Utente:Gandocla/Sandbox

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Attivista a sostegno della condivisione digitale. Indossa il cappello nero e la maschera di Guy Fawkes, simboli attribuiti ad Anonymous e ai black hat in generale

Un black hat (o cracker) è un hacker malintenzionato e con intenti criminali, che utilizza le proprie competenze nell’ambito informatico per compiere attacchi. Al contrario dell’hacker morale o etico (white hat hackers), le sue finalità sono puramente malevole e illecite: essi si cimentano dunque nel furto di informazioni riservate, in frodi informatiche e nel danneggiamento dei sistemici informatici pubblici e privati.

Il termine è stato coniato dal programmatore e attivista Richard Stallman, e si rifà all’immaginario del genere western americano, in cui i buoni e i cattivi erano riconoscibili dal colore del proprio cappello da cowboy[1]. Questa categorizzazione è finita de facto per sostituire la precedente distinzione fra hacker e cracker, la quale non era mai stata acquisita nel gergo comune ed era fonte di fraintendimenti e categorizzazioni ulteriori. Nell’uso comune, infatti, la figura dell’hacker ha un’accezione puramente negativa. L’origine del termine cracker è invece meno recente: venne introdotto nell’ambiente Usenet intorno al 1985[2] per dare un nome agli hacker guidati non dalla crescita personale e professionale, bensì da finalità criminali e di danneggiamento. Un esempio di questa condotta può essere che nel momento in cui un black hat hacker trova una vulnerabilità in un sistema informatico di qualsiasi natura, egli la sfrutta per il proprio tornaconto e non ne rivela l’esistenza a chi di competenza.

Il termine ormai desueto “cracker” è oggigiorno soggetto a interpretazioni contrastanti: sebbene non si sia estinta la memoria del significato originale, spesso si identifica il cracker in colui che produce patch illecite (le cosiddette “crack”) per applicazioni a pagamento, sfondando dunque le protezioni antipirateria con tecniche di forza bruta o data mining, e le distribuisce su siti specializzati sotto forma di “warez[3]”.

Il black hat hacker è dunque un criminale esperto di informatica, che quindi si discosta nettamente da altre figure del cybercrimine, per esempio gli scammer e gli script kiddie: i primi sono truffatori che fanno uso di tecniche di ingegneria sociale attraverso la posta elettronica, i secondi sono cracker alle prime armi che, grazie alla facile reperibilità di applicativi nocivi in rete, si cimentano in azioni illecite senza comprendere le dinamiche e le conseguenze delle proprie azioni.

Tecniche di attacco[modifica | modifica wikitesto]

È possibile definire due categorie di attacchi ai sistemi informatici: l'attacco esterno (remoto) e quello locale. Il primo fa uso di svariate tecniche di intrusione nei sistemi informatici attraverso l’oculato uso di exploit, attraverso i quali si ha accesso ad aree di rete per le quali non si è autorizzati, mentre il secondo consiste nell’accedere fisicamente all’ambiente informatico da attaccare e agire localmente con differenti metodologie. Alcuni classici esempi di attacchi possono essere:

DoS Attacks (Denial of Service)[modifica | modifica wikitesto]

Dinamica di un attacco DDoS
  • Una tecnica molto frequente di attacco consiste nell’impedire un servizio, generalmente attraverso l’invio spropositato di richieste a un server, il quale per rispondere a tutti i mittenti malevoli impedisce l’accesso ai servizi agli utenti regolari. Qualora si verificasse un DoS da una moltitudine di punti di attacco si può parlare di Distributed Denial of Service (DDoS), che è più efficace e pericoloso.

Man in the middle[modifica | modifica wikitesto]

  • Si tratta di una tecnica di infiltrazione in una rete (generalmente wireless), in cui l’attaccante mistifica le proprie credenziali per trarre in inganno gli utenti ignari. Un esempio di questo attacco può consistere nel far credere all’utente di star navigando su una rete attendibile, nella quale però tutte le informazioni in transito sono visibili all’attaccante.

Privilege escalation[modifica | modifica wikitesto]

  • Attraverso vulnerabilità di sicurezza, l’attaccante può accedere ad un servizio con privilegi maggiori di quelli previsti per l’utenza, sfruttando bug di programmazione. In virtù di questa condizione vantaggiosa, il black hat può agire indisturbato.

Buffer overflow[modifica | modifica wikitesto]

  • Consiste nella richiesta al server dati che eccedono la dimensione del buffer: qualora il programmatore non avesse previsto contromisure di sicurezza si può incorrere in un invio da parte del server all’attaccante di informazioni riservate. Un caso simbolo di questa vulnerabilità è il celebre Heartbleed della libreria crittografica OpenSSL.

Sfruttamento di una Zero-day vulnerability[modifica | modifica wikitesto]

  • Si tratta di vulnerabilità software ignote ai produttori e all'utenza, sfruttate per perpetrare attacchi estremamente pericolosi: quando queste vengono scoperte e non rese note, la possibilità di sferrare attacchi devastanti è una minaccia molto seria all'incolumità del servizio, poiché non ci sono contromisure capaci di prevenire un accesso imprevisto prima che non sia resa disponibile una patch correttiva.

Obiettivi[modifica | modifica wikitesto]

Grafico che illustra gli attacchi informatici nell'Ottobre 2016

Limitarsi ad identificare il black hat hacker in colui che, attraverso le proprie competenze in materia informatica, riesce a rubare denaro e informazioni personali alla vittima dell’attacco è solo parzialmente corretto: sebbene tale attività sia la più comune fra di questi criminali[4], gli obiettivi di questi hacker malevoli sono molteplici: essi spaziano dalle frodi informatiche al privato cittadino così come veri e propri ricatti alle aziende e alle istituzioni. I black hat però non praticano unicamente l’estorsione di denaro o il danneggiamento fine a se stesso, infatti una tendenza abbastanza recente e fortemente redditizia è quella di creare delle botnet atte al mining di criptovalute: questa pratica sfrutta l’impiego di malware che prendono il controllo di computer altrui, così da poter utilizzare la potenza di calcolo della macchina infettata per minare, per esempio, i bitcoin. Alternativamente, le botnet possono essere utilizzate come vettore di attacco, come nel caso dei DDoS. Anche il furto di informazioni personali ha un valore non indifferente sul mercato nero, infatti sono innumerevoli gli attacchi mirati ai database contenti i listati dei dati degli utenti: si tratta di un vero e proprio business che rende in base alla quantità di informazioni riservate che si è disposti a divulgare[5].

È importante tener conto che la criminalità informatica, come quella tradizionale, è spesso organizzata in gruppi di individui che agiscono mossi da interessi comuni; quando questi sono motivati (o perlomeno giustificati) da ideali collettivi si ha a che fare con i cosiddetti hacktivist. Esempi di questi gruppi sono Anonymous e WikiLeaks, i primi noti per i frequenti attacchi informatici ai danni di multinazionali[6] e figure politiche[7] accusate di ipocrisia, i secondi per aver divulgato informazioni di stato secretate.

Ogni utente, azienda e agenzia governativa che abbia un accesso al web è un possibile bersaglio diretto o indiretto di attacchi informatici, motivo per il quale è essenziale investire sulla sicurezza informatica; anche solamente mettendo in pratica le misure basilari di prevenzione, quali mantenere aggiornato il sistema operativo e abilitare il firewall, ci si può proteggere dalle minacce più comuni.

Cenni storici[modifica | modifica wikitesto]

La scena dell’hacking internazionale, già a partire dagli albori di Internet, ha avuto un rilievo storico non indifferente, tanto più nella contemporaneità in cui le minacce all’ordine globale sempre più spesso sono di carattere informatico. Che si tratti di virus, malware, furto di informazioni o sabotaggi, gli attacchi hacker hanno sempre avuto ripercussioni economiche e politiche tali da mettere in discussione l’efficacia delle misure di sicurezza predisposte da privati, aziende, multinazionali e governi. Un esempio degno di nota è il macrovirus Melissa, un malware che nel 1999 si diffuse sul 20% dei personal computer infettando oltre al PC della vittima anche quelli dei contatti della sua rubrica. L’efficacia di questo virus risiedeva nel fatto che si sfruttasse il macro-linguaggio dei software Microsoft Office per eseguire delle istruzioni nocive e infettare la macchina, apparendo però come un innocuo file di Word. L’estrema diffusione causò danni per 1,3 miliardi di euro[8] ed è considerato il virus con più alta diffusione di sempre.

Diffusione del ransomware WannaCry durante l'epidemia di Maggio 2017

Un genere di malware che negli ultimi anni ha preso piede è il ransomware, un software malevolo che blocca il sistema fino a quando la vittima non avrà pagato un riscatto; è molto comune che questi worm effettuino la cifratura dei dati personali, con la promessa di decriptarli una volta avvenuto il pagamento di una somma in denaro. Esempi notevoli sono i ransomware CryptoLocker e WannaCry; quest’ultimo, considerato il più grande attacco del genere[9], ha infettato durante l’epidemia di maggio 2017 aziende e istituzioni sfruttando una vulnerabilità dei sistemi Windows non aggiornati regolarmente.

Una seria minaccia da parte dei gruppi cracker è il furto di informazioni riservate facendo breccia nei database di multinazionali accreditate dal punto di vista della sicurezza informatica: un attacco informatico del genere annoverato per le proprie dimensioni gigantesche è sicuramente quello subito da Yahoo! nel 2013, nel quale furono rubate tutte le informazioni di accesso dei 3 miliardi di utenti[10] della multinazionale Verizon. È ad oggi considerata la violazione dei dati personali più grande mai registrata. Inoltre ci sono numerosi esempi di attacchi informatici ad opera di governi ai danni di avversari politici, capaci di infliggere danni ingenti senza dover ricorrere a strumenti bellici tradizionali: un esempio su tutti è la cosiddetta “Original logic bomb”, un frammento di codice presumibilmente americano che fu causa di danni ingentissimi all’infrastruttura energetica dell’ex Unione Sovietica, causando livelli di pressione insostenibili per i gasdotti in Siberia e provocando “la più monumentale delle esplosioni non nucleari che si sia mai vista dallo spazio”[11]. Un ulteriore caso notevole è, ad esempio, l’attualissimo Russia Gate[12], nel quale si sospetta l’ingerenza russa nella campagna elettorale statunitense attraverso atti di sabotaggio e spionaggio.

Black Hat Famosi[modifica | modifica wikitesto]

Voci correlate[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]

  1. ^ Thomas Wilhelm, Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques, Elsevier, 2010, pp. 26–7.
  2. ^ Bernadette Schell, Webster’s New World Hacker Dictionary, John Wiley & Sons, 2006, p. 73.
  3. ^ List of warez groups, su en.wikipedia.org. URL consultato il 29 Novembre 2017.
  4. ^ October 2017 Cyber Attacks Statistics, su hackmageddon.com. URL consultato il 21 Dicembre 2017.
  5. ^ Definition of 'Fullz', su investopedia.com. URL consultato il 21 Dicembre 2017.
  6. ^ Rivendicazione dell'attacco di Anonymous a PSN, su youtube.com. URL consultato il 21 Dicembre 2017.
  7. ^ Anonymous targets Trump by doxxing GOP, su fifthdomain.com. URL consultato il 21 Dicembre 2017.
  8. ^ Condannato il papà del virus Melissa, su repubblica.it. URL consultato il 21 Dicembre 2017.
  9. ^ Cyber-attack: Europol says it was unprecedented in scale, su bbc.com. URL consultato il 21 Dicembre 2017.
  10. ^ Every single Yahoo account was hacked - 3 billion in all, su money.cnn.com. URL consultato il 21 Dicembre 2017.
  11. ^ Thomas Reed, At the Abyss: An Insider's History of the Cold War, Random House Publishing Group, 2007, p. 269.
  12. ^ Donald Trump–Russia dossier, su en.wikipedia.org. URL consultato il 21 Dicembre 2017.

[[Categoria:Informatica]]