Skip to content Skip to navigation Skip to footer

Cos’è un attacco hacker | Tipi di attacchi

Contattaci

Hacking: definizione, tipi, sicurezza e altro

Una definizione di hacking comunemente utilizzata è l’atto di compromettere i dispositivi e le reti digitali attraverso l’accesso non autorizzato a un account o a un sistema informatico. L’hacking non è sempre un atto dannoso, ma per lo più è associato ad attività illegali e al furto di dati da parte di criminali informatici. 

L’hacking si riferisce all’uso improprio di dispositivi come computer, smartphone, tablet e reti per danneggiare i sistemi, raccogliere informazioni sugli utenti, rubare dati e documenti o interrompere attività correlate ai dati.

L’immagine comune dell’hacker è quella un programmatore solitario molto esperto nella codificare e modificare software e sistemi hardware. Ma questa immagine non riflette la vera natura tecnica dell’hacking. Gli hacker usano metodi di attacco sempre più sofisticati per oltrepassare i controlli dei software e dei team IT di cybersecutiry. Sono estremamente abili nel creare vettori di attacco che ingannano gli utenti inducendoli ad aprire allegati o collegamenti dannosi e a rinunciare liberamente ai loro dati personali sensibili.

È evidente che l’hacking non è più l’attività di un bambino arrabbiato che gioca con il computer nel chiuso nella sua cameretta. È un’industria che vale svariati miliardi e utilizza tecniche estremamente sofisticate e di successo.

Storia dell’hacking e degli hacker

Si iniziò a parlare di “hacking” negli anni ‘70, ma il termine è diventato più popolare nel decennio successivo. Un articolo pubblicato nel 1980 su Psychology Today dal titolo “The Hacker Papers” esplorava la natura assuefativa dell’uso del computer. Due anni più tardi uscirono due film, Tron e WarGames, in cui i personaggi principali utilizzavano l’hacking con i sistemi informatici, introducendo di fatto a un vasto pubblico il concetto di hacking come potenziale rischio per la sicurezza nazionale.

In quell’anno un gruppo di adolescenti forzò i sistemi informatici di grandi organizzazioni come Los Alamos National Laboratory, Security Pacific Bank e Sloan-Kettering Cancer Center. In un articolo pubblicato da Newsweek sull’evento, fu utilizzata per la prima volta la parola “hacker” con l’accezione negativa che da quel momento ha accompagnato questo termine.

L’evento spinse il Congresso a legiferare sui crimini informatici, cosa che comunque non ha impedito la proliferazione di attacchi di alto profilo sferrati ai sistemi aziendali e governativi. Naturalmente, le attività di hacking hanno avuto un incremento enorme dopo la diffusione di Internet, che ha offerto molte più opportunità e ritorni più redditizi per l’hacking. Le tecniche si sono evolute raggiungendo livelli di sofisticatezza sempre maggiori e dando vita a una vasta tipologia di attività di hacking e di hacker.

Tipologie di hacking e di hacker

Esistono in genere quattro fattori chiave che spingono all’hacking di siti web o sistemi: (1) guadagno finanziario attraverso il furto dei dati delle carte di credito o mediante la frode a danno di servizi finanziari, (2) spionaggio aziendale, (3) ricerca di notorietà o rispetto per i talenti di hacking dimostrati e (4) hacking sponsorizzato dallo stato che mira a rubare informazioni commerciali e di intelligence nazionali. Esistono poi hacker politicamente motivati, o hacktivisti, che mirano ad attirare l’attenzione pubblica facendo trapelare informazioni sensibili, come Anonymous, LulzSec e WikiLeaks.

Alcuni dei tipi più comuni di hacker impegnati in queste attività sono:

Hacker black hat

Gli hacker black hat sono i "cattivi" della scena dell’hacking. Cercano di scoprire e sfruttare le vulnerabilità dei sistemi informatici e dei software per ricavarne guadagni finanziari o per scopi più dannosi, come farsi una reputazione, mettere in atto lo spionaggio aziendale o nell’ambito di una campagna di hacking nazionale-statale. 

Le azioni di questi malintenzionati possono causare gravi danni sia agli utenti sia alle organizzazioni. Gli hacker possono rubare informazioni personali sensibili, compromettere i sistemi informatici e finanziari e alterare o disattivare la funzionalità dei siti Web e delle reti critiche.

Hacker white hat

Gli hacker white hat possono essere visti come i “bravi ragazzi” che tentano di impedire il successo degli hacker black hat attraverso un hacking proattivo. Utilizzano le loro competenze tecniche per penetrare nei sistemi con la finalità di valutarne e testarne il livello di sicurezza. Questo tipo di hacking è noto anche come hacking etico. Il suo fine è di esporre le vulnerabilità dei sistemi prima che gli hacker black hat possano rilevarle e sfruttarle. 

Le tecniche utilizzate dagli hacker white hat sono simili o addirittura identiche a quelle degli hacker black hat, ma queste persone vengono assunte dalle organizzazioni per testare e scoprire potenziali buchi nelle loro difese di sicurezza.

Hacker gray hat

Gli hacker gray hat occupano una posizione intermedia tra i bravi e i cattivi. A differenza degli hacker black hat, tentano di violare standard e principi, ma non sono spinti dal desiderio di arrecare danni a qualcuno o di guadagnare illecitamente. Le loro azioni vengono generalmente svolte per il bene comune. Ad esempio, possono sfruttare una vulnerabilità per aumentare la consapevolezza generale della sua esistenza, ma a differenza degli hacker white hat, lo fanno pubblicamente. Questo mette sull’avviso i malintenzionati dell’esistenza della vulnerabilità.

I dispositivi più vulnerabili all’hacking

Smart device

Gli smart device, come gli smartphone, sono obiettivi redditizi per gli hacker. I dispositivi Android, in particolare, hanno un processo di sviluppo software più open source e incoerente rispetto ai dispositivi Apple, pertanto sono più esposti al rischio di furto o corruzione dei dati. Ultimamente gli hacker sono sempre più interessati ai milioni di dispositivi connessi all’Internet of Things (IoT).

Webcam

Le webcam integrate nei computer sono un obiettivo di hacking comune, soprattutto perché sono facili prede dell’hacking. Gli hacker in genere accedono a un computer utilizzando un Trojan di accesso remoto (RAT) in un malware rootkit, che consente loro non solo di spiare gli utenti ma anche di leggere i messaggi, vedere la loro attività di navigazione, scattare screenshot e prendere possesso della loro webcam.

Router

L’hacking rivolto ai router consente all’aggressore di accedere ai dati inviati e ricevuti su di essi e alle reti a cui hanno accesso. Gli hacker possono anche dirottare un router per eseguire azioni dannose di più ampia portata, come gli attacchi DDoS (Distributed Denial-of-Service), lo spoofing DNS (Domain Name System) o il cryptomining.

E-mail

L’e-mail è uno degli obiettivi più comuni degli attacchi informatici. Il metodo viene utilizzato per diffondere malware e ransomware e come tattica per gli attacchi di phishing, che consentono agli aggressori di colpire le vittime con allegati o collegamenti dannosi. 

Jailbreak

Sottoporre un telefono al jailbreak significa rimuovere le restrizioni imposte al suo sistema operativo per consentire all’utente di installare applicazioni o altro software non disponibile tramite l’app store ufficiale. A parte la violazione del contratto di licenza dell’utente finale con lo sviluppatore del telefono, il jailbreak espone a molte vulnerabilità. Gli hacker possono puntare ai telefoni che sono stati oggetto di jailbreak, perché non solo consentono loro di rubare qualsiasi dato dal dispositivo, ma anche di estendere l’attacco a reti e sistemi connessi.

Prevenzione degli attacchi informatici

Esistono diversi passaggi chiave e best practice che le organizzazioni e gli utenti possono adottare per limitare il pericolo di essere vittime di hacking.

Aggiornamento del software

Gli hacker sono costantemente alla ricerca di vulnerabilità o buchi nella sicurezza che non sono stati visti o non sono stati corretti. Pertanto, aggiornare il software e i sistemi operativi è fondamentale per proteggere utenti e organizzazioni dagli attacchi di hacking. Occorre abilitare gli aggiornamenti automatici e assicurarsi di utilizzare sempre la versione più recente dei software installati su dispositivi e programmi. 

Usare password univoche per i vari account

Le password deboli o credenziali di account e password inefficaci e poco sicure sono la causa più comune di violazioni dei dati e attacchi informatici. È fondamentale non solo utilizzare password complesse e difficili da usare per gli hacker, ma anche non utilizzare mai la stessa password per account diversi. L’uso di password sicure uniche è fondamentale per contrastare l’efficacia degli hacker.

Crittografia HTTPS

I siti Web falsificati sono un altro veicolo comunemente utilizzato per il furto dei dati. Gli hacker creano un sito Web truffaldino che sembra essere legittimo, ma che in realtà ruba le credenziali immesse dagli utenti. È importante cercare il prefisso HTTPS (Hypertext Transfer Protocol Secure) all’inizio di un indirizzo Web. Ad esempio: https://www.fortinet.com.

Evitare di fare clic su annunci o collegamenti strani

Anche gli annunci pubblicitari pop-up sono ampiamente utilizzati dagli hacker. Se l’utente fa clic su di essi, scarica inavvertitamente malware o spyware sul proprio dispositivo. I collegamenti devono essere trattati con attenzione, soprattutto quelli “strani” contenuti in e-mail o sui social media, sui quali è buona norma non fare mai clic. Potrebbero infatti essere utilizzati dagli hacker per installare malware su un dispositivo o condurre gli utenti a siti Web falsificati.

Modificare il nome utente e la password predefiniti di router e smart device

I router e gli smart device hanno nomi utente e password predefiniti. Tuttavia, poiché i fornitori spediscono milioni di dispositivi, esiste il rischio che le credenziali non siano univoche, il che aumenta le possibilità che gli hacker le scoprano e le utilizzino per i propri fini. È buona norma impostare una combinazione univoca di nome utente e password per questi tipi di dispositivi.

Proteggersi dall’hacking

Ci sono ulteriori misure che gli utenti e le organizzazioni possono adottare per proteggersi dalla minaccia dell’hacking.

