▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...
Homepage > Notizia

Websense, gli hacker non sono tutti uguali

Websense classifica gli hacker in cinque diverse categorie precise: Script kiddies, Hacktivist, eMugger, Heavyweight Ninja e Cyber Soldiers.

Autore: Chiara Bernasconi

Pubblicato il: 18/05/2011

gli-hacker-non-sono-tutti-uguali-1.jpg
La figura dell'hacker è cambiata nel corso degli anni e oggi è sinonimo di "cattivi ragazzi" che compiono crimini informatici. Tuttavia esistono diversi tipi di hacker e conoscere le loro motivazioni e obiettivi può rappresentare un vantaggio per pianificare al meglio la propria difesa contro di essi. Secondo Websense in particolare gli hacker possono essere classificati in cinque diverse categorie.  

1. Script kiddies Questo gruppo cerca l'azione. Solitamente sono ragazzi molto giovani, che accedono ai computer utilizzando programmi scritti da altri. Non sono criminali incalliti e il loro obiettivo non è arricchirsi ma vantarsi delle proprie capacità . Devono, infatti, dimostrare di avere le competenze o vivere l'emozione di fare qualcosa di cattivo.   Nel 2009, un hacker diciottenne ha infettato i profili Twitter di persone importanti, come quello di Barack Obama e Britney Spears.
Grazie a un sistema automatizzato per ottenere le password, è entrato nel panello di controllo Twitter come membro dello staff, ottenendo così l'accesso a tutti gli account Twitter e cancellando le password. Non avendo utilizzato un proxy per nascondere il suo indirizzo IP ed essendo così potenzialmente rintracciabile, ha condiviso le informazioni con numerosi hacker che in questo modo potevano attaccare a loro volta gli account.

2. Hacktivist Quando gli hacker sono spinti da motivazioni sociali, politiche, religiose, ambientali o personali, possono essere inseriti in questa categoria. Spesso usano diversi strumenti software, già  disponibili su Internet, per raggiungere un pubblico molto più ampio. Il loro obiettivo non è il denaro, ma rendere inutilizzabili i siti Web, reindirizzare gli utenti, bloccare servizi o rubare informazioni. Inoltre, le forme di ‘hacktivism' comprendono anche le parodie dei siti Web, blog anonimi, sit-in virtuali e lo spionaggio industriale.  
WikiLeaks è sicuramente l'esempio più importante degli ultimi mesi. WikiLeaks è un'organizzazione internazionale no-profit che pubblica contenuti privati e segreti, provenienti da fonti anonime, fughe di notizie e informatori. Il sito Internet, online dall 2006, ha un database con oltre 1,2 milioni di documenti. Lanciato inizialmente come un wiki modificabile dagli utenti, il modello del sito è diventato più tradizionale, non accettando più commenti degli utenti.

3. eMugger Questo è il più grande gruppo di cyber-criminali. Questi ragazzi hanno maturato alcune competenze di base: semplici malware, adware o spam. I pilastri sono i falsi programmi antivirus che sono in grado di manipolare identità , rubare numeri di carte di credito o password.  
Gli attacchi di phisihing e l'alterazione della SEO sono stati utilizzati pochi minuti dopo il sisma che ha colpito il Giappone a marzo. Le email rogue con richieste di donazioni per ‘Assistenza umanitaria in Giapponè sono diventati molto frequenti e il rischio di cliccare link malevoli quando si cercano notizie aggiornate è sempre più alto. Cliccando questi link, gli utenti sono re-indirizzati a fake AV e in seguito appare il messaggio ‘il PC potrebbe essere stato infettato'. Cliccando sia il tasto ‘Cancellà che ‘Ok' sarà  eseguito un anti-virus rogue. L'utente pensa così che il suo computer sia infetto e scarica un programma fasullo a pagamento.

4. Heavyweight Ninja Questi sono i ‘pesi massimi' del cybercrimine. Gli attacchi contro le aziende e lo spionaggio sono attività  criminali organizzate, condotte da professionisti. L'obiettivo è ottenere i dati sensibili delle aziende per poi poterli rivendere al miglior offerente. Ci sono due diverse categorie all'interno di questo gruppo, il primo con obiettivi a lungo temine che utilizzano gli Advanced Persistent Threat (APT) e il secondo a breve-medio termine per ottenere denaro.  
L'attacco APT, nome in codice Operazione Aurora, nel 2009/2010 aveva come obiettivo le aziende high-tech americane, tra cui Google e Adobe. Questo attacco è si pensa abbia origine cinese e si sospetta anche il sostegno da parte del Governo. Aurora sfrutta le vulnerabilità  zero-day di Internet Explorer per rubare l'IP e modificare il codice sorgente.

5. Cyber Soldiers Questa attività  è condotta da uno Stato per accedere ai computer o alle reti di un altro Paese e provocare danni con l'obiettivo di disabilitare la capacità  militare dell'avversario. Il ‘Cyber Warfarè è stato definito come il quinto campo di battaglia, il Pentagono ha riconosciuto formalmente che il cyberspazio è importante per le attività  militari. E' stato rilevato che circa 100 Paesi hanno sviluppato modalità  per utilizzare Internet come un'arma per colpire mercati finanziari, computer e utility governative. I Cyber Soldier possono agire come APT o spie aziendali con specifici obiettivi militari.  
Stuxnet è un esempio di questa tipologia di attacco. Il worm è stato scoperto nel luglio 2010 ed è il primo malware complesso e specializzato, che colpisce solo i software industriali. L'obiettivo era compromettere il programma nucleare iraniano ed è stato realizzato da un gruppo composto da 5-10 persone che ha lavorato a questo progetto per sei mesi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di BitCity.it iscriviti alla nostra Newsletter gratuita.

Tag:

Notizie che potrebbero interessarti: