TechTarget Definizione

Black Hat: significato e classificazione degli hacker (buoni e cattivi)



Indirizzo copiato

Classificare gli hacker è possibile. Ci sono quelli con i cappelli neri (black hat) e quelli con i cappelli bianchi. I primi irrompono in un sistema informatico o in una rete con intenzioni malevole. I secondi aiutano le aziende ad anticipare gli attacchi e a proteggersi dalle minacce. E poi ci sono gli hacker dai…

Pubblicato il 25 nov 2020



Disegno di un hacker black hat, white hat e gray hat

Black Hat significa cappello nero: quel cappuccio scuro che rappresenta l’iconografia dell’insicurezza informatica è diventato l’emblema di chi lavora nell’ombra con intenzioni malevole. Un hacker black hat può sfruttare qualsiasi tipo di vulnerabilità aziendale a scopo di lucro oppure semplicemente per alterare gli equilibri economici di un’azienda lavorando di destabilizzazione. A seconda della sua abilità e della sua competenza, un hacker black hat può corrompere, interrompere o addirittura chiudere un sito Web o bloccare un insieme di reti. In alternativa può vendere gli exploit ad altre organizzazioni criminali.

FAQ: Black Hat

Il termine Black Hat si riferisce agli hacker con intenzioni malevole che irrompono in sistemi informatici o reti per scopi dannosi. Il nome deriva dai vecchi film western dove i cattivi indossavano cappelli neri. Un hacker black hat può sfruttare qualsiasi tipo di vulnerabilità aziendale a scopo di lucro o per destabilizzare un’organizzazione. A seconda della sua abilità e competenza, può corrompere, interrompere o chiudere siti web, bloccare reti, o vendere exploit ad altre organizzazioni criminali.

Le principali differenze tra questi tipi di hacker sono nelle loro intenzioni e metodologie:

Black Hat: Hacker criminali che operano illegalmente per ottenere guadagni economici o causare danni. Sfruttano vulnerabilità per rubare dati o compromettere sistemi.

White Hat (o hacker etici): L’antitesi dei black hat. Vengono spesso assunti dalle aziende per condurre test di penetrazione e valutazioni di vulnerabilità. Contribuiscono a migliorare le difese e la sicurezza, seguendo metodologie come le politiche di bug bounty.

Grey Hat: Operano in un regime di ambiguità etica. Non compromettono sistemi con l’obiettivo di rubare dati, ma possono usare metodi illegali per trovare difetti, rendere pubbliche vulnerabilità o vendere exploit zero-day a governi o agenzie di intelligence.

I Black Hat sono attivamente impegnati in varie operazioni criminali informatiche, tra cui:

– Furto di dati personali e finanziari
– Frodi informatiche e telematiche
– Accesso non autorizzato a computer e reti protette
– Danneggiamento di sistemi informatici
– Creazione e diffusione di malware
– Vendita di exploit a organizzazioni criminali
– Attacchi DDoS (Denial of Service)
– Cyberspionaggio industriale o governativo
– Compromissione di siti web o blocco di reti

Negli Stati Uniti, queste attività sono sanzionate da leggi come il Computer Fraud and Abuse Act e l’Electronic Communications Privacy Act, che prevedono multe e pene detentive.

Alcuni dei più noti Black Hat nella storia dell’hacking includono:

– Kevin Mitnick: Ha violato la rete di Digital Equipment Corporation e successivamente i sistemi di voicemail di Pacific Bell. Dopo aver scontato cinque anni di carcere, ha cambiato strada diventando un white hat, fondando Mitnick Security e lavorando come Chief Hacking Officer presso KnowBe4.

– Albert Gonzalez (Segvec): Leader di un piano criminale che ha provocato alcune delle più grandi violazioni dei dati nella storia degli USA, tra cui TJX e BJ’s Wholesale Club. È stato condannato a vent’anni di carcere per frode informatica e furto di identità.

– Hector Monsegur (Sabu): Ex membro di spicco di Anonymous e LulzSec, ha partecipato ad attacchi contro Visa, MasterCard e Sony. Arrestato nel 2011, ha poi collaborato con l’FBI come informatore.

– Alexsey Belan (Magg): Hacker russo incriminato per l’attacco a Yahoo nel 2014 che ha compromesso oltre 500 milioni di account. È ancora ricercato dall’FBI.

Negli Stati Uniti, i Black Hat sono sanzionati in base a diverse leggi sui reati informatici, sia statali che federali. Tra le più importanti:

– Computer Fraud and Abuse Act: punisce l’accesso non autorizzato a computer protetti e il danneggiamento di sistemi
– Electronic Communications Privacy Act: protegge la privacy delle comunicazioni digitali
– Cyber Security Enhancement Act: consente in determinate circostanze alle forze dell’ordine di accedere agli archivi di un provider internet senza mandato
– Communications Assistance for Law Enforcement Act: permette l’accesso a dispositivi e strutture di telecomunicazione

Le pene variano in base alla gravità del reato e possono includere multe, detenzione o entrambe. Il termine “computer protetto” ha un campo di applicazione molto ampio e si riferisce a computer utilizzati da istituzioni finanziarie o dal governo per il commercio o la comunicazione.

Le aziende possono difendersi dagli attacchi dei Black Hat attraverso diverse strategie di sicurezza informatica:

1. Implementazione di sistemi di identity and access management (IAM) per controllare gli accessi e prevenire il furto di credenziali

2. Utilizzo di hacker etici (white hat) per condurre test di penetrazione e identificare vulnerabilità prima che vengano sfruttate

3. Adozione di soluzioni di machine learning per la security che possono identificare comportamenti anomali e potenziali minacce

4. Sviluppo di una cultura della sicurezza informatica tra i dipendenti

5. Implementazione di sistemi di monitoraggio del traffico in tempo reale

6. Corretta architettura delle reti con tecnologie come VLAN e firewall

7. Mantenimento di sistemi operativi e software sempre aggiornati con le ultime patch di sicurezza

I Black Hat utilizzano diverse tecnologie e metodi per i loro attacchi, tra cui:

– Malware avanzato, spesso modificato con applicazioni come packer e crypter per eludere i sistemi di rilevamento
– Tecniche di attacchi mirati a bassa prevalenza per colpire obiettivi specifici
– Exploit zero-day che sfruttano vulnerabilità non ancora scoperte o patchate
Machine learning e intelligenza artificiale (weaponized AI) per creare attacchi più sofisticati e personalizzati
– Process Doppelganging e altre tecniche di code injection senza utilizzo di file
– Attacchi che sfruttano vulnerabilità hardware come Meltdown e Spectre
– Servizi come nodistribute.com per testare l’efficacia del malware contro le soluzioni di sicurezza prima di lanciare un attacco

Questi strumenti sono spesso facilmente reperibili sul dark web, con alcuni disponibili per poche decine di dollari o addirittura gratuitamente.

Gli attacchi dei Black Hat colpiscono vari settori, con particolare attenzione a quelli che gestiscono dati sensibili o infrastrutture critiche:

– Settore finanziario e bancario: bersaglio primario per il furto di dati finanziari
– Sanità: per l’accesso a dati medici personali di alto valore
– Retail: come dimostrato dagli attacchi a TJX, BJ’s Wholesale Club, OfficeMax e altri rivenditori
– Settore tecnologico: aziende come Yahoo e Sony hanno subito importanti violazioni
Settore manifatturiero: specialmente le fabbriche connesse e le macchine a controllo numerico computerizzato (CNC)
– Infrastrutture critiche: energia, trasporti, telecomunicazioni
– Istituzioni governative: per spionaggio o sabotaggio

Secondo il rapporto Clusit 2024, nel 2023 sono stati analizzati oltre 2.779 incidenti informatici gravi a livello globale, con un aumento del 12% rispetto all’anno precedente. L’Italia ha registrato un incremento ancora più marcato, con un aumento del 65% degli attacchi gravi.

Il cyber spionaggio condotto dai Black Hat è un’attività sofisticata che mira all’acquisizione non autorizzata di informazioni sensibili. Funziona attraverso diverse fasi e tecniche:

1. Raccolta di informazioni attraverso OSINT (Open Source Intelligence): analisi di fonti pubbliche come social media, siti web e pubblicazioni

2. Tecniche di social engineering per manipolare le persone e ottenere accessi o informazioni

3. Utilizzo di malware specializzato come RAT (Remote Access Trojans) o spyware per monitorare attività

4. Attacchi di phishing mirati (spear phishing) contro obiettivi specifici

5. Sfruttamento di vulnerabilità nei sistemi per ottenere accesso persistente

6. Tecniche di cyber deception per indurre in errore le vittime o nascondere l’origine degli attacchi

7. Esfiltrazione di dati sensibili attraverso canali criptati

Gli obiettivi possono essere governi, aziende o individui, e le motivazioni variano dal guadagno economico al vantaggio competitivo, fino al sabotaggio o all’influenza politica.

Secondo uno studio condotto da Trend Micro, citato in questo articolo, il mondo della criminalità informatica (Black Hat) risulta sorprendentemente più equilibrato dal punto di vista della parità di genere rispetto al settore della cybersicurezza (White Hat).

L’analisi di forum di criminalità informatica ha rivelato che circa il 30-40% degli utenti sono donne: nei forum in lingua inglese rappresentano circa il 40% degli utenti, mentre nei forum in lingua russa arrivano al 42,6%. Questi dati, sebbene ottenuti con metodi non perfettamente scientifici, mostrano un trend significativo.

In confronto, nei forum professionali di cybersicurezza come Stack Overflow, solo il 12% dei visitatori è di sesso femminile. Questo suggerisce che il mondo criminale informatico potrebbe essere paradossalmente più meritocratico di quello della sicurezza legittima.

In Italia, secondo l’associazione “Woman for Security”, la maggior parte delle professioniste della cybersecurity sono laureate (55%), con quasi un terzo (31%) che ha conseguito una formazione post-laurea specifica. Solo il 39% di loro riceve una retribuzione pari a quella dei colleghi uomini, evidenziando un persistente divario retributivo di genere nel settore.

Continua a leggere questo articolo

Articoli correlati