<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=451519968711544&amp;ev=PageView&amp;noscript=1">

hackingL’hacking fa riferimento ad attività mirate alla compromissione dei dispositivi quali computer, smartphone, tablet ed intere reti. Anche se non nasce sempre con intenti criminali, oggi si definiscono spesso gli hacker come soggetti che operano nell'illegalità, che agiscono per ottenere un guadagno finanziario, per protesta o per raccogliere informazioni.

Un hacker è una persona che sfrutta le proprie conoscenze e competenze per risolvere un problema, ma quando viola un sistema o una rete di computer senza esplicita autorizzazione del proprietario di quest ultimo (“manleva”), la loro azione ricade nella sfera dell’illegalità. Sebbene gli hacker siano in genere raffigurati come criminali informatici che prosperano sottraendo dati e scatenando caos digitale, il termine esatto per definire questo tipo di hacking illegale è in realtà cracking.

Tipi di hacker

La comunità di hacker può essere suddivisa in tre grandi gruppi (ne esistono alcune declinazioni che non ci soffermeremo a descrivere in questo contesto), che si distinguono in base alla legalità delle loro azioni: black hat, white hat e grey hat.

Hacker black hat

Un hacker black hat agisce “di nascosto “ (o nell’illegalità) tentando di sottrarre dati, modificare record o perseguire altri scopi illeciti, grazie a vulnerabilità presenti in un software. In altri casi sfrutta degli exploit (strumento software per far leva su una determinata vulnerabilità) per accedere al sistema target e diffondere malware.

Hacker white hat

Un hacker white hat svolge le sue attività allo scoperto ed è spesso assunto dalle aziende per testare i propri sistemi e software con il fine di identificarne le vulnerabilità di sicurezza. Alcune delle tecniche utilizzate sono l’identificazione delle vulnerabilità e il successivo test di penetrazione (Vulnerability Assessment & Penetration Testing), tutto ciò al fine di avviare un’attività di remediation (attività post VA-PT) relativamente agli evidenti “buchi di sicurezza”. E' per questo che la sua attività è chiamata hacking etico.

Hacker grey hat

Gli hacker grey hat tendono prima ad attaccare per poi chiedere l'autorizzazione. Molti hacker grey hat iniziano a sondare i sistemi o il software di una società per identificare una falla nella sicurezza e proporre di fornire una soluzione, dietro compenso. Un’altra modalità operativa utilizzata da questa categoria di hacker è quella di smascherare pubblicamente le vulnerabilità dei sistemi di un’azienda in modo da non lasciare altra scelta alla società presa di mira se non di correggerle.

Le tecniche più adottate nell'hacking

A seconda dell'obiettivo che vuole raggiungere, l'hacker può disporre di un'ampia gamma di tecniche. Ecco alcuni esempi di hacking informatici più comuni (e sottolineiamo alcuni).

Phishing

Il phishing è uno dei più insidiosi attacchi informatici, tramite il quale un hacker tenta di sottrarre dati sensibili all’utente, come password o dati di carte di credito. L'autore dell'attacco può utilizzare le informazioni sottratte per violare gli account della vittima e commettere una frode o un furto. Gli attacchi di phishing possono avvenire tramite email, SMS (smishing), chiamate (vishing) o tramite social media.

Spoofing del DNS

Lo spoofing del DNS, noto anche come infezione della cache DNS, è una tecnica che cerca di indurre il browser a indirizzare il traffico Internet verso una destinazione diversa da quella voluta. I siti e i server Web hanno due modi per dichiarare la propria identità online: i nomi di dominio (utilizzati dalle persone) e gli indirizzi IP (utilizzati dai computer). Il DNS (sistema dei nomi di dominio) stabilisce un collegamento tra i due. Lo spoofing del DNS avviene quando un hacker modifica le informazioni del DNS per far sì che un nome di dominio punti a un indirizzo IP diverso, indirizzando il browser verso un sito Web controllato dall'hacker.

I criminali utilizzano il DNS spoofing per compiere attacchi di pharming, grazie ai quali gli utenti vengono dirottati su siti fasulli (del tutto simili all’originale-legittimo) dove vengono prelevati dati personali, come password o dati bancari.

Furto di cookie

Il furto di cookie avviene quando un hacker cattura i dati della sessione e li sfrutta per assumere l’identità dell’utente su un sito Web. Esempio: navigando tramite una rete Wi-Fi non adeguatamente protetta, un hacker potrebbe intercettare il cookie identificativo sul sito Web a cui si sta facendo accesso, modificarlo ed inviare di nuovo tale cookie al sito Web per eseguire azioni per nome e per conto dell’utente compromesso.

Cross-site scripting

Un attacco cross-site scripting (XSS) è un tipo di attacco ai siti Web tramite il quale un hacker inserisce il proprio codice (adeguatamente modificato) in un sito Web. L’effetto di questa azione è che il sito Web si comporta in modo diverso. Solitamente gli effetti negativi sugli utenti possono essere, ad esempio, dirottare cookie di sessione della vittima o trasformare siti Web legittimi in portali di phishing o diffusori di malware.

Poiché questi attacchi interessano un sito Web, è compito dell'amministratore del sito Web vigilare ed impedirne l’esecuzione. Molti attacchi di tipo XSS non sono identificabili da un utente classico il quale non si accorgerà del fatto che il sito Web sia stato compromesso.

SQL injection

Un attacco SQL injection (SQLI) è una tecnica di hacking che, sfruttando alcuni errori nella programmazione di pagine HTML, consente di inserire ed eseguire codice non previsto all’interno di applicazioni web che, a loro volta, interrogano un database di back-end. 

Come proteggersi dagli attacchi hacker

Prevenire è meglio che curare. Per le aziende, soprattutto in questo periodo di emergenza e di smartworking, è diventata una necessità investire nella sicurezza informatica. In caso di un attacco hacker, infatti, il costo della “cura” è decisamente superiore rispetto a quelli necessari per la prevenzione. Tra l’altro, esistono tecniche e misure che possono essere implementate gratuitamente, o comunque con uno sforzo economico minimo, come:

  • utilizzare computer aziendali;
  • evitare di cliccare su link sospetti (educazione e formazione aziendale continua);
  • modificare spesso le password, combinando numeri, caratteri speciali, lettere maiuscole e minuscole (governance);
  • effettuare backup su sistemi esterni;
  • aggiornare sempre i software di sistema e delle applicazioni
  • controllare tutti i device connessi direttamente o indirettamente alla rete aziendale come smartphone, tablet, palmari, etc. (es. dotandosi di un MDM)

Queste misure sono essenziali per rendere più sicura la propria azienda, la relativa produttività e, non per ultima, l’immagine. Tuttavia, per rendere ancora più efficienti le proprie difese, è ormai “obbligatorio” l’utilizzo dei firewall aziendali, e di sistemi EDR/XDR, se non addirittura affidarsi ad una società che aiuti a mantenere e monitorare i sistemi. Clicca qui e un esperto Metisoft ti contatterà per una consulenza gratuita sulla sicurezza per la tua azienda.