Passa al contenuto principale

Definizione di hacking

L'hacking consiste nell'atto di identificare e quindi sfruttare le vulnerabilità di un sistema informatico o di una rete, solitamente allo scopo di ottenere l'accesso non autorizzato a dati personali o aziendali. L'hacking non corrisponde necessariamente a un'attività dannosa, ma il termine ha per lo più connotazioni negative dovute alla sua associazione con la criminalità informatica.

Come funziona l'hacking?

Come agiscono gli hacker? Gli hacker utilizzano un'ampia gamma di tecniche per raggiungere i loro obiettivi. Tra i metodi più comuni ci sono:

Social engineering

L'ingegneria sociale è una tecnica di manipolazione che mira a far leva sull'errore umano per ottenere l'accesso alle informazioni personali. Avvalendosi di una falsa identità e di vari stratagemmi psicologici, gli hacker possono indurre con l'inganno a divulgare informazioni personali o finanziarie. Per raggiungere questo obiettivo possono ricorrere a truffe di phishing, e-mail di spam, messaggi istantanei o persino siti Web contraffatti.

Hacking delle password

Gli hacker utilizzano diversi modi per ottenere le password. Il metodo "trial and error" è noto come attacco di forza bruta e consiste nel tentativo, da parte degli hacker, di indovinare ogni possibile combinazione per ottenere l'accesso. Gli hacker possono anche utilizzare semplici algoritmi per generare diverse combinazioni di lettere, numeri e simboli che semplificano l'individuazione delle combinazioni di password. La tecnica "attacco a dizionario" si basa su un programma che inserisce parole comuni nei campi delle password per vedere se funzionano.

Infezione dei dispositivi con il malware

Gli hacker possono infiltrarsi nel dispositivo di un utente per installare malware. Più plausibilmente, prenderanno di mira potenziali vittime tramite e-mail, messaggi istantanei e siti Web con contenuti scaricabili o reti peer-to-peer.

Sfruttamento delle reti wireless non sicure

Invece di utilizzare codice dannoso per infiltrarsi nel computer di un utente, gli hacker potrebbero semplicemente approfittare delle reti wireless aperte. Non tutti proteggono il proprio router, un fattore che gioca a vantaggio degli hacker alla ricerca di una connessione wireless aperta e non protetta. Questa attività è nota come wardriving. Dopo aver stabilito la connessione alla rete non protetta, agli hacker non resta altro che eludere la sicurezza di base per accedere ai dispositivi collegati alla rete.

Accesso backdoor

Gli hacker possono creare programmi destinati alla ricerca di percorsi non protetti nei sistemi di rete e nei computer e possono ottenere l'accesso backdoor infettando un computer o un sistema con un trojan horse, creato appositamente per acquisire e sottrarre dati importanti a insaputa della vittima.

Attività di spionaggio dei messaggi e-mail

Gli hacker possono creare un codice con cui intercettare e leggere i messaggi e-mail. La maggior parte dei programmi di posta elettronica oggi utilizza formule di crittografia che impediscono agli hacker di leggere i messaggi anche in caso di intercettazione.

Registrazione delle pressioni di tasti

Alcuni programmi consentono agli hacker di tenere traccia di ogni pressione di tasti effettuata da chi utilizza un computer. Se installati nel computer della vittima, i programmi registrano ogni pressione di tasti, fornendo all'hacker tutto il necessario per infiltrarsi in un sistema o rubare l'identità altrui.

Creazione di computer zombie

Un computer zombie, o bot, è un computer che un hacker può utilizzare per inviare spam o mettere in atto attacchi DDoS (Distributed Denial of Service) Dopo l'esecuzione di codice apparentemente innocuo da parte della vittima, si apre una connessione tra il computer e il sistema dell'hacker. L'hacker può quindi controllare di nascosto il computer della vittima, utilizzandolo per commettere crimini o diffondere spam.

Quali sono i danni associati agli hacker?

L'hacking della sicurezza informatica può scatenare situazioni di estremo disagio. Indipendentemente dalla tecnica utilizzata, quando gli hacker ottengono l'accesso ai tuoi dati o dispositivi, possono:

  • Rubare denaro e aprire carte di credito e conti bancari a tuo nome
  • Compromettere il tuo rating di credito
  • Richiedere nuovi PIN per i conti o carte di credito aggiuntive
  • Effettuare acquisti per conto tuo
  • Aggiungersi personalmente o aggiungere un alias da loro controllato come utente autorizzato per utilizzare il credito con più facilità
  • Ottenere anticipi di liquidità
  • Usare in modo improprio il tuo numero di previdenza sociale
  • Vendere le tue informazioni ad altri, che le utilizzeranno per scopi dannosi
  • Eliminare o danneggiare file importanti nel tuo computer
  • Ottenere informazioni personali sensibili e condividerle o minacciare di condividerle pubblicamente

Perché si ricorre all'hacking?

Chi sono gli hacker e perché commettono le violazioni? Le motivazioni sono svariate. Tra gli esempi più comuni ci sono:

Denaro

La motivazione più forte è spesso il guadagno finanziario. Gli hacker possono realizzare guadagni rubando le tue password, accedendo ai dati della tua carta bancaria o di credito, prendendo in ostaggio le tue informazioni a scopo di riscatto o vendendo i tuoi dati ad altri hacker o sul Dark Web.

Spionaggio industriale

A volte gli hacker mirano al furto dei segreti commerciali di aziende della concorrenza. Lo spionaggio aziendale è una forma di hacking progettata per accedere a dati riservati o proprietà intellettuale al fine di ottenere un vantaggio competitivo rispetto ai concorrenti aziendali.

Spionaggio politico

Gli stati nazionali possono utilizzare gli hacker per scopi politici, al fine di rubare dati riservati, interferire con le elezioni, accedere a documenti governativi o militari o tentare di provocare disordini politici.

Vendetta

Talvolta gli hacker sono spinti ​​dalla rabbia, dal desiderio di vendicarsi di soggetti o organizzazioni da cui ritengono di aver subito un torto.

Hacktivism

L'hacking può essere una forma di disobbedienza civile. Alcuni hacker usano le loro abilità per promuovere un particolare programma politico o movimento sociale.

Notorietà

Gli hacker possono essere motivati ​​dal desiderio di infrangere "il sistema". Gli hacker possono essere competitivi, sfidarsi a vicenda e ottenere riconoscimenti grazie agli exploit. I social media offrono loro una piattaforma per vantarsi di ciò che fanno.

Miglioramenti della sicurezza

Non tutte le attività di hacking sono dannose. Alcune tipologie, ad esempio il "white hat hacking" o il "penetration testing", servono a testare le vulnerabilità con l'obiettivo di migliorare la sicurezza per tutti gli utenti. Il white hat hacking è quindi considerato un hacking etico.

Un uomo che lavora al computer è frustrato nel rendersi conto di essere stato hackerato

Storia dell'hacking

Sebbene di questi tempi l'hacking abbia una connotazione prevalentemente negativa, non è sempre stato così. Agli albori dell'hacking informatico, gli hacker erano visti come esperti di tecnologia la cui motivazione principale era la personalizzazione e l'ottimizzazione. Con l'evolversi del crimine informatico, sempre più complesso e diffuso, l'hacking ha iniziato a essere associato prevalentemente ad attività dannose. Passiamo brevemente in rassegna la storia dell'hacking:

Anni Sessanta

Il termine "hacking" è stato associato ai membri del Tech Model Railroad Club del MIT, che avrebbero "hackerato" i loro set di treni ad alta tecnologia per modificarne le funzioni. Successivamente sono passati dal modellismo ai computer, sperimentando con gli IBM 704 nel tentativo di ampliare le attività che potevano essere svolte dai computer. I primi hacker erano interessati a come poter esplorare, migliorare e testare i limiti dei programmi esistenti, riuscendo di frequente nell'intento e producendo programmi migliori di quelli già esistenti.

Anni Settanta

L'hacking informatico è proseguito negli anni '70, diversificandosi però nell'hacking telefonico. Gli hacker telefonici, noti anche come "phreaker", cercavano di sfruttare le caratteristiche operative della rete di commutazione telefonica, da poco divenuta completamente elettronica. John Draper è diventato famoso quando ha scoperto che un fischietto giocattolo trovato nei cereali Cap'n Crunch produceva esattamente il tono necessario - pari a 2600 hertz - a indicare alle linee a lunga distanza che una linea era pronta e disponibile per instradare una nuova chiamata. Questo ha consentito ai phreaker di ingannare la rete ed effettuare chiamate interurbane gratuite. Una curiosità: a quanto pare Steve Jobs e Steve Wozniak erano phreaker prima di fondare una delle aziende informatiche di maggior successo al mondo.

Anni Ottanta

Negli anni '80 i personal computer non erano più limitati ai contesti aziendali o universitari, ma divennero sempre più disponibili al pubblico, determinando così un aumento significativo dell'hacking informatico. Anche la natura dell'hacking è cambiata. Un tempo l'hacking aveva spesso a che fare con il miglioramento dei computer, mentre la nuova generazione di hacker era motivata soprattutto dal guadagno personale, orientata ad attività di pirateria di software, creazione di virus e irruzione nei sistemi per rubare informazioni. Il sistema giuridico iniziò a riconoscere questa nuova realtà con l'approvazione del Federal Computer Fraud and Abuse Act negli Stati Uniti.

Anni Novanta

L'hacking raggiunse veramente la notorietà negli anni '90, con alcuni crimini informatici e arresti di alto profilo. Tra gli hacker più importanti in questo decennio figuravano Kevin Mitnick, Kevin Poulsen, Robert Morris e Vladimir Levin, condannati per crimini come il furto di software proprietario, l'inganno ai danni di emittenti radiofoniche per vincere auto costose, il lancio del primo worm per computer e la realizzazione della prima rapina di una banca digitale.

Anni Duemila

Enti governativi e grandi aziende sono diventati sempre più esposti alla pirateria informatica. Tra le vittime di spicco figuravano Microsoft, eBay, Yahoo! e Amazon, tutte soggette ad attacchi Distributed Denial of Service. Ha suscitato grande scalpore la violazione dei sistemi subita dal Dipartimento della difesa degli Stati Uniti e dalla Stazione spaziale internazionale da parte di un quindicenne.

Anni Duemiladieci

Internet è ormai una parte essenziale della vita quotidiana e l'hacking è diventato più sofisticato che mai. Si è assistito regolarmente all'emergere di nuove cyberminacce. Durante questo decennio, il gruppo di hacktivisti noto come Anonymous ha acquisito grande notorietà, esponendo i segreti governativi e conducendo crociate digitali che riteneva favorissero l'interesse pubblico. In risposta agli hacktivisti e alla crescente criminalità informatica, governi, grandi aziende e colossi informatici hanno lavorato sodo per migliorare i propri sistemi. Gli esperti di sicurezza informatica continuano a introdurre innovazioni per stare sempre un passo avanti agli hacker.

Prevenzione dell'hacking

Puoi proteggerti dagli hacker adottando comportamenti di sicurezza informatica ottimali. Ecco alcuni suggerimenti essenziali da tenere a mente per prevenire l'hacking:

Utilizzate password complesse

Una parte importante dell'hacking consiste nell'ottenere le password degli utenti. Di conseguenza è essenziale utilizzare una password complessa e univoca per ogni account online. Una password complessa è composta da almeno 12 caratteri (idealmente di più), costituiti da lettere maiuscole e minuscole, numeri e caratteri speciali. Può essere difficile ricordare tutte le password, quindi l'utilizzo di uno strumento per la gestione delle password può rivelarsi molto utile.

Utilizzo dell'autenticazione a più fattori (MFA, multi-factor authentication)

Attiva l'autenticazione a due o più fattori per il maggior numero possibile di account online. Oltre a una password, l'autenticazione a più fattori utilizza una seconda informazione, spesso un codice generato da un'app o inviato tramite SMS, aggiungendo un ulteriore livello di sicurezza agli account.

Massima attenzione al phishing

Un attacco hacker destinato ad andare a buon fine spesso inizia con e-mail o messaggi di phishing. Quando arriva un nuovo messaggio e-mail o SMS con un collegamento o un allegato, l'istinto iniziale può essere quello di fare clic o toccarlo. Stai alla larga da questa tentazione e non aprire messaggi provenienti da mittenti sconosciuti, non fare mai clic su un collegamento o aprire un allegato in un messaggio e-mail sospetto ed elimina i messaggi che potrebbero essere spam.

Gestione del footprint digitale

Il footprint digitale è rappresentato dai dati disseminati durante l'utilizzo di Internet. L'ideale è gestire in modo proattivo il footprint digitale nei seguenti modi:

  • Eliminando vecchi account e app che non utilizzi più
  • Rivedendo le tue impostazioni sulla privacy nei social media e assicurandoti che siano impostate su un livello ottimale
  • Facendo attenzione a ciò che pubblichi ed evitando di rivelare pubblicamente dettagli personali o finanziari sul tuo conto
  • Controllando la presenza di cookie nel browser ed eliminando regolarmente i cookie indesiderati
  • Utilizzando strumenti per la privacy come browser anonimi, motori di ricerca privati ​​o strumenti anti-tracciamento

Aggiornamento costante di software e dispositivi

Gli aggiornamenti in genere includono le patch di sicurezza più recenti, ovvero soluzioni alle vulnerabilità della sicurezza su cui gli hacker amano far leva. Assicurandoti che il sistema operativo, le applicazioni e i dispositivi siano aggiornati, massimizzi la tua sicurezza contro gli hacker.

Sicurezza dei dispositivi

Conserva i dispositivi in ​​modo sicuro. Blocca sempre i dispositivi utilizzando il riconoscimento tramite impronta digitale, un PIN sicuro (niente combinazioni ovvie come la data di nascita) o un gesto univoco. Installa Dov’è (Apple) o configura Trova il mio dispositivo (Android) in caso di smarrimento del telefono.

Al bando i siti poco affidabili

Scarica il software esclusivamente da siti Web affidabili. Valuta attentamente il software gratuito e le applicazioni di condivisione file prima di eseguire il download. Per le transazioni usa solo siti Web che dispongono di un certificato di sicurezza aggiornato: inizieranno con HTTPS anziché HTTP e nella barra degli indirizzi sarà presente l'icona di un lucchetto. Seleziona attentamente con chi condividere i tuoi dati.

Disattivazione delle funzionalità superflue

Gli hacker possono utilizzare determinate funzionalità del telefono per identificare le informazioni, la posizione o la connessione. Per evitare che questo accada, disattiva il GPS, la connessione wireless e il geo-tracking quando non ne hai bisogno.

Nessun accesso ai dati personali o finanziari con il Wi-Fi pubblico

Quando ti connetti in un'area pubblica tramite una rete Wi-Fi pubblica, non hai il controllo diretto sulla sicurezza della rete stessa. Se utilizzi una rete Wi-Fi pubblica, evita di effettuare transazioni personali come accade con l'online banking o lo shopping online. Se devi effettuare operazioni di questo tipo, usa una rete privata virtuale o VPN. La VPN proteggerà tutti i dati inviati tramite una rete non protetta. Se non utilizzi una VPN, salva tutte le transazioni personali finché non potrai utilizzare una connessione Internet affidabile.

Utilizzo di un anti-virus di qualità

Assicurati che nel tuo dispositivo siano installati i migliori prodotti software per la sicurezza. Un buon anti-virus dovrebbe operare 24 ore su 24, 7 giorni su 7, per proteggere dispositivi e dati, bloccando minacce comuni e complesse come virus, malware, ransomware, app spia e tutti gli attacchi hacker più recenti.

Prodotti consigliati:

Articoli successivi:

Che cos'è l'hacking e come prevenirlo

L'hacking consiste nell'atto di ottenere l'accesso non autorizzato ai dati in un sistema o in un computer. Scopri come funziona l'hacking, perché questa tecnica viene utilizzata e le modalità di prevenzione.
Kaspersky Logo