Utente:Giacomo Antonioli/Sandbox

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Attivista a sostegno della condivisione digitale. Indossa il cappello nero e la maschera di Guy Fawkes, simboli attribuiti ad Anonymous e ai black hat in generale

Un black hat (o cracker) è un hacker malintenzionato e con intenti criminali, che utilizza le proprie competenze nell’ambito informatico per compiere attacchi. Al contrario dell’hacker morale o etico (white hat hackers), le sue finalità sono puramente malevole e illecite: essi si cimentano dunque nel furto di informazioni riservate, in frodi informatiche e nel danneggiamento dei sistemici informatici pubblici e privati.

Il termine è stato coniato dal programmatore e attivista Richard Stallman, e si rifà all’immaginario del genere western americano, in cui i buoni e i cattivi erano riconoscibili dal colore del proprio cappello da cowboy[1]. Questa categorizzazione è finita de facto per sostituire la precedente distinzione fra hacker e cracker, la quale non era mai stata acquisita nel gergo comune ed era fonte di fraintendimenti e categorizzazioni ulteriori. Nell’uso comune, infatti, la figura dell’hacker ha un’accezione puramente negativa. L’origine del termine cracker è invece meno recente: venne introdotto nell’ambiente Usenet intorno al 1985[2] per dare un nome agli hacker guidati non dalla crescita personale e professionale, bensì da finalità criminali e di danneggiamento. Un esempio di questa condotta può essere che nel momento in cui un black hat hacker trova una vulnerabilità in un sistema informatico di qualsiasi natura, egli la sfrutta per il proprio tornaconto e non ne rivela l’esistenza a chi di competenza.

Il termine ormai desueto “cracker” è oggigiorno soggetto a interpretazioni contrastanti: sebbene non si sia estinta la memoria del significato originale, spesso si identifica il cracker in colui che produce patch illecite (le cosiddette “crack”) per applicazioni a pagamento, sfondando dunque le protezioni antipirateria con tecniche di forza bruta o data mining, e le distribuisce su siti specializzati sotto forma di “warez[3]”.

Il black hat hacker è dunque un criminale esperto di informatica, che quindi si discosta nettamente da altre figure del cybercrimine, per esempio gli scammer e gli script kiddie: i primi sono truffatori che fanno uso di tecniche di ingegneria sociale attraverso la posta elettronica, i secondi sono cracker alle prime armi che, grazie alla facile reperibilità di applicativi nocivi in rete, si cimentano in azioni illecite senza comprendere le dinamiche e le conseguenze delle proprie azioni.

Tattiche[modifica | modifica wikitesto]

Molto spesso i bersagli dei black hat hacker sono protetti da sofisticati sistemi di sicurezza informatica studiati per prevenire intrusioni e difendere l’incolumità dei dati. Poiché le tecniche di screening della rete sono in certi casi oggetto di allarme, per accedere ai dati sensibili spesso sono presi di mira i fattori umani autorizzati ad accedere a determinate parti del sistema da attaccare. In situazioni analoghe si è soliti usare tecniche di ingegneria sociale per manipolare il malcapitato, al fine di indurlo ad assistere indirettamente al compimento dell’attacco. La curiosità è un aspetto caratteriale particolarmente abusabile dai black hat: un esempio classico è consiste nel favorire il ritrovamento di chiavette USB infette con contenenti malware di varia natura, affinché queste vengano inserite in un terminale collegato alla rete locale e dando di fatto inizio alla breccia nelle difese del complesso aziendale. Ciò permette all’attaccante di superare completamente il sistema difensivo esterno e di poter iniziare a trafugare i dati protetti[4].

Un approccio più complesso ma più funzionale alla riuscita dell’attacco è giocare sulla fiducia che suscita nella vittima un comportamento amichevole e apparentemente altruistico: spacciandosi per qualcuno che il bersaglio conosce o pensa di conoscere, il malintenzionato può riuscire ad ottenere le chiavi di accesso diretto ai dati e alle informazioni riservate[5].

Tecniche di attacco[modifica | modifica wikitesto]

È possibile definire due categorie di attacchi ai sistemi informatici: l'attacco esterno (remoto) e quello locale. Il primo fa uso di svariate tecniche di intrusione nei sistemi informatici attraverso l’oculato uso di exploit, attraverso i quali si ha accesso ad aree di rete per le quali non si è autorizzati, mentre il secondo consiste nell’accedere fisicamente all’ambiente informatico da attaccare e agire localmente con differenti metodologie. Alcuni classici esempi di attacchi possono essere:

DoS Attacks (Denial of Service)[modifica | modifica wikitesto]

Dinamica di un attacco DDoS
  • Una tecnica molto frequente di attacco consiste nell’impedire un servizio, generalmente attraverso l’invio spropositato di richieste a un server, il quale per rispondere a tutti i mittenti malevoli impedisce l’accesso ai servizi agli utenti regolari. Qualora si verificasse un DoS da una moltitudine di punti di attacco si può parlare di Distributed Denial of Service (DDoS), che è più efficace e pericoloso.

