Il mondo dell’hacking non è come lo vediamo al cinema o in televisione. È molto difficile, se non impossibile, che, come in uno dei migliori thriller o polizieschi, i buoni si ritrovino a combattere a colpi di tasti con il cybercriminale di turno che cerca di hackerare un sistema informatico. Eppure, questo è l’immaginario collettivo dell’hacker: una persona incappucciata e vestita di nero che da dietro uno schermo prova a “bucare” i sistemi di grandi aziende e governi, in tempo reale, per poi rubare dati informatici e sparire nel Dark Web. Nella realtà gli attacchi hacker sono molto meno interessanti di quanto il cinema ci faccia credere.
Un cybercriminale studierà con calma e a fondo la rete o il sistema che sta prendendo di mira.
Prima di mettere a segno il vero e proprio attacco, il malfattore lancerà dei test di penetrazione per verificare il tipo di rete, software e dispositivi in uso, alla ricerca di falle nella sicurezza da poter sfruttare per intrufolarsi in un PC o in un server senza essere scoperto.
Anche il contro-hacking che si vede nei film è del tutto irrealistico: i team che si occupano di sicurezza online lavorano per garantire un costante controllo dei sistemi, affinché siano configurati correttamente e aggiornati con le patch di sicurezza più recenti. E se un attacco hacker viene individuato, ne cercano anzitutto il punto di accesso, in modo da chiudere la falla affinché non possa essere riutilizzata. Poi, il team verifica i danni arrecati, eventuali perdite di dati e relativi guai in riferimento alla normativa della privacy e risolve i problemi riscontrati. Per difendersi, quindi, bisogna conoscere come lavorano e operano gli hacker e quali sono i principali tipi di attacco che mettono a segno.
Hacking: cos’è e come funziona
Per poter capire come operano gli hacker, bisogna prima di tutto comprendere cos’è l’hacking, cioè tutte quelle attività che mirano a compromettere la sicurezza online e l’utilizzo di dispositivi come computer, smartphone, tablet, server e reti. Gli hacker sono quindi degli esperti informatici e di sicurezza delle reti, che si divino in “black hat”, coloro che utilizzano le loro capacità informatiche per scopi illeciti, e “white hat”, che invece aiutano a individuare falle di sicurezza e a sviluppare patch che possano risolverle.
Negli anni però il termine hacking è stato associato soprattutto alle attività informatiche illecite, riferendosi ai cybercriminali che mettono in atto attacchi per ottenere un ritorno economico, sottrarre informazioni e dati sensibili, sovente per effettuare una sorta di protesta o magari, cosa tipica soprattutto dei più giovani, per divertirsi a violare un server o un database o anche per il semplice brivido di sfidare le autorità.
Ad oggi, la natura dell’hacking è cambiata e sono tante le tipologie di attacco che possono essere messe a segno.
Gli attacchi hacker sono sempre più complessi e oggigiorno si basano spesso anche sull’ingegneria sociale, ovvero quando un attacco di phishing induce con l’inganno un utente a fare clic su un link o aprire un allegato con un virus, oppure sul malvertising, cioè quelle pubblicità online che diffondono malware sui dispositivi degli utenti. O ancora sugli attacchi ransomware, a seguito dei quali il PC o lo smartphone della vittima viene tenuto “in ostaggio” dall’hacker e i dati in essi contenuti vengono criptati, e quindi resi indisponibili, potendo essere recuperati solo pagando un riscatto, spesso in moneta virtuale come i Bitcoin. Il mondo dell’hacking genera oggi un mercato da miliardi di dollari.
Quando un utente scarica un malware dopo aver aperto un file da una e-mail sospetta, oppure perde i dati della sua carta di credito dopo averli inseriti in un form di una pagina Web alla quale è arrivato seguendo un un link malevolo, quello che deve sapere è che dall’altra parte del suo schermo non c’è un hacker con cappuccio pronto a raggirarlo in tempo reale. La persona che ha lanciato l’attacco hacker è come un pescatore che lancia la sua rete, lascia che l’acqua scorra e tornerà dopo a vedere cosa (o, nel caso dei cybercriminali, chi) è rimasto impigliato.
Hacker: perché attaccano
Se gli attacchi da parte degli esperti informatici (cioè quelli di tipo “white hat”) aiutano ad aumentare la sicurezza online di sistemi e dispositivi, le motivazioni per mettere a segno un attacco con fini illeciti sono diverse. Si va dalla possibilità di ottenere un guadagno illecito, sottraendo i dati di carte di credito o violando sistemi bancari, fino allo spionaggio aziendale, dove vengono sottratte informazioni riservate e segreti industriali di aziende per ottenere un vantaggio sul mercato.
Non mancano poi i giovani hacker che lasciano la propria firma e hackerano sistemi complessi per il gusto dell’impresa, mentre gli hacktivist violano i sistemi informatici per promuovere una causa, sia essa politica o sociale, come il collettivo di Anonymous o WikiLeaks. Infine, c’è l’hacking degli Stati, che vanno a caccia di segreti governativi (soprattutto informazioni militari) e altri dati sensibili per ottenere un vantaggio negli equilibri geopolitici internazionali.
Come operano gli hacker: le sfide e i concorsi CTF
Per comprendere come operano i cybercriminali, ci sono dei modi decisamente legali per vedere un hacker all’opera. Ogni anno vengono organizzati veri e propri eventi, come gli hackaton, dove gli esperti di sicurezza informatica si riuniscono per sfidarsi, mettendo alla prova le loro capacità di programmazione, sfruttamento delle vulnerabilità e reverse engineering. Si tratta di vere e proprie sfide, dove gli hacker, da soli o in team, devono vincere sfide, magari accumulando punti, nel tentativo di violare sistemi o cercare falle nella sicurezza dei device.
Tra le sfide ci sono i concorsi Capture the flag (CTF), in italiano “cattura la bandiera”, che mettono alla prova le capacità degli hacker con test di penetrazione dei sistemi e altre tecniche a loro disposizione.
I concorsi CTF prevedono generalmente due tipologie di prove. La prima consiste nel penetrare con successo determinati sistemi informatici di cui le difese sono disattivate, ricercando quindi falle e bug da cui trovare un punto di ingresso. La seconda tipologia, decisamente più divertente, vede impegnate due squadre in uno scontro: una squadra lancia i test di penetrazione su un bersaglio, mentre l’altra tenta di deviare in tempo reale gli attacchi. Le sfide di questo secondo tipo ricordano sicuramente le scene di un film, ma c’è una cosa da ricordare: i concorsi sono giochi. L’hacking nella vita reale ha tempi molto più lunghi e dinamiche molto più complesse di quelli che il cinema ci fa vedere.