C’è la diffusa convinzione che gli hacker siano tutti caratterizzati da intenzioni malevole, ma tra gli Hacker cosiddetti White Hat e Black Hat ci sono enormi e sostanziali differenze.
Gli hacker i possono dividere in diverse categorie, ma la distinzione principale è quella che separa i “buoni” dai “cattivi”. Gli hacker White Hat, ossia dal cappellino bianco, hanno intenzioni costruttive e la loro missione è quella di mettere a disposizioni le proprie conoscenze, abilità e talento per produrre cambiamenti positivi o per fornire il proprio aiuto alla comunità o a chi dovesse averne bisogno.
Dall’altra parte troviamo gli hacker Black Hat, ossia dal cappellino nero, che invece ricalcano un po’ lo stereotipo diffuso. Hacker che penetrano quindi i sistemi di sicurezza con intenzioni malevole. In genere si va dai furti di beni, al danneggiamento di sistemi informatici, quando non a veri e propri attacchi mirati a ricattare o mettere in ginocchio intere organizzazioni, aziende, o addirittura stati nazionali e governi.
Esistono quindi hacker etici che lavorano instancabilmente per proteggere le nostre informazioni, dispositivi, siti Web e sistemi. Altri che cercano di derubarci o far danni, per fini spesso tutt’altro che nobili. Altri, invece, occupano una via di mezzo nello spettro da buono a cattivo.
Ciò che però accomuna queste categorie di esperti informatici sono le modalità con le quali portano avanti la loro attività.
Table of Contents
Sebbene non indossino sempre felpe con cappuccio o risiedano negli scantinati dei genitori, gli hacker black hat sono quelli più simili agli stereotipi degli hacker descritti dai media. I black hat sono famosi per usare la loro esperienza tecnica per danneggiare e frodare il prossimo.
Possiedono spesso abilità e conoscenze nella scrittura di malware, nell’elusione dei protocolli di sicurezza, nella conduzione di vari attacchi informatici e nell’irruzione nelle reti di computer. Accedono ai sistemi senza il consenso dei proprietari e non hanno buone intenzioni.
Ma perché gli hacker malintenzionati usano le tecniche black hat? Le motivazioni tipiche che spingono gli hacker black hat sono:
Alcuni hacker black hat però non hanno un qualche scopo razionale come l’arricchirsi o provare a piegare la società secondo le proprie prefereze. Talvolta alcuni di loro agiscono solo per creare caos e panico. Una sorta di Joker di Gotham City, ma che anzichè dar fuoro alla città vanno a devastare sistemi informatici o la reputazione di persone specifiche prese di mira.
In alcuni casi, sembra che gli hacker black hat provino un piacere sadico e si divertono a rovinare la reputazione di una persona o di un’azienda, causare interruzioni nelle attività del governo o distruggere dati importanti.
Alcuni di loro possono essere dipendenti dall’hacking e avere un senso di realizzazione quando hackerano un sistema o frodano qualcuno.
Andiamo a vedere quelle che sono solo alcune attività in cui sono tipicamente coinvolti i black hat
Malware significa letteralmente software malevolo. Alcuni dei tipi di malware più comunemente usati sono:
Generalmente gli hacker black hat diffondono virus e malware per indebolire o minare l’infrastruttura di sicurezza di organizzazioni o dispositivi personali delle persone.
Per diffondere malware o frodare le persone, gli hacker black hat eseguono vari attacchi di ingegneria sociale per ingannare o manipolare le persone per spingerli a compiere azioni che non dovrebbero. Dannose per le vittime, ma talvolta anche per coloro che hanno intorno.
Alcuni esempi includono:
Quindi, quando si va a mettere a confronto gli hacker white hat con quelli black hat, il primo gruppo crea strumenti per rilevare le truffe di phishing e il secondo utilizza tattiche di phishing per commettere crimini informatici.
I bug del software o i punti deboli nei sistemi informatici sono entrambi esempi di vulnerabilità che gli hacker black hat possono sfruttare.
NB: Esistono elenchi di vulnerabilità comuni che possono essere trovati facilmente e che sono di pubblico dominio. Uno di questi esempi è l’elenco delle vulnerabilità e delle esposizioni di sicurezza comuni di MITRE. Questi strumenti sono eccezionali per difendersi da questo tipo di minacce.
Cosa distingue un hacker black hat da un hacker white hat in questo contesto? Gli hacker black hat sono costantemente alla ricerca di queste debolezze per scoprire modi per trarne vantaggio a proprio unico beneficio. Pertanto, agli hacker black hat piace particolarmente prendere di mira utenti di sistemi operativi, software, plug-in, temi o app obsoleti. Mentre gli hacker white hat cercano anche bug del software, il loro obiettivo è aiutare gli sviluppatori di software e i produttori di hardware a colmare i difetti di sicurezza e ad affrontare le vulnerabilità.
Gli hacker black hat creano falsi profili sui social media di persone di cui ti fidi nel tentativo di indurti con l’inganno a divulgare informazioni private, finanziarie o personali che possono utilizzare in modo fraudolento.
Potrebbero anche entrare negli account dei social media e inviare collegamenti o allegati dannosi ai contatti della vittima. Gli hacker black hat possono violare le tue informazioni di accesso per aggirare le misure di sicurezza utilizzando le informazioni che condividi sui social media.
Gli hacker black hat infettano i dispositivi dei loro bersagli con spyware o ransomware. Bloccano i dispositivi o crittografano i dati sensibili utilizzando il ransomware. Quindi richiedono il pagamento per ripristinare l’accesso.
In alternativa, potrebbero tracciare i movimenti dei loro bersagli utilizzando uno spyware. Questo tipo di malware consente all’hacker di visualizzare e accedere in remoto ai dispositivi degli utenti e acquisire schermate delle loro attività.
Gli hacker black hat possono decidere di estorcere denaro alle loro vittime minacciando di rivelare al pubblico le loro informazioni private qualora la vittima dell’attacco si rifiutasse di pagare la somma richiesta.
Spesso minacciano di diffondere una varietà di dati sensibili, tra cui:
Alcuni hacker malintenzionati utilizzano lo spionaggio politico per ottenere informazioni riservate su accordi internazionali, ambiente, forze armate e altri argomenti. Spesso rendono pubbliche tali informazioni nel tentativo di alimentare disordini politici o ricattare importanti figure del governo.
Usano anche gli attacchi DDoS per interrompere le operazioni e generalmente causano il caos nei server e nei siti Web del governo.
Purtroppo, alcune nazioni impiegano formalmente hacker black hat per spionaggio politico o effettuano attacchi informatici sui server di nazioni rivali. Queste strategie sono note in nazioni come Iran, Cina e Russia.
Alcuni hacker utilizzano malware o database leak per accedere ai database e rubare i dati degli utenti. Le informazioni sensibili vengono quindi vendute sul dark web.
Chi sono gli acquirenti? Spesso dettagli sensibili come questi vengono utilizzati da altri black hat per eseguire vari schemi di furto di identità o frode finanziaria. Oltre che per creare pubblicità mirata o inviare e-mail di spam, anche gli inserzionisti online e gli esperti di marketing sono interessati a tali dati.
Alcuni hacker malevoli prendono di mira i server delle aziende nel tentativo di rubare dati privati come:
Una volta venuti in possesso di tali dati, gli hacker possono scegliere di utilizzarli per compiere qualche crimine in autonomia, oppure possono scegliere di venderli ad altri criminali informatici. O persino ai concorrenti dell’azieda attaccata.
Gli hacker White Hat sono “eroi” che, spesso senza alcun guadagno personale o talvolta persino rimettendoci, usano le loro capacità tecniche per proteggere il mondo dagli hacker black hat. I white hat sono anche conosciuti come “Ethical hacker“, gli hacker etici.
