Timenet

Black Hat, White Hat, Grey Hat: hacker cosa fanno?

Molti tipi di hacker: Black Hat, White Hat e Grey Hat…. Ma questi hacker, cosa fanno nella loro vita… E chi sono?

Chi potrebbe attaccare la nostra rete informatica?
La risposta a quest’ultima domanda è: potenzialmente chiunque.

Una volta che la tua rete è esposta su Internet, in gergo, si diche che non è in dubbio SE qualcuno attaccherà, ma solo QUANDO.

Questo proprio per il principio generale che una macchina sicura è una macchina senza contatto né con Internet né con la rete elettrica.

Ecco perché bisogna curare a fondo le fasi di digitalizzazione della propria Azienda.

Attacchi informatici: costo beneficio

Il Crimine informatico è a tutti gli effetti un Business.
Una delle regole principali in un business è che il tempo investito si trasforma in denaro e opportunità perse.

Quindi possiamo essere ragionevolmente certi che nessuno metterà tanto impegno per violare una rete se non conterà di poterne trarre un adeguato beneficio in termini economici.

Per semplificare.

Se a casa abbiamo un serverino che usiamo per archiviare delle foto, mediamente protetto.
Spendere più di 10 minuti per violarlo sarà già troppo rispetto alla somma che potrebbe chiedere a una persona media.

Al contrario, un’azienda che gestisce dati importanti e lavora molto con Internet, sarà un bersagli molto interessante. Il tempo impiegato sarà probabilmente ripagato da un lauto riscatto per vedersi restituire l’accesso ai dati.

Perché violare un server domestico?

La risposta è semplice. Trasformarlo in un’arma.
Un apparato violato, per quanto semplice, in mano di un criminale, diventa come una pistola.
Potresti non accorgerti nemmeno mentre lui lo usa per sparare traffico verso un bersaglio, magari un’Azienda.
Facendo questo con centinaio o migliaia di dispositivi compromessi, in gergo BOT net, il cirminale darà luogo a quello che viene chiamato attacco DDoS.

Tonnellate di traffico indirizzate verso una rete con l’intento di congestionarla e tenerla bloccata finché non viene pagato un riscatto.

Chi trova le vulnerabilità? Gli Hacker!

Hacker non vuol dire criminale.

Ci sono gli Hacker White hat

Trovano la vulnerabilità per “sport” e le comunicano alle case produttrici del prodotto o servizio vulnerabile.

Il fatto che lo facciano “per sport” include un premio per chi vince.
Sono le stesse case produttrici infatti che, molto spesso, mettono in palio ricompense per chi riesce a trovare falle nei loro sistemi.

Solitamente danno un tempo limite alla casa per “fixare” (riparare) la vulnerabilità.
Passato il termine, l’Hacker rilascerà la POC (Proof of Concept), ovvero una descrizione molto precisa e preconfezionata di come la vulnerabilità potrebbe essere sfruttabile.

Dove si trovano le POC?
Cercando sui motori di ricerca…

Ci sono gli Hacker Grey Hat

Detta semplice: i mercenari.
Come gli altri trovano le vulnerabilità, ma non per sport. Una volta trovate le vendono ai migliori offerenti.
Nel migliore dei casi alle case produttrici. Non comunicano dove sta l’errore, minacciano semplicemente di renderlo pubblico se non debitamente pagati per il loro lavoro.

Nel peggiore dei casi, lo vendono direttamente a chi poi effettua l’attacco vero e proprio. Dipende chi, in quel momento, è il miglior offerente.

Non hanno nessuna etica ma, quantomeno, lasciano un margine di trattativa.

Ci sono gli Hacker Black Hat

Quelli cattivi cattivi.
A prescindere da tutto, useranno le vulnerabilità per loro privati tornaconto. Obiettivo estorcere il più possibile, sia vendendo l’informazione che usandola per poi chiedere un riscatto, rubare dati o qualunque cosa gli passi per la testa.
Fino a usare le stesse vulnerabilità per infettare dispositivi da usare come BOT net per gli attacchi DDoS.

CVE Common Vulnerabilities and Exposure: ripararle non basta.

Questo il nome in gergo delle vulnerabilità quando vengono intercettate e pubblicate.

Quando vengono trovate e comunicate, la casa produttrice del servizio si attiva e ripara la falla.
Questo spesso non basta.

Facciamo l’esempio di un sistema operativo per smartphone.
La frammentazione dei dispositivi genera molte versioni del sistema attive nello stesso momento e, non necessariamente, tutti i modelli ricevono gli ultimi aggiornamenti del produttore.

Modelli più vecchi, a un certo punto, smettono di ricevere gli aggiornamenti.

Questi modelli restano violabili per sempre.

Allo stesso modo tutti i dispositivi connessi a Internet: telecamere, assistenti domotici, prese intelligenti ecc… Se di qualità scadente, avranno firmware scadenti, che riceveranno aggiornamenti scadenti e non puntuali.

Immaginate una vulnerabilità resa nota su una telecamera a basso costo.
Quante stanza di casa potremmo vederci pubblicare in tempo reale sul web?

Se non trovate CVE di un dispositivo pubblicate online?

Non dormite sonni tranquilli.

Un Hacker Black Hat che ha trovato una vulnerabilità potrebbe anche non pubblicarla ma sfruttarla lui stesso nel buio della sua stanza.

Categorie