro computer o a scaricare software. Quando concede l'accesso o scarica il software consigliato, l'ignara vittima permette inconsapevolmente ai criminali di raccogliere password e informazioni bancarie oppure di assumere furtivamente il controllo del computer e usarlo per sferrare altri attacchi. Se ciò non bastasse, la vittima riceve di solito fatture esorbitanti per questo "servizio di supporto".
Altri attacchi sono repentini e automatizzati, senza contatto umano. In questi casi, i bot usati per l'attacco cercano computer non protetti in Internet per infiltrarsi, spesso tramite phishing, allegati con malware o collegamenti a siti Web compromessi.
Gli attacchi di hacker black hat sono un problema globale e per questo estremamente difficile da arginare. Le forze di polizia devono affrontare varie difficoltà, ad esempio il fatto che spesso gli hacker lasciano pochissime prove, usano i computer di vittime ignare e operano in giurisdizioni diverse. Anche se le autorità riescono a volte a chiudere un sito di hacking in un paese, le stesse operazioni possono essere trasferite altrove consentendo al gruppo di mantenersi in attività.
Esempio di hacker black hat
Uno degli hacker black hat più famosi è Kevin Mitnick, che a un certo punto è stato il cybercriminale più ricercato al mondo. Durante la sua attività di hacker black hat ha portato a termine incursioni in oltre 40 grandi aziende, tra le quali IBM e Motorola, e persino nel sistema di allarme della difesa nazionale statunitense. Alla fine fu arrestato e incarcerato. Dopo il suo rilascio è diventato un consulente di cybersecurity che usa le sue conoscenze per scopi di hacking white hat.
Un altro esempio famoso è Tsutomu Shimomura, un esperto di cybersecurity a cui si riconosce il merito di avere incastrato Kevin Mitnick. Formatosi come ricercatore nel settore della fisica computazionale, Shimomura ha collaborato anche con l'Agenzia per la sicurezza nazionale statunitense. È stato uno dei principali ricercatori a sensibilizzare l'opinione pubblica sulla mancanza di sicurezza e privacy dei cellulari. Il fondatore di Neofocal Systems ha sfruttato le sue competenze in materia di sicurezza per scopi etici e ha avuto un ruolo cruciale per consegnare Kevin Mitnick alla giustizia. Il suo libro Takedown è stato in seguito oggetto di adattamento per il film intitolato Track Down.
Definizione di hacker white hat
Gli hacker white hat, noti anche come "hacker etici" o "hacker buoni" sono l'antitesi dei black hat. Attaccano sistemi informatici o reti per individuare le falle di sicurezza e poter quindi proporre raccomandazioni per il miglioramento.
Cos'è un hacker white hat?
Gli hacker white hat sfruttano le loro capacità per scoprire falle nella sicurezza e collaborano alla protezione delle organizzazioni dagli hacker pericolosi. A volte sono dipendenti o collaboratori assoldati dalle aziende come specialisti di sicurezza con l'obiettivo di trovare eventuali falle nella sicurezza.
Gli hacker white hat sono una delle ragioni per cui le grandi organizzazioni sono soggette a minori tempi di inattività e sperimentano meno problemi con i siti Web. Molti hacker sanno che è più difficile entrare nei sistemi gestiti da grandi aziende che non in quelli gestiti da piccole aziende che probabilmente non hanno le risorse per esaminare ogni possibile falla della sicurezza.
Un sottogruppo degli hacker etici è costituito dai penetration tester o "pentester", dedicati in modo specifico all'individuazione delle vulnerabilità e alla valutazione dei rischi all'interno dei sistemi.
Come lavorano gli hacker white hat
Gli hacker white hat usano gli stessi metodi dei black hat, ma la differenza fondamentale è che lo fanno con il permesso del proprietario, rendendo il processo del tutto legale. Invece di sfruttare le vulnerabilità per distribuire codice dannoso, gli hacker white hat collaborano con gli operatori di rete per risolvere il problema prima che venga scoperto da altri.
Le tattiche e le competenze usate dagli hacker white hat includono:
1. Social engineering
Gli hacker white hat ricorrono spesso a tecniche di social engineering ("hacking delle persone") per scoprire i punti deboli delle linee di difesa "umane" delle organizzazioni. Queste tecniche sono basate sull'ingannare e manipolare le vittime in modo da convincerle a fare qualcosa che non dovrebbero, come effettuare bonifici, condividere credenziali di accesso e così via.
2. Penetration testing
I test di penetrazione hanno lo scopo di mettere allo scoperto vulnerabilità e punti deboli delle misure di difesa e degli endpoint di un'organizzazione in modo che possano essere corretti.
3. Ricognizione e ricerca
Esecuzione di ricerche all'interno dell'organizzazione per individuare eventuali vulnerabilità nell'infrastruttura fisica e IT. L'obiettivo è ottenere informazioni sufficienti per trovare il modo di aggirare i controlli e i meccanismi di sicurezza senza causare danni o interruzioni.
4. Programmazione
Gli hacker white hat creano honeypot che fungono da esca per attirare i cybercriminali e distrarli oppure per ottenere informazioni preziose sugli autori degli attacchi.
5. Uso di svariati strumenti digitali e fisici
Sono inclusi hardware e dispositivi con i quali i penetration tester possono installare bot e altro malware per ottenere accesso alla rete o ai server.
Per alcuni hacker white hat questi incarichi vengono proposti in forma di gioco come programmi di ricompensa per l'individuazione dei bug: vere e proprie gare che offrono premi in denaro agli hacker che riescono a segnalare vulnerabilità. Esistono persino corsi di formazione, eventi e certificazioni dedicati all'hacking etico.
Differenze tra hacker black hat e white hat
La differenza principale è la motivazione. Diversamente dagli hacker black hat, che si intrufolano nei sistemi illegalmente con intenti malevoli e spesso per tornaconto personale, gli hacker white hat collaborano con le aziende per individuare i punti deboli dei sistemi e sviluppare aggiornamenti corrispondenti. Lo scopo è quello di assicurarsi che gli hacker black hat non riescano ad accedere illegalmente ai dati del sistema.
Esempio di hacker white hat
Ecco alcuni degli esempi più famosi di hacker white hat:
Tim Berners-Lee
Famoso per aver inventato il World Wide Web, Tim Berners-Lee fa anche parte di un gruppo di white hat hacking. È attualmente direttore del World Wide Web Consortium (W3C), che supervisiona lo sviluppo del Web.
Greg Hoglund
Greg Hoglund è un esperto di informatica forense noto in particolare per il suo lavoro e il suo contributo alla ricerca nell'ambito del rilevamento di malware, rootkit e hacking di giochi online. Ha collaborato in precedenza con il governo statunitense e l'Intelligence Community.
Richard M. Stallman
Richard Stallman è il fondatore del progetto GNU che promuove l'uso di software libero per i computer. Ha fondato il movimento per il software libero a metà degli anni '80 sulla base dell'idea che i computer hanno lo scopo di agevolare la cooperazione e non di ostacolarla.
Charlie Miller
Famoso per aver individuato vulnerabilità nei sistemi Apple e vincitore della famosa competizione tra hacker Pwn2Own nel 2008, Charlie Miller ha lavorato anche come hacker etico per l'Agenzia per la sicurezza nazionale statunitense.
Dan Kaminsky
Dan Kaminsky ha coperto il ruolo di ricercatore capo di White Ops, un'azienda che si occupa del rilevamento di attività malware tramite JavaScript. È principalmente noto per avere individuato una falla cruciale nel protocollo DNS (Domain Name System) che avrebbe consentito agli hacker di sferrare attacchi dannosi alla cache su larga scala.
Jeff Moss
Jeff Moss ha lavorato nell'Homeland Security Advisory Council statunitense durante l'amministrazione Obama e come codirettore della task force del consiglio per le cybercompetenze. È anche fondatore delle conferenze per hacker Black Hat e DEFCON ed è stato nominato commissario presso la Commissione globale per la stabilità del cyberspazio.
Definizione di hacker gray hat
Gli hacker gray hat stanno nel mezzo e svolgono attività peculiari sia dei black hat che dei white hat. Gli hacker gray hat spesso si occupano di cercare vulnerabilità nei sistemi senza il permesso del proprietario o a sua insaputa. Se trovano problemi li segnalano al proprietario, a volte presentando una parcella contenuta per risolvere il problema.
Alcuni hacker gray hat amano credere di svolgere un compito prezioso per le aziende hackerando i loro siti Web e invadendone le reti senza autorizzazione. I titolari di queste aziende, però, raramente apprezzano queste incursioni non autorizzate nell'infrastruttura IT aziendale.
In molti casi la reale intenzione di un gray hat è dimostrare le sue capacità e ottenere pubblicità, o anche consenso, per quello che lui considera un contributo alla cybersecurity.
Cos'è un hacker gray hat?
Gli hacker gray hat violano talvolta la legge o i normali standard etici, ma senza le intenzioni malevoli tipiche di un hacker black hat.
Quando individua una vulnerabilità, un hacker white hat cercherà di sfruttarla solo previa autorizzazione e senza divulgarla prima della risoluzione. Il black hat, invece, la sfrutterà in modo illegale o comunicherà ad altri come farlo. Il gray hat non la sfrutterà illegalmente, né insegnerà ad altri come farlo.
Molti gray hat sostengono che Internet non sia sicura per le aziende e ritengono che la propria missione sia quella di renderla più sicura per le persone e le organizzazioni. Lo fanno violando i siti Web e le reti e generando il caos per dimostrare al mondo di avere ragione. I gray hat affermano spesso di non voler danneggiare nessuno con le loro incursioni. A volte sono semplicemente curiosi di violare un sistema di alto profilo, senza curarsi delle leggi sulla privacy e delle molte altre normative.
In molti casi i gray hat forniscono informazioni preziose alle aziende. Tuttavia la comunità dei white hat e gran parte del mondo informatico non considerano etici i loro metodi. Gli hacker gray hat operano nell'illegalità perché non sono autorizzati a infiltrarsi nei sistemi di un'organizzazione.
Come lavorano gli hacker gray hat
Quando un hacker gray hat riesce a ottenere illegalmente l'accesso a un sistema o una rete, potrebbe consigliare all'amministratore del sistema di assumerlo o di assumere uno dei suoi amici per risolvere il problema a pagamento. Questa pratica è tuttavia meno diffusa, grazie alla volontà crescente delle aziende di procedere alle vie legali.
Alcune aziende scelgono programmi di ricerca dei bug per motivare gli hacker gray hat a condividere le loro scoperte. In questi casi le organizzazioni offrono una ricompensa per evitare il rischio maggiore di un attacco intenzionale per il tornaconto dell'hacker. Ma non tutte le aziende si muovono in questo modo, quindi ottenere l'autorizzazione rimane l'unica soluzione per operare entro i limiti della legge.
In alcuni casi, se le organizzazioni non rispondono tempestivamente o non accettano le richieste, gli hacker gray hat possono diventare black hat e pubblicare i punti vulnerabili su Internet o sfruttare direttamente la vulnerabilità.
Differenze tra hacker gray hat e white hat
La differenza fondamentale tra hacker gray hat e white hat è che se un'organizzazione decide di ignorare un hacker gray hat, questo non è vincolato dalle regole dell'hacking etico o da un contratto di lavoro. L'hacker potrebbe invece decidere di sfruttare la falla direttamente oppure di divulgare informazioni online, a disposizione di altri hacker.
Esempio di hacker gray hat
Un esempio di hacking gray hat citato spesso risale all'agosto 2013, quando Khalil Shreateh, un ricercatore nel settore della sicurezza informatica disoccupato, è riuscito a penetrare nella pagina Facebook di Mark Zuckerberg. La sua motivazione era forzare gli eventi per ottenere la correzione di un bug da lui scoperto che permetteva di scrivere sulla pagina di qualsiasi utente senza il suo consenso. Dopo aver informato Facebook di questo bug, l'unica risposta ottenuta era che secondo Facebook il problema non era un bug. In seguito a questo incidente, Facebook ha corretto questa vulnerabilità che avrebbe potuto trasformarsi in un'arma pericolosa nelle mani di spammer professionisti. Shreateh non ha ricevuto alcuna ricompensa tramite il programma white hat di Facebook perché ha violato i termini dell'azienda.