Generalmente si tratta di professionisti IT altrettanto talentuosi, che possiedono lauree e certificazioni in sicurezza informatica e hacking etico. Gli hacker white hat utilizzano le stesse tecniche di hacking degli hacker black hat, ma lo fanno legalmente e con l’autorizzazione o il permesso dei proprietari del sistema.
Potresti essere sorpreso di sapere quanto siano comuni gli hacker white hat. Gli hacker white hat spesso possono essere trovati nei ruoli di specialisti della sicurezza, analisti della sicurezza delle informazioni, pentester e ricercatori di sicurezza informatica. Lavorano molto spesso anche come consulenti indipendenti o liberi professionisti. Senza che tu lo sappia, potresti anche averne uno o due come colleghi della tua azienda.
Le intenzioni dei white hat sono:
Ora che sappiamo cosa sono gli hacker white hat, esploriamo alcune delle attività in cui sono tipicamente coinvolti:
Gli hacker white hat eseguono test di penetrazione su sistemi informatici, software, reti e applicazioni Web per cercare bug o falle di sicurezza. I white hat, tuttavia, lo fanno con il consenso del proprietario. A differenza dei black hat.
Gli hacker etici tentano di violare tutti i punti di ingresso o utilizzano vari attacchi informatici sul sistema senza causare danni per trovare punti di sicurezza deboli. In sostanza, cercano di individuare i difetti di sicurezza in modo che possano essere corretti prima che gli hacker malintenzionati possano sfruttarli. Il pentest viene eseguito da hacker white hat manualmente o con l’ausilio di vari strumenti e software.
I programmatori che creano strumenti di sicurezza come firewall, antivirus, antimalware, antispyware, componenti aggiuntivi per la sicurezza del browser, honeypot e filtri di dati sono esempi di hacker white hat. Gli hacker white hat creano anche software e metodi per i siti Web per riconoscere e bloccare le minacce online come:
Gli standard di sicurezza delineati in leggi come HIPAA, PCI DSS, GDPR, ecc. devono essere seguiti dalle aziende che gestiscono dati sensibili sugli utenti.
Gli hacker white hat si assicurano che le attività siano conformi alle leggi più recenti e ai requisiti di sicurezza stabiliti dal settore. Ciò aiuta quelle aziende a mantenere e ottenere la fiducia dei loro clienti e li tiene fuori dai problemi di non conformità.
Gli hacker white hat sono spesso ricercatori o accademici che insegnano agli utenti come individuare ed evitare attacchi informatici. Potrebbero anche creare piani di gestione delle crisi che le aziende e le organizzazioni possono utilizzare.
Gli hacker possono essere un terribile cattivo o un eroe che salva la situazione! Se lo consideri da un’angolazione diversa, i black hat costringono il settore della sicurezza informatica ad avanzare costantemente e cercare nuove misure di sicurezza. Nemmeno tutti i cattivi rimangono cattivi: alcuni dei più famosi hacker black hat sono passati all’uso delle tecniche del cappello bianco.
Ci auguriamo che ora che hai familiarità con i punti principali del dibattito tra white hat e black hat hacker, la prossima volta che sentirai la parola “hacker”, non evocherai immediatamente l’immagine del ragazzo inquietante nel cappuccio.
Ci sarà uno stravolgimento totale del check-in in aeroporto rispetto a come lo conoscevamo. Chi…
Gli utenti Apple che sono appena passati a iPhone 16 potranno constatarlo con i loro…
Anche per il mese di ottobre vi sono cambiamenti nella numerazione della televisione: la lista…
Dal momento che stanno diventando sempre più interessanti gli investimenti in criptovalute, ecco i migliori…
Occasione importante per il nuovo iPhone16, il prezzo vantaggioso del nuovo dispositivo. Da sfruttare al…
Qual è il ritorno economico nell'investire 100 euro in Bitcoin, stando l'attuale situazione di mercato…