{"id":4757,"date":"2014-09-11T16:37:56","date_gmt":"2014-09-11T16:37:56","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4757"},"modified":"2017-11-13T17:07:50","modified_gmt":"2017-11-13T15:07:50","slug":"hacker-chi-attaccano-e-perche-un-sondaggio","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hacker-chi-attaccano-e-perche-un-sondaggio\/4757\/","title":{"rendered":"Hacker: chi attaccano e perch\u00e9 (un sondaggio)"},"content":{"rendered":"<p>L\u2019attrazione principale della conferenza Black Hat di quest\u2019anno \u00e8 stata la dimostrazione sulle vulnerabilit\u00e0 presenti in qualcosa che sicuramente vi suoner\u00e0 familiare, dato che ne abbiamo parlato spesso su queste pagine. Ci riferiamo, per esempio, ad auto e bagni. Tuttavia, un\u2019aspetto forse ancora pi\u00f9 curioso riguarda il fatto che i guru della sicurezza informatica presenti a questa conferenza si riferiscono a loro stessi come hacker. A differenza dei cybercriminali, \u201cquesti hacker\u201d non corrono dietro alle persone per rubare soldi o segreti; sono altre le loro ragioni. Thycotic, un\u2019azienda di sicurezza informatica, si \u00e8 lanciata in una sfida singolare e ha realizzato un sondaggio tra i partecipanti alla conferenza che si considerano hacker. I risultati rivelano le motivazioni che si trovano dietro alle azioni degli hacker, chi attaccano e quali sono le loro armi. Sentitevi liberi di usare questi dati per pianificare la vostra propria cyberdifesa.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/09\/06000824\/Whom-do-hackers-attack-and-why.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4759\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/09\/06000824\/Whom-do-hackers-attack-and-why.png\" alt=\"Hacker chi attaccano e perch\u00e9\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>Un fatto interessante \u00e8 che l\u201986% degli hacker \u00e8 sicuro che non verr\u00e0 punito per le loro azioni e che non andr\u00e0 incontro a conseguenze. L\u2019impunit\u00e0 \u00e8 la prima cosa che invocano i cybercriminali.<\/p>\n<div class=\"pullquote\">Il 40% degli hacker attacherebbe in primo luogo i lavoratori esterni dell\u2019azienda.<\/div>\n<p>Il personale dell\u2019ufficio \u2013 seconda scoperta interessante \u2013 \u00e8 il secondo collegamento che l\u2019hacker attaccherebbe; gli hacker potrebbero usare il personale per infiltriarsi nel sistema di sicurezza dell\u2019azienda o compagnia. Il 40% delle persone che ha partecipato al sondaggio scieglierebbe il lavoratore esterno dell\u2019azienda come target principale.In genere i free lance hanno accesso alla reti aziendale, ma non abbracciano totalmente le politica di sicurezza dell\u2019azienda.<\/p>\n<p>L\u2019aspetto curioso \u00e8 che gli amministratori IT sono in cima alla classifica. Anche se sono pi\u00f9 consapevoli e preparati a gestire un attacco informatico, il 30% degli hacker punta a questa figura professionale per penetrare nella rete aziendale.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Persino gli hacker considerano i propri dati vulnerabili a truffe, lo pensa ben l\u201988%!<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4FHr&amp;text=Persino+gli+hacker+considerano+i+propri+dati+vulnerabili+a+truffe%2C+lo+pensa+ben+l%26%238217%3B88%25%21\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Altra curiosit\u00e0: l\u2019elenco di Thycotic non include PR o impiegati delle Risorse Umane, considerati normalmente come obiettivi altamente vulnerabili. Il sondaggio ci fornisce, inoltre, delle rivelazioni in quanto ai motivi che spingono gli hacker a compiere un attacco. Oltre il 50% di loro (51% per la precisione), prova ad hackerare qualsiasi cosa capiti a tiro \u201cper divertimento o per adrenalina\u201d, mentre solo una percentuale molto bassa degli intervistati (18%) lo fa per scopi materiali. Quasi il 30% degli hacker segue comunque dei princ\u00ecpi etici, il che comunque \u00e8 positivo.<\/p>\n<p>La maggior parte degli hacker hanno una visione realistica della realt\u00e0 e sono coscienti del fatto che possedere alcune capacit\u00e0 non significa necessariamente sentirsi in una botte di ferro o esenti da qualsiasi pericolo. Di fatto, l\u201988% degli intervistati ritiene che i propri dati siano a rischio di probabili attacchi da parte di altri hacker.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Thycotic, un\u2019azienda di sicurezza informatica, si \u00e8 lanciata in una sfida singolare e ha realizzato un sondaggio tra i partecipanti alla conferenza che si considerano hacker<\/p>\n","protected":false},"author":199,"featured_media":4761,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1168,54,64],"class_list":{"0":"post-4757","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-black-hat","9":"tag-hacker","10":"tag-sondaggio"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacker-chi-attaccano-e-perche-un-sondaggio\/4757\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/199"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4757"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4757\/revisions"}],"predecessor-version":[{"id":11851,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4757\/revisions\/11851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4761"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}