A COLPI DI CYBER ATTACCHI: GLI ETHICAL HACKER SAPRANNO DIFENDERCI?

Siti istituzionali, di aeroporti e portali della Polizia e della Giustizia. Nella cyber war innescata dall’invasione della Russia in Ucraina, c’è un nuovo protagonista: il collettivo Killnet. Si tratta di un gruppo di hacker legati al Cremlino che ha esordito con la minaccia di compromettere l’Eurovision, senza riuscire a portare a termine il progetto.

Nelle ultime settimane, Killnet ha preso ancora di mira l’Italia. Ha oscurato il sito del Senato per concludere con l’attacco ai siti degli aeroporti del Nord. Sono stati attacchi di tipo Ddoos, ossia gli hacker moltiplicano in modo artificiale il numero di accessi a un sito per impedire agli utenti reali di connettersi.

Nel 2021, i cyber attacchi nel mondo sono aumentati del 10% rispetto all’anno precedente, secondo quanto emerge dal nuovo Rapporto Clusit 2022(Associazione Italiana per la Sicurezza Informatica) e sono sempre più gravi. Le nuove modalità di attacco dimostrando che i cyber criminali sono sempre più sofisticati e in grado di fare rete con la criminalità organizzata. Ma chi ci difenderà dal continuo proliferarsi di cyber attacchi? Ed è qui che entra in gioco la figura dell’Ethical Hacker.

Ethical Hacker, il gentlemen della Cyber Security
CHI SONO GLI ETHICAL HACKER

Se pensiamo alla parola hacker, il più delle volte, la associamo a qualcosa di illegale o addirittura criminale: cappuccio nero, stazza importante, veneziane abbassate.
L’hacker, invece, è anche una persona curiosa con ottime capacità informatiche, di problem- solving e che trova il proprio parco giochi nel mondo dell’informatica. A fare la differenza, dunque, sono la scelta e l’etica con cui sono utilizzate le proprie conoscenze e capacità. Non esistono buoni o cattivi ma tutto dipende dal contesto in cui ci si colloca.

In Italia, gli Hacker sono visti come i gentlemen della security, ossia gli hacker eleganti, coloro che lavorano per la sicurezza digitale del Paese ma a differenza del felpone con il cappuccio e dello studio nello scantinato (usanza ancora molto sentita nei paesi come la Svezia o la Germania,) indossano giacca e cravatta e lavorano dall’ufficio. All’estero, a questa figura professionale piace fare un po’ di scena, in Italia invece si è più concreti. Ci sono quindi usanze diverse da paese a paese, ma a contare sono i fatti: essere un bravo (e buono) hacker o no.

IL COMPITO DELL’ETHICAL HACKER

Il compito degli Ethical Hacker è quello di mettersi nella prospettiva dell’attaccante – black hat (il cosiddetto hacker malintenzionato) e valutare quali possono essere le mosse d’attacco. Essi concretizzano nella mente un immaginario d’azione, avendo la possibilità di sapere qual è la retrospettiva, ossia il retroscena, di ogni sistema informatico. Avvisano poi l’azienda, così come l’ente governativo, statale e tutti coloro che hanno un proprio spazio nel web, da possibili attacchi, offrendo loro le risposte di sicurezza di cui necessitano. Questa professione ha acquisito maggior importanza specialmente negli ultimi anni.

Con il continuo evolversi della tecnologia e l’aumento degli squilibri geopolitici, il cyber attacco è diventato il nuovo scenario di guerra. Basti pensare allo scoppio dell’invasione della Russia in Ucraina, definita fin da subito una cyber war con la rivendicazione di veri e propri attacchi a diversi Stati da parte di terroristi informatici.

Subito dopo l’inizio del conflitto, i più alti esponenti della sicurezza informatica a livello mondiale si sono riuniti per analizzare e pensare, in termini psicologici, quali sono i cyber terroristi dalla Romania, dalla Russia, dall’Inghilterra, dalla Germania, dalla Siria che possono avere interesse nei confronti degli asset delle infrastrutture mondiali. Questo specifico e delicato ruolo appartiene agli Ethical Hacker che si occupano di APT (Advance Persistant Pret), ossia la parte di intelligence, con l’obiettivo di riuscire, studiando la mente dell’attaccante, a immaginare possibili scenari futuri. Tuttavia, molti Stati non sono riusciti a evitare i cyber attacchi a loro rivolti e precedentemente annunciati, come il caso dell’Italia sopra riportato. Dunque, la domanda che sorge spontanea è: se la tecnologia è in continua evoluzione perché i sistemi di sicurezza non riescono a stare al passo?

