Libero
SICUREZZA INFORMATICA

Dai cyber terroristi ai White hat hacker, ecco chi sono e cosa fanno

Essere un hacker non è facile: bisogna tenersi aggiornati sulle nuove tecnologie, avere talento e sangue freddo. Ecco una suddivisione in categiorie

Dai cyber terroristi ai White hat hacker, ecco chi sono e cosa fanno Fonte foto: Shutterstock

Gli hacker possono essere classificati in due categorie: buoni e cattivi. Esistono, quindi, alcuni pirati informatici che mettono tutto il proprio impegno per generare caos senza nessuna valida ragione al mondo, altri lo fanno per soldi e ci sono, invece, quelli, che mettono il proprio talento per scovare vulnerabilità nei sistemi e correggerli.

Essere un hacker non è un “lavoro” semplice. Servono conoscenze estremamente avanzate, intuizione, fantasia, un grande talento, un aggiornamento costatante sulle nuove tecnologie, uno studio continuo di codici e tecniche di violazione di reti e sistemi di sicurezza, la capacità di identificare bug e vulnerabilità, e molto sangue freddo perché si rischia la galera se si viene beccati. Esistono, come accennato, hacker cattivi – anche molto pericolosi – a seconda delle motivazioni alla base della scelta di vita che hanno fatto, e quelli che molti considerano “etici” che sono passati dall’altra pare della barricata e combattono contro i loro ex “colleghi”.

Hacktivist

Non tutti gli hacker sono motivati dal denaro. Alcuni hacker sono spinti da ragioni politiche o religiose per violare un sistema. Questi hacker, di solito, si concentrano rendendo di pubblico dominio le malefatte di autorità governative o di specifiche persone cercando di penetrare nei loro server online. Alcuni hacktivisti effettuano anche attacchi solo per questioni di vendetta o per dare fastidio al loro target per semplice divertimento.

Black Hat Hacker

Questa categoria è, solitamente, considerata “cattiva” e rappresenta in gran parte lo stereotipo di un hacker: seduti nella loro comoda poltrona in una stanza buia, circondata da schermi, intenti a scrivere codice dannoso per scatenare il caos. Black Hat Hacker sono coloro che sviluppano e diffondo via web software infarcito di codici maligni e virus, oltre a compromettere file nei sistemi e a attaccare computer o reti. Sono coloro in grado di scoprire falle nei sistemi di sicurezza di un’applicazione, dispositivi o reti – causati, in primo luogo, da errori umani nella scrittura dei codici – per poi lanciare un attacco o trovare altri bug dopo che le falle sono state, in qualche modo, “tappate”. Questa categoria di hacker sono attirati principalmente dal guadagno economico e, non a caso, puntano a rubare i dati finanziari dei loro obiettivi. Questi hacker sono anche la ragione per cui esiste la categoria White Hat Hacker.

White Hat Hacker

I White Hat Hacker – conosciuti anche come hacker etici – sono l’esatto opposto dei Black Hat Hacker, non a livello di capacità, ma di obiettivi: mettono il proprio talento al servizio di chi ne ha bisogno. Ovviamente a pagamento. Sono brave persone, esperti in sicurezza informatica aziendale, che sfruttano la loro abilità come hacker per verificare che un sistema sia sicuro. Mentre l’obiettivo dei Black Hat Hacker è quello di trovare vulnerabilità, falle e bug, lo scopo dei White Hat Hacker è risolvere queste pericolose lacune al fine che nessuno possa sfruttarle per violare la sicurezza del sistema, e se dovesse succedere, cercano di bloccare immediatamente l’attacco.

State-Sponsored Hacker

I Governi di tutto il mondo – fino a ieri – affermano il loro potere sulla terra, acqua e aria. Il mondo di Internet è ormai diventato un nuovo campo di battaglia e gli hacker sono l’arma scelta. Il cyberspazio è la nuova zona di guerra e il suo controllo è diventato uno dei principali “ordini del giorno” nella lista delle istituzioni militari a livello globale. Gli hacker sono, quindi, assoldati da enti governativi per svolgere alcune “missioni particolari” che vanno dalla raccolta di dati e informazioni, possibilmente senza farsi scoprire, all’attacco di individui e organizzazioni.

Spy Hacker

Non sono solo i Governi e i suoi vari enti a richiedere l’operato di hacker professionisti, ma anche il mondo delle imprese per trafugare segreti commerciali della concorrenza o informazioni che possano danneggiarle. Si tratta di vere e proprie spie perché – se non sono in grado di infiltrarsi nei sistemi e reti informatiche della concorrenza da remoto – si guadagnano l’ingresso fisicamente. La natura del lavoro degli Spy Hacker è simile a quella di hacktivisti, solo che non hanno una motivazione propria, tranne che guadagnare soldi portando a termine il compito assegnato loro dal cliente. Sono, in pratica, dei mercenari dell’era moderna.

Cyber Terroristi

I Cyber terroristi – come lascia intuire il nome – sono essenzialmente dei terroristi per natura, solo che il loro campo di battaglia si espande anche al cyberspazio. Diffondono il caos sul web con il solo obiettivo di instillare paura e terrore tra le masse. È la categoria di hacker più pericolosa in assoluto perché metto in campo tutto il proprio ingegno e talento per “decapitare” un’economia, rilasciare codici maligni che possono distruggere reti elettriche o telecomunicazione di un’intera organizzazione, di uno Stato e molto altro ancora. Seguono il loro credodi solito motivato da pregiudizi politici o religiosi – e agiscono in maniera incoerente come farebbe un “normale” terrorista. L’unica differenza è che usano Internet per soddisfare che le loro menti malate suggeriscono loro di fare.

Script Kiddie

Sono dei criminali della categoria dei Black Hat Hacker che, di solito, cercano la popolarità attaccando reti o sfregiando siti utilizzando codici e programmi presi in prestito. Questo tipo di hacker, difficilmente è in grado di scrivere codice originale, non sono considerati abili come gli altri, e la loro carriera non dura molto a lungo.

Come difendersi dagli attacchi hacker

Mani che digitano sulla tastieraFonte foto: Shutterstock

Clicca sull’immagine per accedere alla gallery con 5 consigli su come difendersi dagli hacker

Cliccando sui link che seguono, invece, potrete scoprire  suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.

TAG: