Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Black Hat: significato e classificazione degli hacker (buoni e cattivi)

pittogramma Zerouno

TechTarget Definizione

Black Hat: significato e classificazione degli hacker (buoni e cattivi)

08 Giu 2018

di Laura Zanotti - Fonte TechTarget

Classificare gli hacker è possibile. Ci sono quelli con i cappelli neri (black hat) e quelli con i cappelli bianchi. I primi irrompono in un sistema informatico o in una rete con intenzioni malevole. I secondi aiutano le aziende ad anticipare gli attacchi e a proteggersi dalle minacce. E poi ci sono gli hacker dai cappelli grigi…

Black Hat significa cappello nero: quel cappuccio scuro che rappresenta l’iconografia dell’insicurezza informatica è diventato l’emblema di chi lavora nell’ombra con intenzioni malevole. Un hacker black hat può sfruttare qualsiasi tipo di vulnerabilità aziendale a scopo di lucro oppure semplicemente per alterare gli equilibri economici di un’azienda lavorando di destabilizzazione. A seconda della sua abilità e della sua competenza, un hacker black hat può corrompere, interrompere o addirittura chiudere un sito Web o bloccare un insieme di reti. In alternativa può vendere gli exploit ad altre organizzazioni criminali.

Le origini del nome e la classificazione

Il termine black hat distingue gli hacker criminali dagli altri, chiamati white hat (cappello bianco). Il nome è mutuato dai vecchi film western in cui i buoni per convenzione indossavano un cappello bianco e i cattivi un cappello nero. Un hacker white hat (detto anche hacker etico) è infatti l’antitesi di un hacker black hat. Ma ci sono le sfumature di grigio…

Che cos’è un white hat

I cappelli bianchi spesso vengono assunti dalle aziende per condurre test di penetrazione e valutazioni di vulnerabilità dei sistemi. Con il loro lavoro e la loro esperienza contribuiscono a migliorare le difese e a perimetrare la sicurezza. I white hat conducono test e attacchi a siti Web e ai software per identificare possibili falle, seguendo alcune metodologie come, ad esempio, le politiche di bug bug. Una volta rilevate le criticità, il white hat invia le notifiche direttamente al fornitore, in modo che questo possa rilasciare una patch c il che va a correggere il difetto.

Che cos’è un grey hat

Un hacker dal cappello grigio opera in un regime di ambiguità etica. In sintesi, i grey hat non compromettono i sistemi con l’obiettivo malevolo di rubare dati ma sono disposti a usare anche metodi illegali per trovare difetti o per rendere pubbliche le vulnerabilità o, ancora, vendere exploit zero-day ai governi o alle agenzie di intelligence.

Che cos’è un black hat

Un black hat è un hacker attivamente impegnato in qualsiasi tipo di operazione criminale informatica. Il suo obiettivo, come già specificato, è ottenere un guadagno economico tramite azioni di cyberspionaggio o altri scopi dannosi per le organizzazioni.

Leggi e sanzioni contro i black hat

Negli Stati Uniti gli hacker black hat sono sanzionati in base a una serie di leggi sui reati informatici oltre che ad alcune normative statali e federali. Esistono diverse classi di reati: alcuni prevedono il pagamento di una multa, altri il carcere ed altre ancora entrambe le punizioni. Tra le regolamentazioni degne di nota va ricordata la legge sulle frodi e sugli abusi informatici (Computer Fraud and Abuse Act) e la legge che norma la privacy delle comunicazioni elettroniche (Electronic Communications Privacy Act). Queste leggi proibiscono di:

  • accedere a un computer, a un sistema o a una rete protetti senza autorizzazione
  • modificare o rendere pubblici dati che risiedono su un computer senza autorizzazione
  • trasmettere codice malevolo per danneggiare il sistema o i dati in esso contenuti
  • accedere a un computer con l’intenzione di frodare
  • diffondere/commerciare password per computer senza autorizzazione

Per capire l’applicazione della legge è necessario comprendere cosa significa computer protetto. Il termine ha un campo di applicazione molto ampio, riferendosi a computer utilizzati, ad esempio, da un’istituzione finanziaria o dallo stesso governo degli Stati Uniti per il commercio o la comunicazione intra e internazionale. Campo in cui i black hat la fanno da padrone.

Per aiutare le forze dell’ordine a fare indagini e a individuare i black hat sono state approvate alcune leggi come il Cyber ​​Security Enhancement Act e il Communications Assistance for Law Enforcement Act che, in determinate circostanze, permettono agli incaricati di accedere agli archivi informatici di un fornitore di servizi Internet senza un mandato oppure di accedere a dispositivi e a strutture di telecomunicazione, come possono essere i sistemi di videosorveglianza.

Black hat passati alla storia

Kevin Mitnick

Tra i black hat noti Kevin Mitnick è un personaggio che ha lasciato indiscutibilmente il segno. Dopo aver scontato un periodo di detenzione per aver violato la rete informatica di Digital Equipment Corporation per copiare il software, è stato arrestato una seconda volta nel 1995 per aver violato i sistemi di voicemail di Pacific Bell e di altre importanti aziende. È stato accusato di reati quali frode telematica, accesso non autorizzato a un computer federale e danni a un computer. Ha scontato cinque anni di carcere e, dal suo rilascio nel 2000, ha cambiato cappello per lavorare nel settore della sicurezza informatica. L’ex black hat, infatti, ha aperto una società di consulenza infosec denominata Mitnick Security e, come white hat, ricopre il ruolo di Chief Hacking Officer presso il fornitore di antiphishing KnowBe4.

Albert Gonzalez

Noto anche come Segvec, è stato il leader di un piano criminale che ha provocato alcune delle più grandi violazioni dei dati nella storia degli Stati Uniti e che gli è costata vent’anni di carcere. Insieme ad altri membri del gruppo di hacker denominato Shadowcrew, infatti, ha partecipato al furto e alla vendita di informazioni sugli account delle carte di pagamento di tutta una serie di rivenditori, tra cui TJX, BJ’s Wholesale Club, OfficeMax, Barnes & Noble e Sports Authority. Gonzalez è stato accusato di cospirazione, frode informatica, frode telematica, frode sui dispositivi di accesso e furto di identità aggravato.

Hector Xavier Monsegur

Conosciuto anche come Sabu, in passato è stato un membro di spicco di Anonymous, di una comunità di hacktivisti online, nonché membro di una spin off di Anonymous chiamata LulzSec. Lui e i suoi gruppi di affiliati hanno partecipato ad alcuni attacchi online contro aziende tra cui Visa, MasterCard e Sony, oltre ad aver hackerato alcuni computer di proprietà del governo in diversi Paesi. Monsegur è stato arrestato nel 2011, con una molteplicità di accuse di pirateria informatica, per un ammontare di 122 anni di prigione. In carcere ha scontato sette mesi e poi ha accettato di diventare un informatore dell’FBI, contribuendo così all’arresto di altri black hat.

Alexsey Belan

Il Dipartimento di Giustizia degli Stati Uniti ha incriminato due membri dell’Intelligence Agency russa, il Federal Security Service e due hacker assoldati per aver attaccato Yahoo nel 2014, rubando informazioni da oltre 500 milioni di account. Il primo black hat, Karim Baratov del Canada, è stato arrestato. Il secondo black hat, il cittadino russo Alexsey Belan, è ancora in libertà e attualmente è nella lista dei CMW (Cyber ​​Most Wanted) dell’FBI. Belan, chiamato anche Magg, era già noto alle autorità degli Stati Uniti: tra il 2012 e il 2013 era stato incriminato dalle autorità federali per aver violato i dati di diverse società di e-commerce. È stato accusato più volte di frode e di abusi informatici, frodi relative ai dispositivi di accesso e a furti di identità aggravati.

Laura Zanotti - Fonte TechTarget
Giornalista

Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...

Argomenti trattati

Approfondimenti

H
hacker

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 4