Per proteggere i tuoi dati personali, devi rimanere aggiornato e conoscere gli attacchi informatici. Ma che dire delle persone che stanno dietro quegli attacchi? Gli hacker sono spesso raggruppati in un gruppo tutti insieme, ma ne esistono numerosi tipi diversi.
Avrai sentito parlare di tutti i soliti hacker con cappelli colorati: bianco, nero, grigio o qualsiasi altra cosa indossino. Ma devi sapere quali minacce rappresentano effettivamente. Chi sono questi hacker?
1. Hacker di stato-nazione: i famigerati criminali informatici
Questi sono criminali informatici supportati dal governo di uno stato. Devi aver sentito parlare degli attacchi di Solarwinds; quelli che hanno causato una massiccia violazione della rete e hanno permesso agli hacker di esporre migliaia di organizzazioni a livello globale, comprese parti del governo degli Stati Uniti.
Relazionato: Cos'è l'attacco SolarWinds? Sono stato colpito?
Gli esperti di sicurezza informatica e l'intelligence statunitense hanno categoricamente incolpato la Russia per l'attacco informatico. Gli hacker hanno collegato il loro malware a SolarWinds, un'azienda che produce la piattaforma di monitoraggio delle prestazioni IT chiamata Orion. Migliaia di aziende in tutto il mondo utilizzano questo software e tutte hanno ricevuto software contaminato da marzo a giugno 2020.
Si ritiene che il servizio di intelligence estero russo abbia effettuato questi attacchi. Ma non è tutto. Ci sono anche gruppi di hacker che si presume abbiano presunti legami con i governi nordcoreano e iraniano.
2. Le spie aziendali: ladri di piani aziendali
Le spie aziendali sono hacker che conducono lo spionaggio aziendale per rubare tutti i tipi di dati aziendali importanti come piani aziendali, brevetti aziendali, dati finanziari, contratti e altro.
Uno dei casi più popolari di spie aziendali deve essere Compulife—NAAIP. Nel 2020, Compulife Software, Inc. ha affermato che uno dei suoi concorrenti si è infiltrato nel sistema dell'azienda e ha rubato i suoi dati proprietari. Le prove hanno confermato che NAAIP aveva, in effetti, assunto un hacker per spionaggio aziendale.
Alla fine, il tribunale di primo grado ha stabilito che non vi era alcun reato. Ma l'Eleven Circuit Court non è d'accordo e ha ribaltato la decisione.
Se possiedi un'azienda di qualsiasi dimensione, dovresti acquistare un'assicurazione aziendale con una polizza per proteggere i tuoi dati.
3. Cryptojacker: le minacce a due teste
I criptojacker rubano la potenza di calcolo e le risorse degli utenti per estrarre le criptovalute. Nel 2019, McAfee ha riportato un 4000 percento aumento del malware per il mining di criptovalute. È spaventoso perché vanno dalla compromissione dei singoli PC e dispositivi mobili degli utenti all'infiltrazione di siti Web popolari e alla diffusione del malware a chiunque li visiti.
Uno dei cryptojacker più importanti, Smominru, è composto da oltre 520.000 macchine che hanno aiutato i suoi proprietari a guadagnare oltre $ 3 milioni in un solo anno. Questa botnet di cryptojacking è stata utilizzata nell'epidemia globale di ransomware WannaCry del 2017.
Leggi di più: Che cos'è il criptojacking e come si rileva?
Ora la domanda è: come proteggersi da tali hacker. Ecco alcuni suggerimenti:
- Sii sempre attento ai cambiamenti nel comportamento del tuo dispositivo.
- Utilizza solo plug-in, app e componenti aggiuntivi noti e affidabili.
- Prima di scaricare qualsiasi applicazione, assicurati che sia ben recensita, regolarmente aggiornata e abbia abbastanza download.
4. Hacktivist: attivisti dell'era tecnologica
Questi sono quelli che usano l'hacking per fare una dichiarazione, politica o sociale. Questi criminali informatici non agiscono necessariamente per guadagnare denaro, ma piuttosto per esprimere opposizione e interrogare o provocare il governo.
Un esempio popolare di attacco di hacktivist è Operazione Tunisia dal 2010. Questo è stato quando un gruppo di hacker tunisini ha abbattuto otto siti web del governo utilizzando attacchi DDoS per sostenere i movimenti della Primavera Araba.
Se non sei collegato al governo, non devi davvero preoccuparti di questi hacker.
5. Script-Kiddies: dilettanti inesperti o pericolosi hacker
Questi hacker sono i dilettanti che per lo più hackerano per il brivido. Ma non prenderli alla leggera.
Ricordiamo tutti la serie di attacchi informatici che hanno costretto centinaia di siti Web a essere offline un venerdì nel 2016. Si ritiene che dietro il massiccio hack che ha colpito Amazon, Twitter e Reddit ci siano "script kiddies".
Gli esperti affermano anche che gli script kiddy spesso aiutano inconsapevolmente i criminali gravi attraverso le loro indagini sconsiderate e le compromissioni del sistema. Ecco come proteggersi da loro:
- Aggiorna regolarmente il tuo software di sicurezza.
- Tieni traccia del traffico del tuo sito regolarmente.
- Non utilizzare password fittizie.
6. Gruppi di hacker a noleggio: ti colpiscono duramente
Ci sono molti noti gruppi di hacker in tutto il mondo disponibili per il noleggio. Questi gruppi di solito seguono il modello RaaS (Ransomware-as-a-Service) in cui affittano il ransomware nello stesso modo in cui gli sviluppatori di software affittano prodotti SaaS.
Uno di questi gruppi che ha fatto notizia è il gruppo ransomware Darkside. Gli hacker hanno attaccato la Colonial Pipeline, un sistema di oleodotti americano che trasportava carburante e benzina negli Stati Uniti. L'attacco informatico ha avuto un impatto sull'intera gestione delle apparecchiature della pipeline e ha causato una perdita di oltre $ 15 miliardi.
Relazionato: DarkSide Ransomware: chi c'era dietro l'attacco alla pipeline coloniale?
L'unico modo per proteggersi da tali hacker è assicurarsi che i dati di backup siano offline e al sicuro.
Proteggiti dagli hacker
L'hacking può creare enormi disturbi nelle nostre operazioni quotidiane.
Pertanto, le aziende e gli individui devono aggiornare regolarmente tutti i loro software, sistemi operativi, applicazioni e siti Web per mitigare le minacce informatiche. Comprendere i diversi tipi di hacker e le loro motivazioni è anche un buon modo per tenere a bada i criminali informatici.
Google o Bing non possono cercare tutto. Per esplorare il web invisibile, devi utilizzare questi speciali motori di ricerca profonda.
Leggi Avanti
- Sicurezza
- Sicurezza online
- Hacking
- Criptojacking
- Sicurezza
Fawad è un ingegnere informatico e della comunicazione, aspirante imprenditore e scrittore. È entrato nell'arena della scrittura di contenuti nel 2017 e da allora ha lavorato con due agenzie di marketing digitale e numerosi clienti B2B e B2C. Scrive di sicurezza e tecnologia al MUO, con l'obiettivo di educare, intrattenere e coinvolgere il pubblico.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Ancora un passo…!
Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.