Man in the middle[modifica | modifica wikitesto]

  • Si tratta di una tecnica di infiltrazione in una rete (generalmente wireless), in cui l’attaccante mistifica le proprie credenziali per trarre in inganno gli utenti ignari. Un esempio di questo attacco può consistere nel far credere all’utente di star navigando su una rete attendibile, nella quale però tutte le informazioni in transito sono visibili all’attaccante.

Privilege escalation[modifica | modifica wikitesto]

  • Attraverso vulnerabilità di sicurezza, l’attaccante può accedere ad un servizio con privilegi maggiori di quelli previsti per l’utenza, sfruttando bug di programmazione. In virtù di questa condizione vantaggiosa, il black hat può agire indisturbato.

Buffer overflow[modifica | modifica wikitesto]

  • Consiste nella richiesta al server dati che eccedono la dimensione del buffer: qualora il programmatore non avesse previsto contromisure di sicurezza si può incorrere in un invio da parte del server all’attaccante di informazioni riservate. Un caso simbolo di questa vulnerabilità è il celebre Heartbleed della libreria crittografica OpenSSL.

Sfruttamento di una Zero-day vulnerability[modifica | modifica wikitesto]

  • Si tratta di vulnerabilità software ignote ai produttori e all'utenza, sfruttate per perpetrare attacchi estremamente pericolosi: quando queste vengono scoperte e non rese note, la possibilità di sferrare attacchi devastanti è una minaccia molto seria all'incolumità del servizio, poiché non ci sono contromisure capaci di prevenire un accesso imprevisto prima che non sia resa disponibile una patch correttiva.

Costruzione di un attacco[modifica | modifica wikitesto]

L’attacco è una fase di un elaborato processo di raccolta e analisi dati relativi ad un certo bersaglio predefinito[6].

Prima fase[modifica | modifica wikitesto]

  • Dopo aver individuato l’obiettivo, l’attaccante si serve di software di varia natura per fare una prima analisi di tutto ciò che il bersaglio scambia attraverso la rete, guardando tutti i canali di comunicazione con la rete esterna e leggendo i dati raccolti se in chiaro.

Seconda fase[modifica | modifica wikitesto]

  • L’attaccante analizza tutti i dati raccolti e decide come procedere nello svolgimento dell’attacco, in base alle vulnerabilità maggiori identificate nel sistema.

Terza fase[modifica | modifica wikitesto]

  • Inizia la fase operativa del colpo, che può avere una durata molto variabile in base alle modalità e al tipo di bersaglio. Attacchi volti a colpire molti utenti che di solito non sono dotati di un ottimo sistema di sicurezza possono avere durate molto lunghe, per esempio l’infezione di computer e server per la costruzione di una botnet. Questo tipo di attacco non necessita di una particolare celerità, mentre altri attacchi richiedono una velocità fulminea per non essere identificati o per non permettere al bersaglio di attuare nessuna delle contromisure necessarie: un esempio è il denial of service, in cui le richieste al server vanno fatte molto velocemente per impedire il blocco preventivo di quel determinato tipo di richiesta al fine di evitare il crash.

Quarta fase[modifica | modifica wikitesto]

  • A volte è necessario che l’attaccante mantenga un accesso prolungato o crei delle backdoor, così da poter intervenire nuovamente in caso di necessità.

Quinta fase[modifica | modifica wikitesto]

  • L’ultima fase di un attacco consiste nella rimozione di tutte le tracce del proprio passaggio cancellando i file di log ed eliminando ogni alterazione individuabile dal sistema.

I software utilizzati per azioni malevole sono innumerevoli e variano da attacco ad attacco, tuttavia il fatto che siano adoperati per scopi illeciti non indica che non possano essere utilizzati per fare pratica di hardening: conoscendo un certo tipo di attacco ci si può attrezzare per prevenirlo. Esistono software per il cracking di account di posta elettronica (ad esempio hydra), per infiltrarsi nelle reti wireless con attacchi brute force o a dizionario (ad esempio Aircrack-ng) e per prendere il controllo da remoto di un computer sfruttando un determinato malware installato al suo interno (Metasploit).

