11 tipi di hacker: conoscerli per difendersi

Comprendere i diversi tipi di hacker, cosa li motiva e come agiscono permette di identificare gli attacchi più probabili e la miglior strategia di difesa per la vostra azienda

Gli hacker e il malware che creano si sono evoluti insieme allo sviluppo dei computer. I cyber criminali di oggi sono professionisti qualificati con lavori “seri”. Sono pagati bene, hanno team di risorse umane e si prendono le ferie.

Il profilo dell’hacker è tanto vario quanto il modo in cui le persone guadagnano denaro o potere, ma, in generale, rientra in uno di questi 11 tipi di base.

1Il rapinatore di banche

L’avidità è una storia vecchia. Una volta c’erano i rapinatori che si muovevano a cavallo e puntavano le pistole mentre rubavano denaro a banche, viaggiatori, commercianti e chiunque fosse un facile bersaglio. Gli hacker finanziari di oggi si muovono con il ransomware e usano fatture false, assegni falsi, intermediari di deposito a garanzia falsi, attacchi denial-of-service e qualsiasi altra truffa o hack che permetta di rubare denaro a individui,account, aziende e banche.

2Lo stato-nazione

Oggi le nazioni più sofisticate hanno migliaia di hacker esperti sul libro paga. Il loro lavoro? Intrufolarsi dietro le linee nemiche nelle reti militari e industriali di altre nazioni per mappare le risorse e installare backdoor dannose. In questo modo, quando si verificheranno le ostilità, la macchina della guerra informatica sarà pronta.

Stuxnet, il virus creato da Stati Uniti e Israele che ha colpito centinaia di aziende iraniane, è il simbolo della guerra cibernetica. Altrettanto noto è l’attacco della Corea del Nord del 2014 al sito Sony Pictures, come rappresaglia per un film ritenuto offensivo. Questi sono esempi che hanno fatto notizia, ma le attività di hacking degli stati-nazione sono sempre attive, per lo più in silenzio.

3La spia aziendale

Per molti hacker, una giornata di lavoro implica il furto di proprietà intellettuale aziendale, per rivenderla a scopo di lucro o per promuovere gli obiettivi dello stato nazionale che li impiega. Un tipo comune di spionaggio aziendale consiste nel rubare brevetti, piani aziendali, dati finanziari, contratti, dati sanitari e persino note di cause legali. Tutto ciò che offre ai concorrenti un vantaggio sull’azienda hackerata. Di tanto in tanto, lo spionaggio aziendale viene denunciato quando il soggetto a cui sono state offerte le informazioni illegali lo segnala all’azienda vittima e/o alle autorità.

4Hacker su commissione

Si tratta di un fenomeno relativamente recente in cui un gruppo di hacker esperti sviluppa, acquista o ruba malware potente e offre servizi APT (Advanced Persistent Threat) a pagamento. L’obiettivo può essere il guadagno finanziario, il fallimento di un concorrente o un nemico, il furto di dati preziosi o proprietà intellettuale. I clienti possono essere stati-nazione, società interessate allo spionaggio aziendale o altri gruppi criminali che cercano di rivendere ciò che gli hacker rubano.

Il gruppo di hacker noto come Deathstalker prende di mira le aziende che lavorano nel o con il settore finanziario, compresi studi legali e società di consulenza patrimoniale. Sono noti per essere attivi in Asia, Europa e Sud America. Il gruppo utilizza un malware basato su PowerShell chiamato Powersing fornito tramite campagne di spear phishing. Questo malware può acquisire informazioni come le credenziali di accesso ed eseguire altri script PowerShell dannosi.

5Il giocatore scorretto

Potreste considerare la passione di vostro figlio per il gaming nient’altro che un ostacolo ai buoni voti. Per milioni di persone, tuttavia, il gioco è una cosa seria e ha generato un’industria che vale miliardi di dollari. Alcuni giocatori trascorrono centinaia di ore ogni anno a giocare e spendono migliaia di euro in hardware all’avanguardia e ad alte prestazioni. Non sorprende quindi che l’industria del gaming abbia i propri hacker specializzati. Rubano le cache dei crediti dei concorrenti o provocano attacchi DDoS (Distributed Denial of Service) anticoncorrenziali.

6Cryptojacker: i vampiri delle risorse

Sfruttare la potenza di calcolo di altre persone è un metodo sfruttato sia per scopi leciti che illeciti. Per anni, il progetto SETI (Search for Extra-Terrestrial Intelligence) ha arruolato volontari per installare uno screen saver che sfrutta la potenza della CPU di molti utenti per cercare forme di vita aliena. Un tempo gli hacker utilizzavano gli hard drive di altre persone per archiviare file di grandi dimensioni, come i video.

