I cinque tipi di hacker

La classificazione di Websense: dagli “Script kiddies” che vogliono vantarsi delle proprie capacità, ai Cyber Soldiers assoldati per sabotare le infrastrutture industriali.

La figura dell’hacker (o del cracker) è cambiata nel corso degli anni. Tanto che econdo Websense gli hacker possono essere classificati in cinque differenti categorie, a seconda delle motivazioni e degli obiettivi. Vediamoli nel dettaglio:

1. Script kiddies
E’ un gruppo che cerca l’azione. Solitamente si tratta di ragazzi molto giovani, che accedono ai computer utilizzando programmi scritti da altri. Non sono criminali incalliti e il loro obiettivo non è arricchirsi ma vantarsi delle proprie capacità. Devono, infatti, dimostrare di avere le competenze o vivere l’emozione di fare qualcosa contro le regole.

Nel 2009, un hacker diciottenne ha infettato i profili Twitter di persone importanti, come quello di Barack Obama e Britney Spears. Grazie a un sistema automatizzato per ottenere le password, è entrato nel panello di controllo Twitter come membro dello staff, ottenendo così l’accesso a tutti gli account Twitter e cancellando le password. Non avendo utilizzato un proxy per nascondere il suo indirizzo IP ed essendo così potenzialmente rintracciabile, ha condiviso le informazioni con numerosi hacker che in questo modo potevano attaccare a loro volta gli account.

2. Hacktivist
Si tratta di soggetti spinti da motivazioni sociali, politiche, religiose, ambientali o personali. Spesso usano diversi strumenti software, già disponibili su Internet, per raggiungere un pubblico molto più ampio. Il loro obiettivo non è il denaro, ma rendere inutilizzabili i siti Web, reindirizzare gli utenti, bloccare servizi o rubare informazioni. In questa categoria rientra ad esempioWikiLeaks, l’esempio più importante degli ultimi mesi. WikiLeaks è un’organizzazione internazionale no-profit che pubblica contenuti privati e segreti, provenienti da fonti anonime, fughe di notizie e informatori. Il sito Internet, online dall 2006, ha un database con oltre 1,2 milioni di documenti. Lanciato inizialmente come un wiki modificabile dagli utenti, il modello del sito è diventato più tradizionale, non accettando più commenti degli utenti.

3. eMugger
Secondo Websense è questo il più grande gruppo di cybercriminali. Sono soggetti che hanno maturato alcune competenze di base nell’ambito malware, adware o spam. I pilastri sono i falsi programmi antivirus che sono in grado di manipolare identità, rubare numeri di carte di credito o password.

Un esempio attuale è rappresentato dagli attacchi di phishing perpetrati dopo il sisma che ha colpito il Giappone a marzo. Le email rogue con richieste di donazioni per "Assistenza umanitaria in Giappone" sono diventati molto frequenti e il rischio di cliccare su link malevoli quando si cercano notizie aggiornate è sempre più alto.

4. Heavyweight Ninja
Sono i "pesi massimi" del cybercrimine: professionisti che conducono attacchi mirati alle aziende e alle istituzioni. L’obiettivo è ottenere i dati sensibili delle aziende per poi poterli rivendere al miglior offerente.

Ci sono due diverse categorie all’interno di questo gruppo: il primo con obiettivi a lungo temine che utilizzano gli Advanced Persistent Threat (APT) e il secondo a breve-medio termine per ottenere denaro.

L’attacco APT, nome in codice Operazione Aurora, nel 2009/2010 aveva come obiettivo le aziende high-tech americane, tra cui Google e Adobe. Questo attacco è si pensa abbia origine cinese e si sospetta anche il sostegno da parte del Governo. Aurora sfrutta le vulnerabilità zero-day di Internet Explorer per rubare l’IP e modificare il codice sorgente.

5. Cyber Soldiers
Questa attività è condotta da uno Stato per accedere ai computer o alle reti di un altro Paese e provocare danni con l’obiettivo di minare la capacità militare dell’avversario. Il "Cyber Warfare" è stato definito come il quinto campo di battaglia, tanto che il Pentagono ha riconosciuto formalmente come il cyberspazio sia importante per le attività militari. I Cyber Soldier possono agire come APT o spie aziendali con specifici obiettivi militari.

Stuxnet è un esempio di questa tipologia di attacco. Il worm è stato scoperto nel luglio 2010 ed è il primo malware complesso e specializzato, che colpisce solo i software industriali. L’obiettivo era compromettere il programma nucleare iraniano ed è stato realizzato da un gruppo composto da 5-10 persone che ha lavorato a questo progetto per sei mesi.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome