Chi sono gli hacker non etici e quali sono le loro motivazioni

Trainer Secure Coding

Per capire con precisione come difendersi da attacchi informatici, è importante non solo sapere come difendersi, ma anche comprendere chi sono gli hacker che ci stanno attaccando e le ragioni possibili dietro a una loro potenziale intrusione.

“Se conosci il nemico e te stesso, la tua vittoria è sicura. Se conosci te stesso ma non il nemico, le tue probabilità di vincere e perdere sono uguali. Se non conosci il nemico e nemmeno te stesso, soccomberai in ogni battaglia.”

- Sun Tzu, L’arte della guerra -

 

La citazione precedente, per quanto si riferisca al mondo militare, può essere usata come spunto di riflessione anche per il settore della sicurezza informatica.

È evidente, infatti, che il tipo di difesa da adottare è strettamente correlato al tipo di minaccia o attacco individuato. Esso, a sua volta, richiederà l’adozione di una strategia o approccio che dovrà quindi necessariamente differire da caso a caso.

Edward Snowden, il quale deve difendersi da attacchi alla privacy da parte di Stati nazionali, adotta sicuramente strategie diverse da quelle necessarie ad una piccola-media impresa!

Di seguito vengono quindi presentate le principali tipologie di hacker individuate, categorizzate sulla base delle loro differenti motivazioni, cominciando da quella etica.

 

White-hat hacker

Denominati anche come “hacker etici”, sono tipicamente degli appassionati di informatica ed esperti di sicurezza, che utilizzano le proprie conoscenze per aiutare a sistemare eventuali vulnerabilità presenti in un’applicazione o rete seppure, a volte, non avendo le concessioni legali per poterlo fare.

Sono motivati dallo spirito di condivisione delle proprie conoscenze o scoperte, oppure dal denaro nel caso dei Bug Bounty.

Esistono infatti alcune piattaforme destinate ai “bug hunter”, quali HackerOne e BugCrowd, che consentono in modo legale e sulla base di regolamenti precisi, di attaccare sistemi informatici in cambio di denaro o riconoscimenti pubblici.

Le vulnerabilità da essi individuate vengono rese pubbliche secondo un processo denominato “responsible disclosure”, che prevede che venga concesso un periodo di tempo adeguato all’azienda affetta in modo che possa correggere il problema individuato prima che vengano resi pubblici informazioni più precise.

A titolo di esempio si può prendere il caso di Egor Homakov, un white hacker che, sfruttando una vulnerabilità di tipo race-condition relativa alle gift card di Starbucks, era riuscito a trovare un modo per ottenere caffè illimitati!

Come è possibile leggere dall’articolo da lui scritto, ha comunicato la vulnerabilità a Starbucks, la quale ha fixato il problema in circa 10 giorni. Solamente una volta che la vulnerabilità è stata rimediata, Egor Homakov ha pubblicato tutti i dettagli su di essa.

Attenzione!
Attaccare sistemi informatici senza autorizzazione, seppure con motivazioni etiche, è illegale!

 

Black-hat hacker

Sono hacker con intenti criminali, e si contrappongono ai white-hat hacker in quanto non sono interessati a rendere noti all’azienda affetta i dettagli riguardo le vulnerabilità individuate.

Sono infatti spesso in possesso di “0-day” (zero day), ovvero vulnerabilità non pubbliche che risultano quindi molto pericolose in quanto non esistono remediation efficaci in atto.

Gli 0-day potrebbero anche essere resi pubblici senza utilizzare il processo di responsible disclosure, aumentando quindi le probabilità che il sistema affetto possa essere attaccato.

Spesso lo scopo dei black-hat hacker è quello di colpire aziende che si comportano con modalità secondo loro non lecite, cercando di causarne un danno.

Sono motivati da ragioni economiche oppure dalla possibilità di dimostrare le proprie capacità informatiche al gruppo di black-hat hacker di cui fanno parte.

 

Hacktivist

Come si evince dalla parola stessa, sono hacker motivati da un senso di attivismo che può essere, ad esempio, di stampo politico, religioso o ideologico.

Le modalità informatiche con le quali viene tipicamente espresso il dissenso sono il Denial of Service (DOS), spesso realizzato in modo distribuito al fine di aumentarne l’impatto, il defacement

(modifica dell’home page in modo che contenga le motivazioni o il nome del gruppo che ha effettuato l’attacco), oppure la distribuzione pubblica di informazioni sensibili e privati dell’azienda o dei relativi clienti.

È stato celebre, ad esempio, il caso di “Ashley Madison”, un famoso sito di dating per le persone in cerca di relazioni extra-coniugali.

Nel luglio 2015, un gruppo chiamato “The Impact Team” ha rubato i dati di tutti gli utenti della piattaforma, minacciando di pubblicarli nel caso in cui il sito non fosse stato immediatamente chiuso. Non essendo state ascoltate le loro richieste, la settimana successiva il gruppo ha rilasciato 10GB di informazioni su tutti gli utenti tramite BitTorrent e Tor, tra cui nomi e cognomi degli iscritti.

Il gruppo ha spiegato che le motivazioni del gesto andavano ricercate nel comportamento non corretto tenuto dal CEO della piattaforma.

Innanzitutto, Ashley Madison chiedeva 19$ per cancellare completamente i propri dati, cosa che si è rivelata non vera in seguito all’attacco, in quanto molti degli utenti cancellati erano ugualmente presenti nei file pubblicati. Il CEO inoltre dichiarava che il sito era “l’ultimo veramente sicuro luogo su Internet”. Infine, si è scoperto che il 95% degli utenti erano di sesso maschile, aspetto che ha fatto emergere il fatto che ci fossero numerosi “bot” finti di sesso femminile creati solo per ingannare e, di conseguenza, far pagare inutilmente gli utenti di sesso maschile.

 

Script Kiddies

Sono individui che utilizzano software o tecniche facilmente accessibili ma ideati da altri, al solo scopo di incrementare in modo falso la propria reputazione come esperti di sicurezza informatica.

Utilizzano tool in modo indiscriminato e i loro attacchi sono facilmente individuabili in quanto non usano tipicamente alcun tipo di tecnica per coprire le proprie tracce.

 

Espionage Hacker

Sono hacker che conducono una forma di spionaggio per motivazioni commerciali.

Essi vengono commissionati da una azienda in modo che possano ottenere informazioni riservate su una società avversaria, per potere di solito ottenere un vantaggio competitivo sul mercato.

Di recente, ad esempio, è avvenuto un caso di tentato spionaggio industriale nel settore marittimo italiano.

 

State-sponsored Hacker

Sono hacker che conducono una forma di spionaggio per motivazioni politiche o nazionali, e che hanno spesso gli stessi Stati come mandanti.

Celebre è a questo proposito lo scandalo internazionale avvenuto di recente tra USA e Cina, nel quale sembra che il governo cinese abbia installato un chip nelle schede madri utilizzate da colossi tecnologici quali Amazon, Apple e Google per avere accesso ai loro segreti commerciali nonché ad informazioni sensibili governative americane.

 

Conclusioni

Da quanto letto, si intuisce chiaramente l’importanza di sapersi difendere da ciascuna di queste tipologie di hacker, mettendo in atto difese diverse a seconda appunto della tipologia di attacco.
Nessuna azienda deve sottovalutare la possibilità di trovarsi sotto attacco perché le motivazioni che spingono gli hacker sono le più disparate e improbabili e quindi può succedere a chiunque ed in qualunque momento. 

Per questo è urgente conoscere le best practices della Cyber Security, approfondire e formarsi sulla sicurezza informatica per prevenire gli attacchi o per arginare il danno, se già avvenuto.

 

CONOSCI GLI ALTRI TERMINI DEL MONDO DELLA CYBERSECURITY?  Scarica la nostra enciclopedia!

 

Topics: Sicurezza informatica, Applicazioni Web

Scritto da: Trainer Secure Coding

Esperienza pluriennale come Senior Security Consultant in una delle più importanti società italiane di consulenza nel settore della Sicurezza Applicativa. Come trainer ha effettuato training on-site relativamente ad argomenti di Web e Mobile Security per clienti italiani ed internazionali. Nel Marzo 2015, nel corso di un lavoro di ricerca su iOS Security, ha scoperto una vulnerabilità sulla libreria AFNetworking che ha ottenuto un’attenzione a livello mondiale in quanto diffusamente utilizzata. È inoltre un collaboratore OWASP ed ha contribuito alla traduzione italiana della OWASP Testing Guide v4.