Via Gatti 3/28 -41043 Formigine (MO)
059 5961136

Nella mente dell’hacker: ovvero gli 8 perché dell’hacking

 

Di solito vi parliamo di attacchi informatici e come difendervi.

Vi elenchiamo soluzioni, prodotti e servizi su misura e norme da seguire per tenere sotto controllo la vostra rete (e quindi il vostro business).

Oggi però cambiamo punto di vista e cerchiamo di scoprire cosa spinge un hacker ad attaccare.

 

1. Boys will be boys

Uno dei motivi più diffusi (qualche anno fa era sicuramente il principale) è sicuramente quello “goliardico”. Gli hacker fanno quello che meglio riescono a fare per divertirsi. Gli obiettivi in questo caso sono solitamente enti governativi o grandi aziende specializzate in sicurezza.

Pensate a quanto può essere divertente, per loro, riuscire ad entrare in sistemi che dovrebbero essere virtualmente blindati.

Più è difficile l’obiettivo, più rischi si corrono.

E più rischi si corrono, più divertente diventa il “gioco”.

 

2. Il furto “invisibile”

I ransomware (i malware che bloccano o cifrano i tuoi dati per chiederti un riscatto) vanno molto di moda. Nel 2017 si sono rivelati le peggiori minacce (vi ricordate Wannacry e NotPetya?) per le aziende, causando danni enormi ad enti, aziende e nazioni intere.

Gli hacker sono ladri praticamente perfetti: non li vedi, ma loro vedono te. E ti conoscono benissimo!

È ovvio che, quello che anni fa era visto solo un gioco, si sia sviluppato in una variante lucrativa.

L’avvento di sistemi come l’homebanking (per quanto i moderni sistemi siano molto sicuri) ha reso il lavoro degli hacker più semplice.

 

3. L’hackeraggio a scopo politico

La politica è un territorio delicatissimo, in cui ogni azione può avere conseguenze devastanti, L’hackeraggio è sicuramente una delle minacce più pericolose: invisibile e imprevedibile, può piegare governi “nemici” da remoto.

Questo tipo di attacco raramente viene alla luce, poiché rappresenterebbe la debolezza dello stato in questione.

 

4. Idealismo e “hacktivismo”

L’attivismo digitale è controverso.

“Il fine giustifica i mezzi” è sicuramente quello che pensano questi hacker, il cui primo esempio che viene in mente è sicuramente il gruppo Anonymous, nato nel 2008 durante il periodo di Occupy Wall Street.

Il “fine” solitamente è esporre ingiustizie tenute nascoste dal governo, da gruppi religiosi, da movimenti ecc.

Vivendo in un mondo che non è semplicemente bianco o nero, in questo caso capire cosa è eticamente giusto e cosa non lo è sembra particolarmente complicato.

 

5. Bloccare i sistemi

Un tipo di hacking insidioso è sicuramente quello che mira a “intasare” un sito web fino renderlo inaccessibile.

I motivi possono essere diversi: vanno dal danneggiare un’azienda concorrente all’inviare messaggi “tra le righe”.

L’attacco di cui si parla si chiama DoS (Denial of Service), una minaccia che prevede il deliberato esaurimento delle risorse di un sistema fino a bloccare l’accesso ad esso.

 

6. Hackerare per scoprire di più…

Forse uno dei modus operandi più conosciuti: utilizzando le tecniche di hackeraggio è possibile infiltrarsi nei sistemi non tanto per danneggiarli, quanto per carpire informazioni preziose.

Si tratta spesso di spionaggio industriale (dove i soggetti in questione sono ovviamente realtà complesse e molto grandi) o di esposizione di segreti governativi.

Un esempio famoso e relativamente attuale è il caso Ashley Madison, il sito di incontri per persone sposate che vogliono tradire il partner. Gli hacker sono riusciti a sottrarre migliaia di informazioni molto sensibili, minando ovviamente anche la reputazione dei suoi utenti.

 

7. La sicurezza prima di tutto

Gli hacker possono “svelare” le vulnerabilità di società, banche, enti governativi ecc. “semplicemente” accedendo ai loro sistemi e prendendone il controllo.

Se non viene sottratto niente, è molto probabile che il fine fosse, appunto, far venire a galla le debolezze interne.

 

8. Gli hacker buoni

Gli hacker etici (definiti anche “White Hat”) indirizzano le loro competenze e capacità verso un fine nobile. Variano dallo scoprire le vulnerabilità di enti e aziende all’infiltrarsi in sistemi per fermare attacchi diretti a nazioni.

Si tratta ovviamente di una categoria a parte, ma è comunque importante ricordare che esiste anche chi utilizza i propri “poteri” senza alcun tipo di ambiguità etica.

Related posts

Leave a comment