Che cos’è l’hacking o pirateria informatica?

Il termine “hacking”, uno dei più noti nel mondo della cybersecurity, si riferisce alle attività di intrusione relative allo sfruttamento di un sistema informatico o di una rete privata in assenza di autorizzazione. Il concetto di hacking, conosciuto in Italia anche come pirateria informatica, è comunemente caratterizzato da un “hacker” (pirata informatico). Questo individuo è esperto di sistemi informatici e di tecnologia dell’informazione e applica le proprie conoscenze tecniche per superare i limiti di sicurezza.

L’hacking, ovvero il comportamento della maggior parte degli hacker, è generalmente identificato come sinonimo di attacchi informatici e altri atti dannosi o minacciosi. Tuttavia, i termini “hacker” e “aggressori” non sono necessariamente intercambiabili, poiché alcune forme di hacking possono avere intenti etici e di ricerca. Tuttavia, la minaccia dell’hacking è una questione seria che non dovrebbe essere trascurata in nessun contesto, soprattutto per quanto riguarda la prevenzione dei crimini informatici e la protezione dai data breach.

La Formazione sulla Cybersecurity Inizia Qui

Inizia una Prova Gratuita
  • Parla con i nostri esperti di sicurezza informatica per valutare il tuo ambiente e identificare la tua esposizione al rischio di minacce
  • Entro 24 ore e con un minimo di configurazione, implementeremo i nostri strumenti per 30 giorni
  • Prova la nostra tecnologia in prima persona!
  • Ricevi un rapporto che delinea le tue vulnerabilità di sicurezza per aiutarti a prendere subito provvedimenti adeguati contro gli attacchi alla tua sicurezza informatica

Compila questo modulo per richiedere un incontro con i nostri esperti di sicurezza informatica.

Grazie per esserti registrato per la nostra prova gratuita. Un rappresentante di Proofpoint si metterà in contatto con te a breve, guidandoti nei prossimi passi da seguire.

Definizione di hacking

L’hacking è definito in senso lato come lo sfruttamento delle vulnerabilità nei sistemi e nelle reti informatiche di un’organizzazione per ottenere l’accesso non autorizzato o il controllo di risorse digitali. Queste attività comportano l’identificazione dei punti deboli di un sistema informatico o di una rete e la successiva esplorazione e manipolazione delle informazioni con intenti malevoli o personali.

In molti casi, la pirateria informatica comporta una combinazione di conoscenze tecniche, capacità di risolvere i problemi, creatività e perseveranza, il tutto per aggirare le misure di sicurezza e accedere a informazioni private o database protetti. Sebbene alcune forme di hacking “white hat” possano essere condotte in modo etico per migliorare la sicurezza, nella maggior parte dei casi sono condotte come mezzo per rubare dati sensibili, compromettere i sistemi o diffondere virus e malware.

La differenza tra “hackers” e “cybercriminali”

Per “hacker” o “pirata informatico” si intende tradizionalmente una persona motivata da un guadagno economico personale, dall’estrazione di informazioni, da una protesta, da un’affermazione o semplicemente perché può farlo. Tuttavia, oggi viene spesso usato erroneamente per indicare gli aggressori informatici che sfruttano queste vulnerabilità esclusivamente per scopi malevoli.

Gli aggressori mirano a ottenere l’accesso non autorizzato a reti e computer, spesso a scopo di lucro o di spionaggio. Per difendersi dagli aggressori e dalle successive minacce informatiche, le organizzazioni possono collaborare con hacker etici per identificare e risolvere le vulnerabilità e diventare un bersaglio più resistente.

Breve storia della pirateria informatica

Per secoli, il termine “hacking” si è riferito originariamente a un processo di taglio o sminuzzamento approssimativo in modo imperfetto. Ma è stato solo nel 1955 che “hacking” è stato usato per la prima volta a nel campo della tecnologia, durante una riunione del Technical Model Railroad Club, per descrivere il modo in cui i membri del club modificavano le funzioni dei loro treni.

Negli anni ’60 e ’70, l’uso del termine si è evoluto in un contesto più informatico e tecnico. Nel 1975, The Jargon File (un dizionario di termini usati dai programmatori di computer) adottò una definizione più formalizzata di hacking: “Un malintenzionato che cerca di scoprire informazioni sensibili frugando in giro. Da qui password hacker, network hacker”.

A quel tempo, la parola “hacker” era associata alla criminalità informatica, spesso descritta come “security hacker”. Solo alla fine degli anni ’80 il primo hacker di Internet, Robert Morris, sferrò il primo attacco “denial of service” a causa di un errore nel codice. Conosciuto come Morris Worm del 1986, l’incidente aveva lo scopo di evidenziare le vulnerabilità della sicurezza, ma inavvertitamente causò un danno esteso che durò diversi giorni.