STIAMO ENTRANDO IN UN PROCESSO SEMPRE PIÙ MAINSTREAM
Hacker Journal, rivista per i “fissati” del mondo dell’informatica

C’è una grande differenza tra come agivano gli hacker di un tempo, e quelli di oggi. La sicurezza informatica ha subito un cambiamento radicale all’incirca 10 anni fa. Prima “l’hacker perfetto” era colui che non aveva una vita sociale, stava ore e ore davanti al computer, leggeva le riviste come Hacker Journal e siti “marci” (gergo tipico per indicare siti illegali) in cui ti insegnavano ad accedere alla memoria di un software e come fare poi il reversing (il recupero) della stessa. Attività di una complessità tale che, anche chi possiede più lauree e certificazioni in materia, fa fatica ad arrivarci.
Pertanto, ci troviamo di fronte a sempre più attacchi e i nostri media molto fantascientifici e strabilianti, a cui piace attribuirsi capacità epiche, non hanno idea di cosa, un tempo, gli hacker erano in grado di generare.

DIFFERENZA TRA LA VECCHIA E NUOVA GENERAZIONE DI HACKER

La differenza tra loro e la nuova generazioni di hacker sta nella modalità d’azione. Prima si andava fino in fondo, si studiavano tutte le vulnerabilità di un sito, si arrivava a sviscerare la macchina per scoprire a livello di bit (unità di base in informatica) cosa succedeva e solo dopo si passava all’attacco.

Adesso invece, con l’evolversi della tecnologia, si va su siti specifici dove è possibile trovare virus pronti per hackerare un server. Usando quelli, sommati a un’altra serie di programmi, si è in grado di bucare (ossia crackare) il portale. Molti affermano di farlo per comodità, dato che non si ha il tempo materiale: dopo 8 ore che si lavora per un applicativo di un cliente spesso non si ha né la voglia né le forze per mettersi a ‘smanettare’ ancora.
Oltre che la modalità d’azione, dunque, un tempo era diverso anche il contesto in cui gli hacker erano inseriti. Questo cambiamento abissale ha reso “mainstream” la sicurezza e di conseguenza gli attacchi estremamente facili nonostante si viva in un sistema informatico molto complesso.

Il mondo delle vulnerabilità in informatica è un settore in continua espansione e che riguarda ogni singola componente di un sistema informatico (e non solo).

Detto così, sembrerebbe un paradosso ma portiamo un esempio pratico: oggi se si vuole trovare una vulnerabilità in un software, bisogna scaricare tutta una serie di dipendenze, cioè una sorta di sotto software legati a quello di partenza, che possono comportare delle vulnerabilità, ossia dei punti in cui l’attaccante può riuscire a entrare nel tuo sistema informatico. Fin qui, tutto è più semplice ma negli ultimi anni sono stati inseriti molti layer (=strati) di sicurezza, sempre più evoluti. Se prima, i sistemi di accesso erano solo username e password, oggi invece presentano più livelli, differenti step, più difficili da hackerare ma se hackerati è ancora più complesso, per i gentlemen della sicurezza, localizzare l’attacco e reprimerlo in breve.

Francesca Daria Boldo

Nata e cresciuta tra le Dolomiti Bellunesi, Patrimonio UNESCO, classe ’96. Scorpione di segno e di fatto: empatica, estroversa ed energica (un po' rivoluzionaria). Laureata in Filosofia e specializzata alla magistrale di Editoria e Giornalismo all’Università degli studi di Verona, collaboratrice del quotidiano scaligero L’Arena e giornalista praticante per MasterX. Fin da piccola, annotare su un foglio bianco il mio punto di vista sul mondo e interrogarmi su mille perché è sempre stato il mio passatempo preferito e lo è anche adesso. La mia ambizione? Diventare una giornalista televisiva. Quando? Senza fretta ma senza sosta.

No Comments Yet

Leave a Reply