Cari lettori di Tecnogalaxy, oggi parleremo delle tecniche utilizzate da un hacker per effettuare un attacco, vedremo anche come difendersi e quali barriere protettive alzare.

Facciamo subito chiarezza sul termine Hacker, derivante dalla lingua inglese che designa una persona che utilizza le proprie competenze informatiche per esplorare i dettagli dei sistemi programmabili e sperimenta come estenderne l’utilizzo. L’hacker non è per forza il malintenzionato che buca i sistemi e ruba dati, password, numeri di carte di credito etc….

Come funziona un attacco hacker

Come in tutti i campi e in tutti lavori ci sono i bravi e i cattivi, gli hacker così detti buoni (white hat), sono conosciuti come hacker etici, negli ultimi anni abbiamo sentito spesso parlare di ethical hacker, coloro che conosco le tecniche di attacco ma che utilizzano il loro sapere per difendere aziende, istituzioni o i privati.

In generale un hacker viene apprezzato e rispettato per la propria capacità di pensare fuori dagli schemi comuni e trovare sempre una soluzione logica e ragionevoli ai problemi più complessi.

Purtroppo con il passare del tempo, il significato originale del termine hacke è andato perso, perché come detto prima ci sono i bravi e i cattivi. Inizialmente apportavano modifiche al kernel dei vari sistemi operativi così da recuperare le password perse dai propri colleghi/amici.

Sono iniziate le prime intrusioni all’interno di sistemi informatici con poca protezione, tutto questo per dimostrare che era possibile, purtroppo scavalcato il labile confine oltre il quale inizia la tecnica di hacking realizzata però per scopi malevoli “illegali”, come ad esempio il furto di importanti informazioni sensibili o delle risorse di sistema.

Col tempo si sono aggiunte due nuove figure, il “script kiddie” e il “cracker”, il primo è una persone che non è in possesso di conoscenze approfondite in materia di hacking, (come un hacker), semplicemente fa uso di materiale già pronto per violare computer, server come ad esempio script, exploit, etc…

Il “cracker” invece sfrutta la base delle sue conoscenze tecniche collocandosi a metà strada tra lo script kiddie e l’hacker.

Il cracker infatti è in grado di violare programmi e di aggirare le speciali protezioni che impediscono l’esecuzione di copie pirata.

Rispetto all’hacker non è preparato dal punto di vista tecnico, per poter riuscire a scoprire da solo nuove vulnerabilità, o creare tools da utilizzare per l’ hacking.

Il significato di hacker con il tempo poi è cambiato ed è stato classificato come “bianco o nero”, con termini specifici tradotti in inglese in : “black hat”, “white hat”.

Il black hat è l’hacker cattivo, quello che utilizza il suo sapere per scopi illegali, violando sistemi informatici solo per denaro, effettuando attacchi DDos, rubando dati sensibili o su commissione oppure per essere poi venduti sul mercato nero del Dark Web.

Che strategia e che tecnica utilizza un black hat per effettuare un attacco?

Di solito le fasi di un attacco sono 5, normalmente un attaccante segue un iter graduale, diviso in più step, alcuni di questi step iniziano mesi prima che i target siano colpiti.

Prima fase: (individuazione del target)

Un malintenzionato come prima cosa deve individuare l’obiettivo da colpire, che sia a scopi privati che sia su commissione, per poi progettare come impostare l’attacco.

Individuato il target parte la fase di studio, cominciando a raccogliere più informazioni possibili sull’azienda e soprattutto sul suo sistema di sicurezza. Viene eseguita una campagna di ingegneria sociale mirata, (tecnica utilizzata per carpire i dati che saranno poi utilizzati nell’attacco).

Un professionista creerà un falso website, visiterò la struttura partecipando anche agli eventi organizzati dalla società che sarà attaccata, (questa fase può durare molto tempo), terminata questa fase parte la pianificazione dell’attacco.

Seconda fase: (intrusione)

Il malintenzionato sceglie sulla base delle info raccolte nella prima fase, come violare il sistema di sicurezza aziendale.

In questa fase l’attaccante entra (come si dice in gergo in punta di piedi), per preparare il terreno di guerra da utilizzare quando verrà sferrato l’attacco. Utilizzerà sicuramente tecniche di phishing, appropiandosi delle credenziali della rete o installando un malware sui computer.

L’obiettivo principale di un attaccante è quello di ottenere il controllo completo dei dispositivi da remoto, questa è una fase delicata, da qui dipende il successo o il fallimento dell’attacco vero e proprio.

Terza fase: (studio della rete aziendale)

A questo punto il malintenzionato studia l’intero network aziendale facendo una mappa dei server e di tutta la rete.

Inizia la parte di analisi per capire dove si trovano i database che custodiscono informazioni sensibili, (password di accesso alla rete, login e password degli utenti etc…), come detto prima tutta questa parte si verifica mesi o settimane prima che l’attacco sia stato individuato.

Quarta fase: (accesso ai dati aziendali)

Ottenute le credenziali di accesso, il malintenzionato prende il controllo dei sistemi informatici dell’azienda, questa è una fase molto calda dell’attacco, perché l’attaccante compromette tutti i canali della rete e poò rendendo pubblica la violazione.

A questo step il criminale informatico ha accesso a tutti i server dell’azienda , potendo recuperare: mail, documenti sensibili, informazioni sui clienti, ricette sui prodotti etc…..

Quinta fase: (attacco finale)

In questa fase il pirata informatico esce allo scoperto bloccando le intere attività dell’azienda chiedendo un riscatto.

In questa tipologia di attacco i dati contenuti nelle macchine colpite sono stati criptati un ransomware, ormai è tardi per fermare la minaccia, minaccia iniziata mesi prima di essere individuata.

Come ci si protegge da un attacco hacker?

Come detto più volte nei nostri articoli, bisogna investire in sicurezza informatica, non solo utilizzando dei sistemi di protezione sofisticati, ma mantenendo i dispositivi continuamente aggiornati (infatti basta una vulnerabilità di un solo computer per compromettere tutta la rete aziendale).

Formare i propri dipendenti sulle tecniche utilizzate dai malintenzionati così da essere pronti a fronteggiare sul nascere un attacco di un malintnezionato.hacker. Come visto, gli hacker riescono a ottenere le credenziali di accesso al network aziendale, attraverso il phishing, tecnica ingannevole con cui le vittime sono portate a rivelare i dati segreti.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.