Durante l’era del progresso tecnologico, una serie di casi di hacking devastanti ha attirato l’attenzione sulla gravità di queste minacce. Ciò ha portato alla creazione delle prime leggi sui crimini informatici. Con il rapido progresso dei sistemi informatici e della tecnologia, l’hacking è diventato sempre più sofisticato e gli aggressori informatici hanno affinato le loro tecniche per rubare dati, commettere frodi e intraprendere altre attività illegali.

Tipologie e tecniche di hacking

Oggi gli hacking di computer e reti si presentano in molte forme, dagli elaborati attacchi SQL injection ai più tradizionali attacchi denial-of-service. Sebbene molte di queste tecniche di hacking si sovrappongano a forme generali di attacchi informatici, alcuni dei tipi più diffusi di pirateria informatica includono:

Attacchi malware

Software dannoso, noto anche come malware, che infetta un sistema e si diffonde all’insaputa o senza il consenso dell’utente, danneggiando file, rubando dati o ottenendo un accesso non autorizzato.

Attacchi ransomware

Il ransomware è una forma avanzata di malware che cripta i dati della vittima e richiede il pagamento di un riscatto per sbloccare e ripristinare l’accesso ai file o al sistema.

Attacchi phishing

Il phishing è il tentativo fraudolento di carpire informazioni sensibili (come password, credenziali di accesso o dati finanziari) fingendo di essere un’entità legittima o affidabile tramite email, telefono o sito web.

Brute Force Attacks

L’attacco a forza bruta (brute force attack) è un metodo per tentativi ed errori che gli attori delle minacce utilizzano per decifrare le password o le chiavi di crittografia, provando sistematicamente tutte le combinazioni possibili fino a trovare quella corretta. Può richiedere molto tempo, ma è spesso efficace contro password deboli o semplici.

Attacco Man-in-the-Middle

Conosciuta anche come intercettazione dei dati, la MitM è l’intercettazione e l’alterazione delle comunicazioni tra due parti per rubare dati sensibili o informazioni riservate o per eseguire azioni dannose.

SQL Injection Attack

Sfrutta le vulnerabilità delle applicazioni Web che utilizzano database SQL per rubare o manipolare i dati inserendo codice dannoso in un SQL statement.

Distributed Denial-of-Service

Conosciuta anche come attacco DDoS, questa attività consiste nel sovraccaricare un sistema o una rete bersaglio di traffico o di richieste per causare un’interruzione del servizio.

Exploit Zero-Day

Sfrutta le vulnerabilità delle applicazioni software o dei sistemi informatici sconosciute al fornitore o agli utenti per ottenere un accesso non autorizzato o causare danni.

Attacchi Cross-Site Scripting (XSS)

Sfrutta le debolezze delle applicazioni web per iniettare script dannosi nelle pagine web visualizzate dagli utenti per rubare dati o eseguire azioni non autorizzate.

Session Hijacking

Simile agli attacchi MitM, il dirottamento di sessione comporta il furto di un token di sessione o di un cookie attivo per ottenere un accesso non autorizzato all’account o al sistema informatico di un utente.

Attacchi di riutilizzo delle credenziali

Utilizzo di credenziali di accesso rubate o trapelate (solitamente ottenute tramite phishing, attacchi alle password o mezzi fisici) per ottenere l’accesso non autorizzato ad altri account o sistemi.

DNS Tunneling

Utilizzo dei protocolli DNS (Domain Network System) per aggirare le misure di sicurezza ed esfiltrare i dati da una rete di interesse.

Quali sono i dispositivi più vulnerabili agli hacker?

Molti dispositivi diversi sono esposti agli attacchi dei pirati informatici, ma tra i più comuni troviamo:

  • Computer – I sistemi informatici comuni, come i computer portatili e i PC, sono i primi obiettivi degli hacker a causa della grande quantità di informazioni personali e sensibili (PII) che contengono, come: dati finanziari, credenziali di accesso e documenti personali. I computer sono un obiettivo primario degli attacchi informatici a livello commerciale e aziendale, dato il valore dei beni ad essi associati.
  • Dispositivi mobili – Anche i dispositivi mobili come smartphone e tablet sono a rischio di pirateria informatica, poiché spesso conservano informazioni sensibili, tra cui foto personali, messaggi ed email. Possono essere particolarmente esposti agli hacker quando si utilizzano WiFi pubblici e reti condivise.
  • Dispositivi IoT – I dispositivi Internet of Things (IoT), come gli elettrodomestici intelligenti, le telecamere di sicurezza e persino i dispositivi medici, sono bersagli comuni dei pirati informatici. Questi dispositivi sono spesso scarsamente protetti e di solito vengono violati per ottenere l’accesso a informazioni personali o addirittura per controllare il dispositivo da remoto.
  • Router di rete – I router di rete, responsabili della distribuzione dei segnali WiFi, sono spesso presi di mira dagli hacker. I router violati forniscono un mezzo per accedere a intere reti di dispositivi, consentendo agli hacker di accedere a dati sensibili e beni digitali di valore.
  • Bancomat – Anche i bancomat delle banche sono bersagli vulnerabili per gli hacker motivati da incentivi finanziari, poiché molti bancomat spesso funzionano con software obsoleti e possono essere collegati a una rete non protetta. Anche le falle nella tecnologia dei lettori di carte possono essere utilizzate come mezzo di cyber hacking.

