Скачать книгу

nel corso degli anni e alla fine si è fatto strada nel gergo della sicurezza dei sistemi informatici.

      Black Hat (Cappello Nero)

      Un hacker black hat (o cracker) è colui che tenta inequivocabilmente di sovvertire la sicurezza di un sistema informatico (o codice sorgente chiuso del software) o di una rete di informazioni consapevolmente contro la volontà del suo proprietario. L'obiettivo dell'hacker black hat è ottenere accesso non autorizzato al sistema, sia per rilevare o distruggere informazioni, che per causare un'interruzione del suo funzionamento, negare l'accesso agli utenti legittimi, o prendere il controllo del sistema per i propri scopi.

      Alcuni hacker si impadroniranno o minacceranno di impadronirsi del controllo di un sistema (o impediranno l'accesso di altri) e ricatteranno il proprietario per fargli pagare un riscatto in cambio della propria rinuncia a controllarlo. Un hacker è considerato un cappello nero anche se è mosso da ciò che essi stessi descriverebbero come nobili intenzioni. In altre parole, anche gli hacker che stanno compiendo violazioni per scopi sociali o politici sono black hat, perché intendono sfruttare tutte le vulnerabilità che scoprono. Allo stesso modo, i soggetti degli stati-nazione avversari che compiono violazioni a fini bellici possono essere considerati black hat indipendentemente dalle loro giustificazioni o dallo stato della loro nazione a livello internazionale.

      White Hat (Cappello Bianco)

      Poiché ci sono così tanti modi estrosi e inaspettati di accedere a computer e reti, spesso l'unico modo per scoprire punti deboli sfruttabili è tentare di hackerare il proprio sistema prima che qualcuno con intenzioni dannose lo faccia per primo e causi danni irreparabili. Un hacker white hat viene specificamente autorizzato dal proprietario o dal custode di un sistema target per scoprire e testare le sue vulnerabilità. Questo è noto come test di penetrazione. L'hacker white hat utilizza gli stessi strumenti e le stesse procedure di un hacker black hat e spesso ha pari conoscenze e abilità. In effetti, non è raro che un ex black hat trovi un impiego legittimo come white hat, perché i black hat in genere hanno grande esperienza pratica nella penetrazione dei sistemi. È noto che agenzie e società governative impieghino criminali informatici precedentemente perseguiti per testare i loro sistemi vitali.

      Gray Hat (Cappello Grigio)

      Come suggerisce il nome inglese, il termine gray hat (spesso scritto come “grey”) risulta un po’ meno attuabile per quanto riguarda l'etica hacker. Un hacker gray hat non ha necessariamente il permesso del proprietario o del detentore di un sistema, e pertanto il tentativo di rilevare le vulnerabilità di sicurezza potrebbe essere considerato un comportamento non etico. Tuttavia, un gray hat non esegue queste azioni con l'intenzione di sfruttare le vulnerabilità o aiutare altri a farlo. Piuttosto, conduce essenzialmente test di penetrazione non autorizzati con l'obiettivo di avvisare il proprietario di eventuali falle. Spesso, i gray hat compiono violazioni allo scopo esplicito di rafforzare un sistema che usano o di cui usufruiscono per prevenire eventuali futuri sabotaggi da parte di soggetti con intenzioni più dannose.

      Conseguenze dell’Hackeraggio

      Le conseguenze dell’accesso a un computer non autorizzato va da ripercussioni minori e inconvenienti quotidiani di sicurezza delle informazioni, a situazioni gravemente pericolose e persino mortali. Sebbene possano esserci gravi sanzioni penali per gli hacker che vengono catturati e perseguiti, in generale la società sopporta il peso dei costi finanziari e umani della pirateria informatica. A causa della natura interconnessa del mondo odierno, un solo individuo scaltro seduto in un bar davanti a un portatile può causare enormi danni umani e materiali. È importante comprendere le varie tipologie di hackeraggio per sapere dove concentrare i propri sforzi nella prevenzione di determinati reati informatici.

      Illecità

      Ovviamente esistono implicazioni legali per gli hacker catturati durante l’intrusione ad un computer o una rete. Le leggi e le sanzioni specifiche variano a seconda delle nazioni, nonché tra singoli stati e comuni. L’applicazione delle leggi varia anche a seconda delle nazioni. Alcuni governi semplicemente non danno priorità al perseguimento dei crimini informatici, specialmente se le vittime si trovano al di fuori del proprio paese. Ciò consente a molti hacker di operare impunemente in alcune parti del mondo. In realtà, alcune nazioni avanzate prevedono l’hackeraggio come attività prestabilita all’interno dei loro governi. Alcune forze di sicurezza militari e civili e le forze dell’ordine dispongono di dipartimenti il cui mandato è quello di hackerare i sistemi sensibili degli avversari stranieri. Si tratta di motivo di contesa quando qualcuna di queste agenzie si intromette negli archivi privati e nelle comunicazioni dei propri cittadini, spesso portando a ripercussioni politiche.

      Le sanzioni per l'hackeraggio illegale dipendono in gran parte dalla natura stessa della violazione. L'accesso alle informazioni private di qualcuno senza la sua autorizzazione comporterebbe probabilmente una penalità minore rispetto a un accesso a scopo di rubare denaro, sabotare materiali o commettere alto tradimento. Sono previsti procedimenti penali di alto profilo nel caso di hackeraggio finalizzato a rubare, vendere o diffondere informazioni personali, sensibili o riservate.

      Le vittime

      Le vittime della pirateria informatica vanno dal destinatario dei classici scherzi relativamente innocui sui social media, fino ai casi imbarazzanti del rilascio pubblico di foto o e-mail personali, alle vittime di furti, virus distruttivi e ricatti. Nei casi più gravi di pirateria informatica in cui la sicurezza nazionale è minacciata dal rilascio di informazioni sensibili o dalla distruzione di infrastrutture critiche, la società intera ne è la vittima.

      Il furto di identità è uno dei reati informatici più comuni. Gli hacker prendono di mira le informazioni personali di individui ignari e usano i dati per guadagno personale o li vendono a terzi. Le vittime spesso non sanno che le loro informazioni sono state compromesse fino a quando non vedono attività non autorizzate sulla loro carta di credito o conti bancari. Sebbene i dati personali siano spesso ottenuti dagli hacker prendendo di mira singole vittime, negli ultimi anni alcuni criminali sofisticati sono stati in grado di accedere a grandi banche dati di informazioni personali e finanziarie hackerando i server di rivenditori e fornitori di servizi online con milioni di account di clienti. Queste violazioni di dati di alto profilo hanno un costo enorme in termini monetari, ma danneggiano anche la reputazione delle aziende interessate e scuotono la fiducia del pubblico riguardo alla sicurezza delle informazioni. Simili violazioni di dati hanno portato alla divulgazione pubblica di e-mail e fotografie personali, causando spesso imbarazzo, relazioni dannose e la conseguente perdita di occupazione delle vittime.

      Spese di Prevenzione

      Quando si tratta di prevenire l'hackeraggio si verifica il classico "catch-22". Per la maggioranza delle persone, per rimanere protetti dalla maggior parte degli attacchi non serve molto altro che buon senso, vigilanza, buone procedure di sicurezza e alcuni software disponibili gratuitamente. Tuttavia, con l'aumento della popolarità del cloud computing, in cui i file vengono archiviati su un server esterno aggiuntivo o al posto dei dispositivi personali, le persone hanno un controllo minore sulla sicurezza dei propri dati. Ciò comporta un notevole onere finanziario per i custodi dei server cloud per proteggere un volume sempre più elevato di informazioni personali centralizzate.

      Le grandi società e gli enti governativi si ritrovano quindi regolarmente ad avere una spesa annua in termini di sicurezza informatica pari o superiore a quanto potrebbero perdere negli attacchi più comuni. Tuttavia, queste misure sono necessarie perché un attacco elaborato su vasta scala con esito positivo, per quanto improbabile, può avere conseguenze catastrofiche. Allo stesso modo, le persone che desiderano proteggersi dai cyber criminali acquisteranno software per la sicurezza o servizi di protezione dai furti di identità. Questi costi, oltre al tempo e agli sforzi spesi per praticare un’adeguata sicurezza delle informazioni, possono essere un onere sgradito.

      Sicurezza Nazionale e Internazionale

      La

Скачать книгу