Il mondo dell’hacking non è come lo vediamo al cinema o in televisione. È molto difficile, se non impossibile, che, come in uno dei migliori thriller o polizieschi, i buoni si ritrovino a combattere a colpi di tasti con il cybercriminale di turno che cerca di hackerare un sistema informatico. Eppure, questo è l’immaginario collettivo dell’hacker: una persona incappucciata e vestita di nero che da dietro uno schermo prova a “bucare” i sistemi di grandi aziende e governi, in tempo reale, per poi rubare dati informatici e sparire nel Dark Web. Nella realtà gli attacchi hacker sono molto meno interessanti di quanto il cinema ci faccia credere.
Un cybercriminale studierà con calma e a fondo la rete o il sistema che sta prendendo di mira.
Prima di mettere a segno il vero e proprio attacco, il malfattore lancerà dei test di penetrazione per verificare il tipo di rete, software e dispositivi in uso, alla ricerca di falle nella sicurezza da poter sfruttare per intrufolarsi in un PC o in un server senza essere scoperto.
Anche il contro-hacking che si vede nei film è del tutto irrealistico: i team che si occupano di sicurezza online lavorano per garantire un costante controllo dei sistemi, affinché siano configurati correttamente e aggiornati con le patch di sicurezza più recenti. E se un attacco hacker viene individuato, ne cercano anzitutto il punto di accesso, in modo da chiudere la falla affinché non possa essere riutilizzata. Poi, il team verifica i danni arrecati, eventuali perdite di dati e relativi guai in riferimento alla normativa della privacy e risolve i problemi riscontrati. Per difendersi, quindi, bisogna conoscere come lavorano e operano gli hacker e quali sono i principali tipi di attacco che mettono a segno.
Negli anni però il termine hacking è stato associato soprattutto alle attività informatiche illecite, riferendosi ai cybercriminali che mettono in atto attacchi per ottenere un ritorno economico, sottrarre informazioni e dati sensibili, sovente per effettuare una sorta di protesta o magari, cosa tipica soprattutto dei più giovani, per divertirsi a violare un server o un database o anche per il semplice brivido di sfidare le autorità.
Ad oggi, la natura dell’hacking è cambiata e sono tante le tipologie di attacco che possono essere messe a segno.
Gli attacchi hacker sono sempre più complessi e oggigiorno si basano spesso anche sull’ingegneria sociale, ovvero quando un attacco di phishing induce con l’inganno un utente a fare clic su un link o aprire un allegato con un virus, oppure sul malvertising, cioè quelle pubblicità online che diffondono malware sui dispositivi degli utenti. O ancora sugli attacchi ransomware, a seguito dei quali il PC o lo smartphone della vittima viene tenuto “in ostaggio” dall’hacker e i dati in essi contenuti vengono criptati, e quindi resi indisponibili, potendo essere recuperati solo pagando un riscatto, spesso in moneta virtuale come i Bitcoin. Il mondo dell’hacking genera oggi un mercato da miliardi di dollari.
Quando un utente scarica un malware dopo aver aperto un file da una e-mail sospetta, oppure perde i dati della sua carta di credito dopo averli inseriti in un form di una pagina Web alla quale è arrivato seguendo un un link malevolo, quello che deve sapere è che dall’altra parte del suo schermo non c’è un hacker con cappuccio pronto a raggirarlo in tempo reale. La persona che ha lanciato l’attacco hacker è come un pescatore che lancia la sua rete, lascia che l’acqua scorra e tornerà dopo a vedere cosa (o, nel caso dei cybercriminali, chi) è rimasto impigliato.
Non mancano poi i giovani hacker che lasciano la propria firma e hackerano sistemi complessi per il gusto dell’impresa, mentre gli hacktivist violano i sistemi informatici per promuovere una causa, sia essa politica o sociale, come il collettivo di Anonymous o WikiLeaks. Infine, c’è l’hacking degli Stati, che vanno a caccia di segreti governativi (soprattutto informazioni militari) e altri dati sensibili per ottenere un vantaggio negli equilibri geopolitici internazionali.
Tra le sfide ci sono i concorsi Capture the flag (CTF), in italiano “cattura la bandiera”, che mettono alla prova le capacità degli hacker con test di penetrazione dei sistemi e altre tecniche a loro disposizione.
I concorsi CTF prevedono generalmente due tipologie di prove. La prima consiste nel penetrare con successo determinati sistemi informatici di cui le difese sono disattivate, ricercando quindi falle e bug da cui trovare un punto di ingresso. La seconda tipologia, decisamente più divertente, vede impegnate due squadre in uno scontro: una squadra lancia i test di penetrazione su un bersaglio, mentre l’altra tenta di deviare in tempo reale gli attacchi. Le sfide di questo secondo tipo ricordano sicuramente le scene di un film, ma c’è una cosa da ricordare: i concorsi sono giochi. L’hacking nella vita reale ha tempi molto più lunghi e dinamiche molto più complesse di quelli che il cinema ci fa vedere.