Altri dispositivi vulnerabili ai pirati informatici, spesso trascurati, sono: telecamere di sicurezza e telecamere IP connesse a Internet, smart TV ed elettrodomestici intelligenti e persino baby monitor. È fondamentale riconoscere che qualsiasi dispositivo connesso a Internet è potenzialmente suscettibile ad attacchi di pirateria informatica, quindi è importante prendere le precauzioni necessarie per garantire che la vostra tecnologia sia protetta con tutti i mezzi possibili.

Effetti e impatto dell’hacking

Gli hacker possono avere effetti significativi e conseguenze su individui, aziende e persino interi Paesi, regioni e comuni. Ecco alcuni degli effetti più comuni dell’hacking in generale.

  • Perdite finanziarie – I pirati informatici che violano i conti bancari possono rubare denaro o commettere frodi, con conseguenti ingenti perdite finanziarie per i singoli o per le aziende. I danni che gli hacker arrecano ai sistemi informatici possono anche comportare costose riparazioni.
  • Furto d’identità – È noto che gli hacker dirottano informazioni personali sensibili, come: date di nascita, codici fiscali, indirizzi e numeri di carte di credito, per commettere in modo doloso vari crimini informatici che rientrano nella categoria del furto d’identità.
  • Data Breaches – Le violazioni dei dati sono una delle forme più dannose di pirateria informatica, soprattutto quando i dati vengono divulgati a soggetti malintenzionati. Con questi attacchi, gli hacker possono ottenere un accesso non autorizzato a dati riservati o sensibili, come documenti finanziari, cartelle cliniche o proprietà intellettuale.
  • Interruzione dei servizi – In caso di violazione di un computer o di una rete, il risultato immediato è l’interruzione del normale funzionamento di siti web, sistemi informatici o intere reti. Questo non solo interrompe le operazioni standard, ma può danneggiare le infrastrutture critiche.
  • Spionaggio informatico – Gli hacker possono rubare informazioni preziose, come: dati governativi, informazioni riservate o segreti commerciali sensibili, per ottenere un vantaggio competitivo con interessi politici e affari esteri o mettendo a rischio la sicurezza nazionale.
  • Diffusione di malware – La creazione e la distribuzione di malware, come virus o ransomware, sono modi comuni per gli hacker di infettare e danneggiare i sistemi informatici, rubare dati o chiedere il pagamento di un riscatto a organizzazioni o individui.

L’impatto degli hacker può variare da piccoli inconvenienti a gravi interruzioni. Per questo motivo i singoli e le organizzazioni devono adottare misure per prevenire e mitigare gli effetti dell’hacking.

Gli attacchi hacker più famosi di sempre

Sebbene il volume dei casi di hacking raggiunga le decine di migliaia ogni anno, alcuni casi monumentali di hacking si distinguono nella storia come i più dannosi e d’impatto.

PlayStation Network Hack

La rete di gioco di Sony PlayStation è stata violata nel 2011, causando un caso epico con 77 milioni di console e un’interruzione di quasi un mese della rete del sistema di gioco. Sebbene non abbia mai identificato l’hacker responsabile della violazione dei dati, Sony ha stimato in 171 milioni di dollari le perdite finanziarie derivanti da questo evento di pirateria informatica.

Hackeraggio del Dipartimento della Difesa e della NASA

Nel 1999, un adolescente si è introdotto nelle reti informatiche della NASA e del Dipartimento della Difesa (DoD). Il giovane pirata informatico ha scaricato dalla NASA un software del valore di 1,7 milioni di dollari. Sebbene questo storico hack contro due delle più importanti organizzazioni governative statunitensi abbia avuto un impatto complessivamente poco dannoso, le azioni dell’adolescente hanno provocato l’interruzione delle reti della NASA per tre settimane.