Il motivo principale per cui gli hacker oggi rubano le risorse del computer è “minare” le criptovalute. I cryptominer illegali, noti come “cryptojacker”, diffondono malware, sfruttando direttamente gli utenti o infettando i siti web visitati, che poi estraggono le criptovalute per loro conto. Questo sottrae alle vittime risorse come l’elettricità e la potenza di elaborazione del computer. Molti dipendenti legittimi sono stati licenziati per aver distribuito cryptominer non autorizzati sui computer aziendali.

7Gli hackivist

Gli hackivist (attivisti informatici) usano l’hacking per fare una dichiarazione politica o promuovere il cambiamento sociale. Vogliono rubare informazioni imbarazzanti da una società vittima, provocare il caos che costerà soldi o problemi operativi all’azienda vittima o attirare l’attenzione su una causa. Il collettivo Anonymous è un famoso gruppo di hackivist. Sono gli autori della famosa operazione Darknet, con cui non solo hanno identificato diversi siti di pornografia infantile, ma hanno anche reso pubblici i nomi dei loro “utenti”.

8Gli amministratori di botnet

Molti programmatori di malware creano bot, che inviano nel mondo per infettare quanti più computer possibile. L’obiettivo è formare grandi eserciti di botnet che eseguiranno i loro malvagi ordini. Una volta che un computer cade sotto il loro controllo resta in attesa di istruzioni, che solitamente provengono da server command-and-control (C&C). La botnet può essere utilizzata direttamente da chi l’ha creata, ma più spesso viene offerta a chi vuole pagare.

Oggi le botnet costituite dal bot Mirai, che attacca router, telecamere e altri dispositivi IoT, sono molto diffuse. Una botnet Mirai è stata utilizzata per generare uno dei più grandi attacchi DDoS della storia, al provider DNS Dyn, generando 1,2 TBpS di traffico dannoso. Il bot Mirai cerca dispositivi privi di patch e dispositivi in cui non sono state cambiate le credenziali di accesso predefinite (i dispositivi IoT sono spesso un obiettivo facile) e si installa facilmente da solo. Secondo alcuni esperti, un quinto dei computer del mondo ha fatto parte di un esercito di botnet.

9Lo spammer di adware

Un programma adware funziona reindirizzando il browser a un sito a cui l’utente non aveva intenzione di andare. Magari stava cercando “gatti” e il programma adware lo indirizza a “attrezzatura da campeggio”.

Molte aziende sono sorprese di apprendere che le proprie campagne di marketing online utilizzano spam e adware. Succede quando un’azienda assume uno specialista dei media online che garantisce un alto tasso di risposta senza stabilire come. A volte succede che società legittime, come Cingular, Travelocity e Priceline, hanno intenzionalmente coinvolto fornitori di adware e di conseguenza sono state obbligate a pagare sanzioni.

Spam e adware potrebbero non sembrare una minaccia enorme, ma possono essere un sintomo di una grave vulnerabilità nel sistema. Questi strumenti si fanno strada attraverso software senza patch, social engineering e altri mezzi che sono gli stessi metodi utilizzati da minacce più gravi, come Trojan backdoor e ransomware.

10L’hacker per passione

La maggior parte degli hacker lavora per un obiettivo finanziario o politico. Rimane una classe di hacker che lo fa per il brivido. Potrebbero voler dimostrare, a se stessi e forse a una community online, cosa possono fare. Non ce ne sono così tanti come una volta perché l’hacking, qualunque sia il motivo che lo muove, infrange le leggi ed è soggetto a sanzioni penali.

L’hacker “per passione” di oggi è spesso più interessato agli attacchi hardware. La diffusione di kit di hacking hardware con chip, circuiti e cavi di collegamento (come i kit Raspberry Pi), ha aumentato costantemente l’interesse del pubblico. Esistono persino siti web di hacking hardware creati per i bambini.

11L’hacker per caso

Infine, alcuni hacker sono più simili a turisti che a pericolosi criminali. Hanno capacità tecniche, ma forse non hanno mai intenzionalmente deciso di hackerare qualcosa. Semplicemente, si sono imbattuti in un sito web con un evidente errore di codifica e, affascinati dall’enigma, hanno provato ad hackerarlo, scoprendo che era facile come sembrava.

La storia è piena di persone che si sono imbattute, per esempio, in un sito web che utilizzava nell’URL numeri facilmente prevedibili per identificare i clienti. Gli hacker per caso possono sentirsi in difficoltà nel segnalare le loro scoperte all’azienda, per il timore di aver commesso qualcosa di illegale. La maggior parte dei professionisti della sicurezza nel settore della lotta contro i cybercriminali ritiene che gli hacker “per caso” non dovrebbero essere perseguiti se segnalano all’azienda la vulnerabilità che hanno rilevato.

AUTORERoger A. Grimes
FONTECSO
CWI.it
Con 12 milioni di lettori in 47 paesi, Computerworld è la fonte di informazione e aggiornamento per tutti coloro che progettano, implementano o utilizzano la tecnologia in azienda.