Effettuare il download solo da fonti di prima parte

Scaricare solo applicazioni o software da organizzazioni fidate e fonti di prima parte. Scaricare contenuti da fonti sconosciute comporta per gli utenti il non conoscere appieno ciò a cui accedono, con la possibilità che il software sia infettato da malware, virus o Trojan.

Installare un software antivirus

Avere un software antivirus installato sui dispositivi è fondamentale per individuare potenziali file e attività dannosi, e malintenzionati. Un affidabile strumento antivirus protegge utenti e organizzazioni dai malware, spyware e virus più recenti e utilizza motori di rilevamento avanzati per bloccare e prevenire minacce nuove e in evoluzione.

Utilizzare una VPN

L’utilizzo di una rete privata virtuale (VPN) consente agli utenti di navigare in Internet in modo sicuro. Nasconde la loro posizione e impedisce agli hacker di intercettare i loro dati o le loro attività di navigazione.

Non accedere come admin per impostazione predefinita

"Admin" è uno dei nomi utente più in uso nei reparti IT e gli hacker utilizzano queste informazioni per puntare alle organizzazioni. Accedere con questo nome è di per sé un invito all’hacking, quindi è importante non effettuare l’accesso utilizzando questo nome.

Usare un generatore di password sicure

Creare password forti e uniche è una best practice per la sicurezza, ma ricordarsele è difficile. I generatori di password sono strumenti utili che consentono di utilizzare password complesse e difficili da individuare senza doversi preoccupare di ricordarle.

Autenticazione a due fattori

L'autenticazione a due fattori (2FA) rimuove la dipendenza dalle password e fornisce una maggiore certezza che la persona che accede a un account sia chi dice di essere. Quando un utente accede al proprio account, gli viene chiesto di fornire un’altra prova d’identità, ad esempio un’impronta digitale o un codice inviato al suo dispositivo.

Rinfrescare le proprie conoscenze sulle tecniche anti-phishing

Gli utenti devono conoscere le tecniche che gli hacker implementano per i loro attacchi. Questo è particolarmente vero nel caso di antiphishing e ransomware, che aiutano gli utenti a riconoscere i segnali rivelatori di un’e-mail di phishing o di un attacco ransomware.

Cos’è l’hacking etico? È legale l’hacking etico?

L’hacking etico si riferisce alle azioni svolte dagli hacker della sicurezza white hat. Implica l’accesso a sistemi informatici e reti per verificare la presenza di possibili vulnerabilità e quindi correggere eventuali punti deboli. L’utilizzo di queste competenze tecniche per scopi di hacking etico è legale, a condizione che l’individuo abbia il permesso scritto del proprietario del sistema o della rete, protegga la privacy dell’organizzazione e segnali tutte le debolezze che riscontra all’organizzazione e ai suoi fornitori.

Come può aiutarti Fortinet

Fortinet protegge le organizzazioni dall’hacking con la sua suite di soluzioni di cybersecurity e threat intelligence leader del settore. Il servizio antivirus Fortinet riduce il rischio di malware e di violazione dei dati che ne deriva, blocca le minacce più recenti e protegge le organizzazioni dagli attacchi zero-day. La soluzione antivirus di Fortinet gioca un ruolo cruciale nella protezione dell’intero ambiente suscettibile agli attacchi  e degli ambienti IT delle aziende, dai sistemi locali e basati sul cloud fino all’IoT e ai dispositivi mobili.

Domande frequenti

Che cos’è l’hacking?

L’hacking è l’atto di compromettere i dispositivi e le reti digitali ottenendo l’accesso non autorizzato a un account o a un sistema informatico.

Quali sono i sette tipi di hacker?

Esistono molti tipi diversi di hacker, i più comuni dei quali sono gli hacker black hat, grey hat e white hat. Gli hacker black hat sono i malintenzionati, i criminali informatici. Gli hacker white hat o etici sono i buoni, mentre gli hacker grey hat occupano una posizione mediana tra i due.

Altri tipi comuni di hacker sono gli hacker blue hat, che sono gli hacker amatoriali che compiono azioni dannose come attacchi dettati dal desiderio di vendetta, gli hacker red hat, che cercano gli hacker black hat per prevenire i loro attacchi, e gli hacker green hat, che vogliono conoscere e osservare le tecniche di hacking nei forum di hacking.

Altri tipi comuni di hacker sono i terroristi informatici, gli hacktivisti, gli hacker sponsorizzati da stati o nazioni, gli script kiddie, gli insider malintenzionati e gli hacker d’élite.

Qual è stato il più grande atto di hacking compiuto finora?

Si ritiene che la più grande azione di hacking della storia sia la violazione dei dati di Yahoo!, che nel 2013 coinvolse circa 3 miliardi di persone: per ammissione dell’azienda stessa, furono colpiti tutti i clienti, senza esclusione.

In quale paese è presente il maggior numero di hacker?

Si ritiene che la Cina sia il paese con il maggior numero di hacker pericolosi. La maggior parte dei principali attacchi informatici verificatisi nel mondo può essere ricondotta alla Cina.