Categorie
Tech

I tre colori dell’hacking, sgomberiamo ogni possibile dubbio

Tempo di lettura: 2 minuti. L’hacking non ha nulla di condannabile. Tuttavia, è anche vero come sia sottile la linea di confine tra legalità e crimine

Tempo di lettura: 2 minuti.

L’hacking è un’attività non necessariamente dannosa che consiste nell’uso della tecnologia e delle relative conoscenze per aggirare un ostacolo. Sebbene gli hacker siano in genere raffigurati dall’immaginario collettivo come criminali informatici incappucciati che prosperano sottraendo dati e scatenando ogni sorta di hacking alla sicurezza digitale, il termine più consono per definire questo tipo di hacking illegale è in realtà cracking (violare un sistema o una rete di computer, compromettere sistemi, account personali, dispositivi digitali per fini illeciti).

I tre colori dell’hacking

Quindi, per sgomberare ogni ombra di dubbio, è bene precisare che l’hacking non ha nulla di condannabile. Tuttavia, è anche vero come sia sottile la linea di confine tra legalità e crimine. Eseguire un’operazione di hacking senza prima ottenere il consenso non è mai da considerarsi una azione corretta. Per tali motivi la comunità di hacker può essere suddivisa in tre grandi gruppi, che si distinguono in base alla legalità delle loro azioni:

  • Hacker “black hat”,
  • Hacker etici “white hat”,
  • Hacker “grey hat”

L’hacker black hat è il tipico criminale informatico che agisce di nascosto per perseguire  agilmente ogni forma di attività digitale con finalità illegali:

  • creare un exploit (uno strumento software utilizzato per sfruttare una determinata vulnerabilità) in modo da accedere al sistema, diffondere malware;
  • vendere le proprie refurtive digitali e promuovere prodotti di hacking illegalI sul dark web.

In modo diametralmente opposto gli hacker white hat svolgono tutte le loro attività di hacking etico alla luce del sole e solo dopo aver ricevuto un permesso esplicito. Le società assumono spesso hacker white hat per:

  • il penetration testing allo scopo di identificarne le vulnerabilità o le falle nella sicurezza,  attaccando deliberatamente i propri sistemi e software;
  • simulazioni di campagne di phishing allo scopo di testare la resistenza agli attacchi e aiutare a identificare lacune che meritano di essere colmate tramite formazione sulla sicurezza informatica.

Infine gli hacker grey hat possono essere considerati una via di mezzo tra altri due gruppi di hacker.  Anche se l’hacking grey hat potrebbe avere fini positivi, è pur sempre illegale svolgere attività di hacking sulla sicurezza senza prima avere una autorizzazione a farla. Spesso gli hacker gray:

  • iniziano a sondare i sistemi e software, senza alcun consenso,  per identificare una falla nella sicurezza e solo dopo propongono di fornire una soluzione dietro compenso;
  • utilizzano l’hacking per l’attivismo, smascherando pubblicamente le vulnerabilità,  costringendo così la vittima a sanarle tassativamente.

Suggerimenti di difesa contro l’hacking illecito

La cosiddetta igiene digitale quotidiana può davvero fare la differenza. Tenere aggiornato il software, usare password univoche su ciascun account e personalizzate su router e dispositivi smart, prestare attenzione ai link, evitare siti Web non sicuri (privi di crittografia  HTTPS) e utilizzare un buon antivirus sono tutte correzioni rapide per un buon punto di partenza.

Prestando attenzione ai classici sintomi che i nostri dispositivi eventualmente sotto attacco hacking possono presentare (software antivirus risulta disattivato, traffico Internet reindirizzato, addebiti anomali sui conti correnti, insoliti pop-up) ulteriori accorgimenti di buona pratica potrebbero essere:

  • Fare attenzione alle reti Wi-Fi pubbliche, usare piuttosto una VPN e la propria connessione wifi condivisa dal proprio smartphone;
  • usare uno strumento per la gestione delle password (non memorizzare mai password sui moduli browser);
  • usare l’autenticazione a due fattori, dove possibile;
  • non condividere dati sui social media;
  • imparare a riconoscere attacchi di phishing, spoofing e furti di cookie;
  • scaricare programmi e app da fonti ufficiali facendo attenzione a eventuali richieste di autorizzazioni anomale degli stessi applicativi.

Di Salvatore Lombardo

Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. "Education improves Awareness" è il suo motto.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version