Obiettivi[modifica | modifica wikitesto]

Grafico che illustra gli attacchi informatici nell'Ottobre 2016

Limitarsi ad identificare il black hat hacker in colui che, attraverso le proprie competenze in materia informatica, riesce a rubare denaro e informazioni personali alla vittima dell’attacco è solo parzialmente corretto: sebbene tale attività sia la più comune fra di questi criminali[7], gli obiettivi di questi hacker malevoli sono molteplici: essi spaziano dalle frodi informatiche al privato cittadino così come veri e propri ricatti alle aziende e alle istituzioni. I black hat però non praticano unicamente l’estorsione di denaro o il danneggiamento fine a se stesso, infatti una tendenza abbastanza recente e fortemente redditizia è quella di creare delle botnet atte al mining di criptovalute: questa pratica sfrutta l’impiego di malware che prendono il controllo di computer altrui, così da poter utilizzare la potenza di calcolo della macchina infettata per minare, per esempio, i bitcoin. Alternativamente, le botnet possono essere utilizzate come vettore di attacco, come nel caso dei DDoS. Anche il furto di informazioni personali ha un valore non indifferente sul mercato nero, infatti sono innumerevoli gli attacchi mirati ai database contenti i listati dei dati degli utenti: si tratta di un vero e proprio business che rende in base alla quantità di informazioni riservate che si è disposti a divulgare[8].

È importante tener conto che la criminalità informatica, come quella tradizionale, è spesso organizzata in gruppi di individui che agiscono mossi da interessi comuni; quando questi sono motivati (o perlomeno giustificati) da ideali collettivi si ha a che fare con i cosiddetti hacktivist. Esempi di questi gruppi sono Anonymous e WikiLeaks, i primi noti per i frequenti attacchi informatici ai danni di multinazionali[9] e figure politiche[10] accusate di ipocrisia, i secondi per aver divulgato informazioni di stato secretate.

Ogni utente, azienda e agenzia governativa che abbia un accesso al web è un possibile bersaglio diretto o indiretto di attacchi informatici, motivo per il quale è essenziale investire sulla sicurezza informatica; anche solamente mettendo in pratica le misure basilari di prevenzione, quali mantenere aggiornato il sistema operativo e abilitare il firewall, ci si può proteggere dalle minacce più comuni.

Cenni storici[modifica | modifica wikitesto]

La scena dell’hacking internazionale, già a partire dagli albori di Internet, ha avuto un rilievo storico non indifferente, tanto più nella contemporaneità in cui le minacce all’ordine globale sempre più spesso sono di carattere informatico. Che si tratti di virus, malware, furto di informazioni o sabotaggi, gli attacchi hacker hanno sempre avuto ripercussioni economiche e politiche tali da mettere in discussione l’efficacia delle misure di sicurezza predisposte da privati, aziende, multinazionali e governi. Un esempio degno di nota è il macrovirus Melissa, un malware che nel 1999 si diffuse sul 20% dei personal computer infettando oltre al PC della vittima anche quelli dei contatti della sua rubrica. L’efficacia di questo virus risiedeva nel fatto che si sfruttasse il macro-linguaggio dei software Microsoft Office per eseguire delle istruzioni nocive e infettare la macchina, apparendo però come un innocuo file di Word. L’estrema diffusione causò danni per 1,3 miliardi di euro[11] ed è considerato il virus con più alta diffusione di sempre.

Diffusione del ransomware WannaCry durante l'epidemia di Maggio 2017

Un genere di malware che negli ultimi anni ha preso piede è il ransomware, un software malevolo che blocca il sistema fino a quando la vittima non avrà pagato un riscatto; è molto comune che questi worm effettuino la cifratura dei dati personali, con la promessa di decriptarli una volta avvenuto il pagamento di una somma in denaro. Esempi notevoli sono i ransomware CryptoLocker e WannaCry; quest’ultimo, considerato il più grande attacco del genere[12], ha infettato durante l’epidemia di maggio 2017 aziende e istituzioni sfruttando una vulnerabilità dei sistemi Windows non aggiornati regolarmente.

Una seria minaccia da parte dei gruppi cracker è il furto di informazioni riservate facendo breccia nei database di multinazionali accreditate dal punto di vista della sicurezza informatica: un attacco informatico del genere annoverato per le proprie dimensioni gigantesche è sicuramente quello subito da Yahoo! nel 2013, nel quale furono rubate tutte le informazioni di accesso dei 3 miliardi di utenti[13] della multinazionale Verizon. È ad oggi considerata la violazione dei dati personali più grande mai registrata. Inoltre ci sono numerosi esempi di attacchi informatici ad opera di governi ai danni di avversari politici, capaci di infliggere danni ingenti senza dover ricorrere a strumenti bellici tradizionali: un esempio su tutti è la cosiddetta “Original logic bomb”, un frammento di codice presumibilmente americano che fu causa di danni ingentissimi all’infrastruttura energetica dell’ex Unione Sovietica, causando livelli di pressione insostenibili per i gasdotti in Siberia e provocando “la più monumentale delle esplosioni non nucleari che si sia mai vista dallo spazio”[14]. Un ulteriore caso notevole è, ad esempio, l’attualissimo Russia Gate[15], nel quale si sospetta l’ingerenza russa nella campagna elettorale statunitense attraverso atti di sabotaggio e spionaggio.

Spettacolarizzazione della figura[modifica | modifica wikitesto]

Immaginario dell'hacking nel cinema

La figura del black hat hacker è una figura molto spettacolarizzata nel mondo del cinema, infatti le vengono attribuite capacità maggiori rispetto a quelle reali e plausibili, inoltre il processo di attacco spesso è molto fantasioso: si ha a che fare sia con veri e propri eroi dell'underground, sia criminali senza scrupoli, mancando di dare verosimiglianza all’opera. Allo stesso modo si assiste a scene di hacking riguardanti indiscriminatamente tutte le tecnologie digitali e il loro funzionamento, includendo invenzioni pittoresche e soluzioni decisamente inverosimili, magari ricorrendo a grafiche decisamente fuori scala per applicativi di questo genere[16]. La disinformazione su questo argomento è favorita inoltre dall’uso sconsiderato di termini tecnici in contesti del tutto inadatti al solo fine di coinvolgere lo spettatore. Un software usato con molta frequenza nelle scene di hacking è Nmap[17]: in molte pellicole infatti questo software è utilizzato per compiere attacchi di varia natura, sconvolgendone le funzionalità, infatti la comparsa a schermo di molte informazioni sulla scansione di IP e porte inganna l’occhio inesperto che non capisce gli innumerevoli tecnicismi e viene portato a credere che il programma stia facendo vari tentativi di accesso.

Black Hat Famosi[modifica | modifica wikitesto]

Voci correlate[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]

  1. ^ Thomas Wilhelm, Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques, Elsevier, 2010, pp. 26–7.
  2. ^ Bernadette Schell, Webster’s New World Hacker Dictionary, John Wiley & Sons, 2006, p. 73.
  3. ^ List of warez groups, su en.wikipedia.org. URL consultato il 7 Settembre 2018.
  4. ^ Why are we so curious, su bbc.com. URL consultato il 7 Settembre 2018.
  5. ^ Case Study On Social Engineering Techniques for Persuasion, su arxiv.org. URL consultato il 7 Settembre 2018.
  6. ^ The Five Phases of Hacking, su null-byte.wonderhowto.com. URL consultato il 7 Settembre 2018.
  7. ^ October 2017 Cyber Attacks Statistics, su hackmageddon.com. URL consultato il 7 Settembre 2018.
  8. ^ Definition of 'Fullz', su investopedia.com. URL consultato il 7 Settembre 2018.
  9. ^ Rivendicazione dell'attacco di Anonymous a PSN, su youtube.com. URL consultato il 7 Settembre 2018.
  10. ^ Anonymous targets Trump by doxxing GOP, su fifthdomain.com. URL consultato il 7 Settembre 2018.
  11. ^ Condannato il papà del virus Melissa, su repubblica.it. URL consultato il 7 Settembre 2018.
  12. ^ Cyber-attack: Europol says it was unprecedented in scale, su bbc.com. URL consultato il 7 Settembre 2018.
  13. ^ Every single Yahoo account was hacked - 3 billion in all, su money.cnn.com. URL consultato il 7 Settembre 2018.
  14. ^ Thomas Reed, At the Abyss: An Insider's History of the Cold War, Random House Publishing Group, 2007, p. 269.
  15. ^ Donald Trump–Russia dossier, su en.wikipedia.org. URL consultato il 7 Settembre 2018.
  16. ^ Cybercazzola come se fosse antani, su tipiloschi.net. URL consultato il 7 Settembre 2018.
  17. ^ Nmap In The Movies, su nmap.org. URL consultato il 7 Settembre 2018.

[[Categoria:Informatica]]