Yahoo Data Breach

Nel 2013, Yahoo ha subito due incidenti di hacking che hanno portato a una delle più grandi violazioni di dati della storia, con un impatto su oltre 3 miliardi di account utente. La violazione è stata eseguita da quattro agenti russi reclutati attraverso uno schema di hacker a pagamento. Sebbene la violazione abbia interessato miliardi di account, la preoccupazione maggiore riguardava gli attacchi mirati a funzionari dell’intelligence statunitense di alto profilo, aprendo la porta a un potenziale spionaggio informatico.

Come prevenire gli attacchi hacker

Ci sono molti modi in cui i singoli e le organizzazioni possono proteggere efficacemente le loro risorse digitali dagli hacker. Per i singoli individui che vogliono evitare che gli hacker violino i computer e i dispositivi personali, si possono utilizzare diverse best practice di cybersecurity.

  • Mantenere password forti e complesse – Secondo la UC Santa Barbara Information Technology, più una password è lunga e meglio è. Quando possibile, utilizza almeno 16 caratteri.
  • Imposta l’autenticazione a più fattori – Oltre a una password forte, è bene aggiungere un livello di protezione utilizzando l’autenticazione a due fattori o a più fattori.
  • Installa un software antivirus e anti-malware – I programmi software che rilevano e rimuovono virus e malware sono essenziali per proteggere il sistema informatico e garantire la sicurezza dei dati.
  • State attenti alle email sospette – Evita di fare clic su link discutibili o di aprire allegati a email che non riconosci.
  • Riduci al minimo la tua impronta online – Anche se non è sempre applicabile a certe persone, ridurre la quantità di informazioni disponibili su di te online può renderti meno un bersaglio per gli hacker.
  • Evita le reti WiFi pubbliche per i dati personali o finanziari – Non utilizzare mai le reti WiFi pubbliche per accedere ad account personali sensibili, come conti bancari, portafogli online o conti commerciali in cui avvengono scambi finanziari.
  • Backup del computer – Il backup dei dati è fondamentale per riprendersi rapidamente nel caso in cui gli hacker riescano a penetrare all’interno del computer.
  • Smaltisci correttamente i dispositivi elettronici – Assicurati di cancellare e smaltire correttamente i vecchi computer e dispositivi che potrebbero contenere informazioni personali e credenziali di accesso.

Per le aziende, le istituzioni e le agenzie governative, è necessario sfruttare ulteriori protocolli di sicurezza informatica per prevenire efficacemente gli attacchi degli hacker.

  • Utilizza la protezione firewall – I firewall sono una misura di cybersecurity fondamentale per le aziende. Sono la prima linea di difesa per impedire l’accesso non autorizzato alla rete e avvisare il team quando si verificano tentativi di intrusione.
  • Sfrutta la crittografia – Anche se gli hacker dovessero riuscire ad accedere alla rete di un’organizzazione, la crittografia può efficacemente impedire loro di violare o accedere a qualsiasi dato.
  • Effettua simulazioni di phishing – Investire in simulazioni di phishing consente ai team di testare efficacemente i dipendenti e aiutarli a capire come avvengono gli attacchi di phishing. Queste simulazioni di solito fanno parte di un programma di formazione più completo sulla consapevolezza della cybersicurezza.
  • Educa i dipendenti remoti sulle politiche di cybersecurity – Poiché le dinamiche di lavoro remoto e ibrido sono ormai la nuova normalità, i dipendenti che lavorano da casa devono essere consapevoli e comprendere le best practice di cybersecurity tanto quanto quelli che lavorano in ufficio.
  • Dai priorità alla privacy dei dipendenti – Rendi anonimi tutti i dati raccolti sui dipendenti per prevenire le minacce interne e comunica chiaramente le politiche e le linee guida sugli standard di cybersecurity dell’organizzazione.
  • Crea un programma di formazione sulla consapevolezza della cybersecurity – Fondamentale per tutti i tipi di organizzazioni, la formazione sulla consapevolezza della cybersecurity contribuisce a fornire ai dipendenti la consapevolezza e la comprensione necessarie per identificare efficacemente potenziali minacce e attacchi.
  • Monitora l’attività degli utenti e dei file – L’implementazione della giusta soluzione di monitoraggio dell’attività degli utenti e dei file nella rete di un’organizzazione è uno dei metodi più efficaci di prevenzione della pirateria informatica.

In che modo Proofpoint può aiutare

Proofpoint offre gli strumenti e le competenze per aiutare le organizzazioni a proteggere meglio i loro computer e le loro reti dagli hacker. Poiché la minaccia di hacking e attacchi informatici coinvolge sia le soluzioni tecnologiche che la formazione del personale, Proofpoint aiuta le organizzazioni dall’inizio alla fine, implementando le misure di cybersecurity corrette e distribuendo programmi di formazione per educare i team sulle migliori pratiche per evitare e mitigare le minacce.

Pronto a provare Proofpoint?

Inizia la tua prova gratuita di Proofpoint.