Hacking

Che cos’è l’hacking?

Hacking è quando qualcuno ottiene da remoto un accesso non autorizzato al sistema informatico di un’altra persona o organizzazione. Lo fa trovando e sfruttando una ‘back-door’ o una vulnerabilità in un dispositivo o sistema, bypassando le normali procedure di sicurezza come password, pin di sicurezza e punti di accesso con riconoscimento delle impronte digitali. I criminali informatici usano l’hacking come strumento per estorcere, sfruttare e/o ottenere l’accesso ai dati personali, così come alle informazioni aziendali e persino ai segreti governativi.

Anche se si possono prendere misure per evitare di cadere vittima dell’hacking, niente è efficace al 100% e chiunque può cadere vittima di attacchi di hacking che colpiscono i singoli utenti fino alle aziende globali, alle società e ai governi.

Perché la gente fa hacking?

Un dispositivo può essere violato per una serie di ragioni che riguardano l’uso del computer o del telefono di un individuo, dove i suoi dati possono essere compromessi e utilizzati dai criminali informatici. Alcune delle ragioni più comuni per l’hacking sono:

  • Dati personali – Qualcuno può cercare di ottenere l’accesso remoto a un computer per rubare i login agli account dei social media, i dettagli bancari o le foto personali. Una volta ottenuto l’accesso a queste informazioni, possono usarle per impersonare un individuo o distribuire i suoi dettagli online sotto forma di revenge porn o doxing.
  • Vendetta – Qualcuno potrebbe entrare in un computer per vendicarsi. Potrebbe prendere i dati personali di qualcuno e condividerli con lo scopo di instillare imbarazzo e/o paura nella vittima.
  • Ricatto – I criminali informatici potrebbero usare le informazioni che trovano durante l’hacking o usando la minaccia di hackerare il computer di qualcun altro per estorcere o ricattare un individuo a fare cose come: dare soldi all’hacker, inviare o pubblicare immagini compromettenti o sessualmente esplicite (sextortion) o in alcuni casi, violare la legge.

Il più delle volte, se una persona viene presa di mira per l’hacking – il colpevole è noto alla vittima. L’hacking sta diventando un problema crescente anche per le imprese e le organizzazioni. Alcune delle più grandi aziende del mondo hanno sperimentato violazioni della sicurezza che hanno avuto un impatto devastante sulla fiducia del pubblico. Alcune ragioni per cui un’azienda può essere hackerata sono:

  • Guadagno finanziario – I criminali informatici possono tentare di prendere il controllo dei sistemi informatici al fine di impedire che l’azienda possa funzionare in modo efficace. Una volta che hanno preso il controllo a distanza dei sistemi informatici dell’azienda, potrebbero chiedere somme di denaro con la promessa di riportare il sistema alla normalità. Questa pratica ha visto molte aziende di successo in tutto il mondo affrontare costi enormi e spese legali per recuperare i dati compromessi, mentre hanno a che fare con informazioni riservate sul personale che sono state rese pubbliche.
  • Ottenere l’accesso ai dati personali – Poiché la maggior parte delle aziende memorizza i dati dei clienti e/o della clientela, i criminali informatici possono utilizzare questi dati per impersonare gli individui, estorcere loro direttamente o distribuire le loro informazioni sotto forma di doxing.

Gli effetti che l’hacking può avere su una società o organizzazione

Quando un business viene violato, può avere effetti devastanti e in alcuni casi, portare a grandi multe e class action. Alcuni degli effetti portano anche a:

  • Cattiva reputazione – Dopo che un’azienda è stata violata da un criminale informatico, può ottenere una cattiva reputazione tra i clienti esistenti e potenziali. Potrebbero apparire come inaffidabili e illegittimi.
  • Violazione della riservatezza – I clienti dell’azienda violata potrebbero sentirsi come se l’azienda stessa fosse responsabile per le loro informazioni condivise o distribuite online o offline, e potenzialmente fare causa all’azienda per una violazione della riservatezza.
  • Costo in termini di tempo – Se l’azienda ha dovuto passare ore o giorni cercando di riguadagnare l’accesso ai sistemi che sono stati violati, potrebbe perdere molto tempo e spendere in modo significativo per riprendere le normali operazioni.
  • Perdita di clientela – Se l’azienda è considerata ‘insicura’ allora la gente smetterà di usare i loro servizi che potrebbero portare l’azienda a subire forti perdite finanziarie.
  • Perdita finanziaria diretta – Gli hacker potrebbero chiedere o pretendere denaro dall’azienda con la promessa di ridare loro il controllo dei loro sistemi informatici.

Tutti questi effetti dannosi potrebbero essere dannosi per un’azienda non solo al momento della violazione, ma a causa della natura di internet – poiché le informazioni della violazione possono vivere a tempo indeterminato.

Come fanno le persone a violare?

I criminali informatici violano i dispositivi di altre persone sfruttando le debolezze del software esistente e creando nuovi programmi o script per raccogliere informazioni. Questo può essere fatto in diversi modi senza la conoscenza dell’utente.

Una volta che un hacker ha ottenuto l’accesso a un dispositivo, ci sono numerosi modi in cui può sfruttare il sistema. Alcuni di questi includono:

  • Hacking passwords – Ci sono molti modi in cui qualcuno può violare la password di un’altra persona per ottenere l’accesso al suo computer o agli account dei social media. Questi vanno dal tirare a indovinare (se conoscono il proprietario degli account) o attraverso l’uso di un “attacco di forza bruta” in cui si usa uno script con algoritmi per generare ogni possibile combinazione di numeri, lettere e simboli fino a quando non sono in grado di generare la password corretta.
  • Ottenere un accesso ‘Backdoor’ – A volte gli hacker installano un programma sul computer della vittima che cercherà qualsiasi ingresso non protetto nei sistemi informatici. Possono anche essere in grado di farlo creando e infettando il dispositivo con un virus chiamato cavallo di Troia.
  • Registrazione dei tasti – Gli hacker possono installare un programma sul computer della vittima che può leggere e registrare ogni tasto premuto dall’utente del dispositivo, rendendo possibile per il perpetratore di avere tutto il necessario per entrare nel sistema informatico di quella persona e/o eventualmente rubare e usare la sua identità.
  • Usare “computer zombie” – I computer zombie sono una rete di computer compromessi che un hacker userà per inviare email apparentemente autentiche alle caselle di posta degli utenti di internet. Una volta che la potenziale vittima clicca su quello che sembra un link reale, si aprirà un portale tra i due computer, dando al criminale informatico l’accesso remoto e il controllo del computer della vittima senza che la vittima ne sappia nulla.

Come evitare di essere hacked

Anche se nulla può fornire il 100% di immunità dalle violazioni della sicurezza, ci sono passi che si possono fare per ridurre le possibilità di cadere vittima degli hacker. Alcuni di questi includono:

  • Mantenere le tue password al sicuro – Oltre a non condividere le tue password con nessuno, è importante cambiare le tue password regolarmente e non usare la stessa password per diversi account di social media. Molte piattaforme di social media offrono l’autenticazione a due fattori in cui si è in grado di aggiungere un ulteriore livello di protezione ai propri account online.
  • Fare attenzione quando si utilizza il WIFI pubblico – Quando ci si connette al WIFI pubblico, essere cauti perché gli hacker possono facilmente creare reti WIFI illegittime e farle sembrare completamente autentiche. Il modo più autentico per verificare la legittimità della rete è quello di chiedere a chi possiede la rete (il negozio o l’azienda che sono responsabili della connessione). Un altro modo per stare al sicuro quando si è in roaming fuori casa è quello di disattivare il tuo connettore WIFI automatico. Puoi farlo nelle impostazioni del tuo cellulare e questo ti impedirà di connetterti per sbaglio a qualsiasi rete WIFI falsa o potenzialmente pericolosa.
  • Controlla i siti web che visiti – Quando usi internet, puoi renderti vulnerabile agli hacker senza nemmeno saperlo. Il modo migliore per evitare questo è quello di controllare la barra degli URL per un simbolo di blocco o ‘HTTPS’ nell’url del sito web che si sta visitando. Questo simbolo o l’assortimento di lettere significa che il sito web in cui vi trovate è criptato e per questo motivo, gli hacker non saranno in grado di accedere a qualsiasi informazione che inserite quando visitate quel particolare sito in quanto sarà criptata e inaccessibile.
  • Richieste delle app – Quando usate le app, queste potrebbero chiedere l’accesso a cose come le vostre foto, contatti o posizione. Fai attenzione quando permetti alle app questo livello di controllo perché potrebbe essere usato per modificare le informazioni sul tuo dispositivo o accedere a foto e video che non vuoi che siano condivisi o memorizzati altrove su internet.