L'hacking è l'atto di ottenere accesso non autorizzato ai sistemi informatici e alla rete, sfruttando le vulnerabilità nei sistemi, nel software, nelle persone, ecc. di un'organizzazione.
Lo sfruttamento della vulnerabilità può essere semplice come utilizzare trucchi o ingegneria sociale per ottenere le credenziali di qualcuno per accedere come lui, utilizzando un malware-as-a-service fornito da altri hacker o utilizzando un codice proof-of-concept per una vulnerabilità che è abbastanza facile da sfruttare e utilizzare ed è fornito da qualcun altro.
Può anche essere molto tecnico e richiedere competenze e conoscenze più avanzate di sistemi mirati. I vincitori di Pwn2Own, un concorso di hacking, spesso concatenano più vulnerabilità per prendere il controllo di un sistema o di un browser. Allo stesso modo, il successo degli attacchi di phishing mirati e degli attacchi alla catena di fornitura richiede una ricerca approfondita delle vittime e del software e mesi di pianificazione.
Storicamente, quello che poteva essere iniziato come il divertimento della sfida o una prova della propria esperienza informatica o capacità di ingannare il sistema, si è trasformato in un settore multimiliardario in cui un singolo bug in un dispositivo, applicazione, sistema operativo o oppure il sistema può pagare al cercatore una cifra a sei cifre in dollari per il suo impegno.
Oggi le competenze degli hacker della sicurezza sono apprezzate dalle aziende, dalle forze dell'ordine, dagli stati-nazione e dalle imprese criminali. Siamo in un costante stato di cambiamento in cui da un lato le difese della sicurezza informatica vengono sondate per individuare i punti deboli e dall'altro vengono sviluppate contromisure per combattere tali tecniche e procedure di hacking.
L'hacking non è tutto male o tutto bene. Ad esempio, le aziende hanno creato programmi di bug bounty per pagare gli hacker per le vulnerabilità riscontrate nei loro prodotti o servizi. Allo stesso modo, gli hacker white hat offrono servizi di penetration test alle aziende per trovare punti deboli nelle loro protezioni di sicurezza, in modo che possano colmare queste lacune aperte prima che un hacker black hat le trovi.
A complicare gli aspetti finanziari dell'hacking ci sono le motivazioni politiche e gli interessi dei singoli hacker. Ad esempio, gli hacker che lavorano per le forze dell'ordine o per uno stato-nazione hanno probabilmente interessi in linea con gli obiettivi di queste organizzazioni e governi. Esiste anche una cultura dell'hacking che promuove il libero accesso a software e servizi. Inoltre, gli hacktivisti (come Anonymous) sono gruppi che si sono coalizzati attorno a obiettivi e interessi politici comuni.
Esistono vulnerabilità nell'hardware, nel software, nella rete, nel personale e persino in un sito fisico. Possono anche essere trovati nei processi organizzativi in cui manca un controllo regolare o la sicurezza.
Le vulnerabilità possono essere classificate in note e sconosciute. Idealmente, quando viene rilevata una vulnerabilità, questa viene comunicata responsabilmente al proprietario, quindi risolta e una patch resa disponibile prima che la vulnerabilità diventi di dominio pubblico.
Le vulnerabilità note vengono inserite in un database dove è disponibile un punteggio. Ad esempio, il CVSS (Common Deminal Scoring System) fornisce un punteggio di gravità che classifica il vettore di attacco (rete vs accesso fisico), la complessità dell’attacco, se è richiesta o meno l’interazione dell’utente e se l’attacco richiede un accesso privilegiato.
Anche l'impatto di un attacco informatico è incluso nel punteggio di gravità. Ciò include l'ambito (un sistema rispetto a molti), la riservatezza e l'integrità delle informazioni disponibili a seguito dell'attacco e, infine, l'impatto sulla disponibilità della risorsa (vedere le rubriche di punteggio della Guida per l'utente CVSS ).
I punteggi di gravità della vulnerabilità aiutano gli utenti a valutare i propri sistemi e i piani per aggiornarli. Esiste ancora una finestra di opportunità per gli hacker black hat tra il momento in cui la vulnerabilità viene divulgata e il momento in cui gli utenti applicano le patch ai sistemi interessati. Sfortunatamente, gli hacker malintenzionati non divulgano in modo responsabile le vulnerabilità rilevate, ma le utilizzano finché non vengono scoperte.
Il successo di un hacker dipende da diversi fattori, tra cui:
Gli hacker possono essere classificati in diversi modi. Una delle analisi più comuni si concentra su come e perché opera un hacker, tra cui:
Gli hacker possono anche essere classificati in base al loro livello di conoscenza e alle motivazioni sottostanti. Ad esempio, gli script kiddies sono hacker entry-level che si affidano agli strumenti, mentre gli hacker più sofisticati possono lavorare per il crimine organizzato, gli stati-nazione, ecc.
Gli attacchi informatici possono colpire chiunque, sia individui che organizzazioni. Alcuni semplici passaggi che le persone possono adottare per proteggersi dagli attacchi includono:
Le aziende hanno maggiori probabilità di essere bersaglio di attacchi informatici perché sono bersagli più preziosi con una superficie di attacco più ampia. Alcune misure chiave anti-hacking per le aziende includono:
La sicurezza è un processo e le soluzioni di sicurezza dovrebbero essere selezionate per affrontare le minacce informatiche che le organizzazioni e gli individui hanno maggiori probabilità di affrontare. Scopri di più sull’attuale panorama delle minacce informatiche nel Cyber Security Report 2021 di Check Point.
Check Point offre anche soluzioni per le organizzazioni che desiderano comprendere la propria vulnerabilità alle minacce informatiche. Partecipa al Security CheckUp gratuito per un'analisi completa delle vulnerabilità e quindi valuta la vulnerabilità della tua forza lavoro remota alle minacce informatiche.