Video: Hacking Team, Ghioni: "400GB rubati? Ma quale hackeraggio: impossibile. Ecco perché" 2025
Gli hacker hackerano perché possono. Periodo. Ok, va un po 'più in profondità. L'hacking è un hobby occasionale per alcuni hacker: si scervellano solo per vedere ciò che possono e non possono intrufolarsi, testando di solito solo i propri sistemi. Alcuni sono ossessivi sull'acquisizione di notorietà o sulla sconfitta dei sistemi informatici e alcuni hanno intenzioni criminali.
Molti hacker si divertono a superare in astuzia gli amministratori IT e di sicurezza aziendali e governativi. Loro prosperano facendo notizia e diventando famosi. Sconfiggere un'entità o possedere conoscenze che poche altre persone hanno fatto sentire meglio con se stesse, costruendo la propria autostima. Molti di questi hacker alimentano la gratificazione immediata dello sfruttamento di un sistema informatico. Diventano ossessionati da questa sensazione. Alcuni hacker non possono resistere alla scarica di adrenalina derivante dall'intromissione nei sistemi di qualcun altro. Spesso, più difficile è il lavoro, maggiore è il brivido per gli hacker.
È un po 'ironico date le loro tendenze collettive, ma gli hacker spesso promuovono l'individualismo - o almeno la decentralizzazione delle informazioni - perché molti credono che tutte le informazioni dovrebbero essere gratuite. Pensano che i loro attacchi siano diversi dagli attacchi nel mondo reale. Gli hacker possono facilmente ignorare o fraintendere le loro vittime e le conseguenze dell'hacking. Non pensano a lungo termine alle scelte che stanno facendo oggi. Molti hacker dicono che non intendono danneggiare o trarre profitto dalle loro cattive azioni, una convinzione che li aiuta a giustificare il loro lavoro. Molti non cercano risultati tangibili. Dimostrare semplicemente un punto è spesso una ricompensa sufficiente per loro. Mi viene in mente la parola sociopatico.
La consapevolezza che gli aggressori malintenzionati aumentano e l'aumento dell'autostima derivante dall'hacking di successo potrebbe diventare una dipendenza e uno stile di vita. Alcuni aggressori vogliono rendere la vita infelice e altri semplicemente vogliono essere visti o ascoltati. Alcuni motivi comuni sono la vendetta, i diritti di vanteria di base, la curiosità, la noia, la sfida, il vandalismo, il furto di guadagni finanziari, il sabotaggio, il ricatto, l'estorsione, lo spionaggio aziendale e, in generale, contro "l'uomo". "Gli hacker citano regolarmente queste motivazioni per spiegare il loro comportamento, ma queste motivazioni tendono ad essere citate più comunemente durante le difficili condizioni economiche.
Gli utenti malintenzionati all'interno della tua rete potrebbero cercare informazioni per aiutarli con problemi finanziari personali, per dare loro una gamba su un concorrente, per vendicarsi dei loro datori di lavoro, per soddisfare la loro curiosità, o per alleviare la noia.
Molti imprenditori e manager - anche alcuni amministratori di reti e sicurezza - credono di non avere nulla che un hacker voglia o che gli hacker non possano fare molti danni se entrano in azione.Stanno gravemente sbagliando. Questo tipo di pensiero sprezzante aiuta a sostenere i cattivi e a promuovere i loro obiettivi. Gli hacker possono compromettere un sistema apparentemente insignificante per accedere alla rete e utilizzarlo come trampolino di lancio per gli attacchi ad altri sistemi, e molte persone non ne sarebbero più saggi perché non dispongono dei controlli appropriati per prevenire e rilevare l'uso dannoso.
Ricorda che gli hacker spesso modificano semplicemente perché possono . Alcuni hacker scelgono sistemi di alto profilo, ma l'hacking nel sistema di chiunque li aiuta a entrare nelle cerchie degli hacker. Gli hacker sfruttano il falso senso di sicurezza di molte persone e optano per quasi tutti i sistemi che pensano di poter compromettere. Le informazioni elettroniche possono trovarsi in più di un posto allo stesso tempo, quindi se gli hacker si limitano a copiare le informazioni dai sistemi in cui si intromettono, è difficile dimostrare che gli hacker possiedono tali informazioni ed è impossibile recuperarle.
Allo stesso modo, gli hacker sanno che una semplice pagina web sfigurata, per quanto facilmente attaccabile, non va bene per gli affari di qualcun altro. Richiede spesso una violazione dei dati su larga scala; tuttavia, i siti compromessi possono spesso convincere la direzione e altri non credenti ad affrontare le minacce e le vulnerabilità delle informazioni.
Molti studi recenti hanno rivelato che la maggior parte dei difetti di sicurezza sono di natura molto basilare. Questi difetti di base sono i frutti a basso impatto della rete che aspettano solo di essere sfruttati. Le violazioni del computer continuano a essere più facili da eseguire, ma difficili da prevenire per diversi motivi:
-
Uso diffuso di reti e connettività Internet
-
Anonimato fornito dai sistemi informatici che funzionano su Internet e spesso sulla rete interna (perché registrazione efficace, monitoraggio e raramente si verificano allarmi)
-
Maggiore numero e disponibilità di strumenti di hacking
-
Gran numero di reti wireless aperte che aiutano gli hacker a coprire le loro tracce
-
Maggiore complessità delle reti e basi di codice nelle applicazioni e nei database in fase di sviluppo oggi
-
Bambini esperti di computer
-
Improbabilità che gli aggressori vengano indagati o perseguiti se catturati
Un hacker malintenzionato deve solo trovare un buco di sicurezza mentre i professionisti IT e di sicurezza e gli imprenditori devono trovarli e bloccarli tutti!
Anche se molti attacchi passano inosservati o non dichiarati, i criminali scoperti spesso non vengono perseguiti o perseguiti. Quando vengono catturati, gli hacker spesso razionalizzano i loro servizi come altruisti e un vantaggio per la società: stanno semplicemente sottolineando le vulnerabilità prima che qualcun altro lo faccia. Indipendentemente da ciò, se gli hacker vengono catturati e perseguiti, il sistema di ricompensa della "fama e gloria" che gli hacker prosperano è minacciato.
Lo stesso vale per gli utenti malintenzionati. In genere, la loro attività criminale passa inosservata, ma se vengono catturati, la violazione della sicurezza può essere mantenuta silenziosa in nome del valore dell'azionista o non volendo arruffare le penne di clienti o business partner. Tuttavia, le leggi e i regolamenti sulla sicurezza e sulla privacy delle informazioni stanno cambiando questo perché nella maggior parte delle situazioni è richiesta una notifica di violazione.A volte, la persona viene licenziata o viene chiesto di dimettersi. Sebbene i casi pubblici di violazioni interne siano sempre più comuni (di solito attraverso le leggi sulla divulgazione delle violazioni), questi casi non forniscono un quadro completo di ciò che sta realmente accadendo nell'organizzazione media.
Indipendentemente dal fatto che lo vogliano o no, la maggior parte dei dirigenti ora deve gestire tutte le leggi e i regolamenti statali, federali e internazionali che richiedono notifiche di violazioni o sospette violazioni di informazioni sensibili. Questo si applica agli hack esterni, alle violazioni interne e persino a qualcosa apparentemente benigno come un dispositivo mobile perso o nastri di backup.