Come proteggersi dagli hacker
Dieci modi per proteggersi dagli hacker:
1. Usa password complesse e uniche
Una password complessa non è facile da indovinare ed è idealmente composta da una combinazione di lettere maiuscole e minuscole, caratteri speciali e numeri. Ci sono persone che usano le stesse password per anni, con molti rischi per la sicurezza. Violando una password, gli hacker riescono ad avvicinarsi ai tuoi dati. Evita di prendere nota delle password su carta e non condividerle con altre persone. Uno strumento di gestione delle password è un modo eccellente per prendersene cura.
2. Non fare mai clic su collegamenti inviati tramite e-mail non richieste
Possono fare parte di un attacco di phishing, ovvero il tentativo di ottenere password, numeri di carte di credito, dati del conto bancario e altro. Il clic su questi collegamenti potrebbe causare il download di software dannoso, ovvero malware, nel tuo dispositivo.
3. Visita siti Web sicuri
Per gli acquisti, usa siti Web che applicano il criptaggio Secure Sockets Layer (SSL). Per verificare se un sito Web usa questa tecnologia, controlla l'URL che deve iniziare con "HTTPS://" invece di "HTTP://". La "s" sta per "sicurezza". Insieme all'URL verrà visualizzata anche l'icona di un lucchetto e la posizione esatta dipende dal browser. Evita di salvare i dati per il pagamento nei siti Web commerciali. In caso di compromissione del sito, i malintenzionati otterranno l'accesso alle tue informazioni personali.
4. Abilita l'autenticazione a due fattori
Si aggiunge così un livello di sicurezza al processo di accesso. Con questo tipo di autenticazione dovrai ancora immettere nome utente e password, ma dovrai anche verificare la tua identità tramite un secondo fattore di autenticazione, spesso in forma di PIN inviato al tuo cellulare. Questo significa che un ladro di identità dovrebbe conoscere i tuoi dati di accesso ed essere anche in possesso del tuo cellulare, che è uno scenario poco probabile.
5. Fai attenzione quando usi reti Wi-Fi pubbliche
Possono essere non criptate e non protette, quindi diventi vulnerabile per gli hacker che cercano di rubare le informazioni trasferite tra te e i siti Web che visiti. Le tue informazioni personali, come password o dati finanziari, sono quindi vulnerabili al furto di identità. Usare una VPN può essere utile.
6. Disattiva l'opzione di riempimento automatico
Certo, è una funzionalità che fa risparmiare tempo, ma se è comoda per te, lo è anche per gli hacker. Tutte le informazioni di riempimento automatico devono essere archiviate da qualche parte, ad esempio nella cartella profilo del browser. Quello è il primo posto dove un hacker andrà a cercare il tuo nome, indirizzo, numero di telefono e tutte le altre informazioni di cui ha bisogno per rubare la tua identità e accedere ai tuoi account.
7. Scegli le app con attenzione
Scarica le app solo da origini attendibili, come Apple App Store o Google Play. Assicurati di aggiornare regolarmente il software e le app e di sbarazzarti delle app che non usi.
8. Rintracciare o cancellare
Assicurati che i tuoi dati siano al sicuro in caso di smarrimento o furto del dispositivo mobile. Puoi installare software per cancellare il contenuto del telefono se lo perdi. Puoi anche configurare il dispositivo in modo che si blocchi dopo un numero prestabilito di tentativi di accesso falliti.
9. Disabilita e gestisci le autorizzazioni di terze parti
Per le applicazioni di terze parti scaricate dagli utenti nei dispositivi vengono attivate particolari autorizzazioni senza notifica. Questo significa che al momento dell'installazione vengono attivate le autorizzazioni per servizi di posizione, aggiornamenti automatici, backup dei dati e anche la visualizzazione pubblica dei numeri di telefono personali. La gestione di queste impostazioni e delle autorizzazioni predefinite, in particolare per le app connesse al cloud, è fondamentale per metterti al sicuro dagli hacker.
10. Installa strumenti di cybersecurity attendibili in tutti i dispositivi
Gli strumenti di cybersecurity come Kaspersky Internet Security bloccano i virus e i malware in tempo reale e impediscono agli hacker di assumere il controllo del tuo PC da remoto. Tu e la tua famiglia sarete sempre protetti indipendentemente dal dispositivo usato per accedere a Internet.
Articoli correlati: