Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile?

Sandro Sana : 12 Agosto 2024 08:35

Recentemente, un caso straordinario ha portato sotto i riflettori la pratica controversa dell’hacking back, ovvero il contrattacco informatico contro chi ha perpetrato un attacco. Questa vicenda, riportata da TechSpot, coinvolge un marito che, spinto dalla frustrazione e dal desiderio di giustizia, è riuscito a smascherare un’operazione globale di smishing (phishing tramite SMS) che aveva preso di mira sua moglie. Questo episodio non solo mette in discussione le normative vigenti, ma offre anche spunti per riconsiderare l’hacking back come una possibile legittima difesa nel cyberspazio.

La Vicenda: Dal Phishing alla Caccia agli Hacker

Il protagonista di questa storia è un ingegnere informatico con una solida esperienza nel campo della sicurezza digitale. Quando sua moglie è stata presa di mira da un attacco di smishing, l’uomo ha deciso di utilizzare le sue competenze tecniche per risalire agli autori dell’attacco. Lo smishing è una variante del phishing, in cui gli attaccanti inviano messaggi SMS ingannevoli nel tentativo di ottenere informazioni personali, come credenziali bancarie o dettagli di carte di credito.

Dopo che sua moglie ha ricevuto un SMS apparentemente proveniente dalla sua banca, che chiedeva di confermare informazioni sensibili, l’uomo ha immediatamente riconosciuto l’attacco. L’SMS conteneva un link che portava a un sito web falso, costruito per sembrare identico a quello della banca reale, ma progettato per rubare le credenziali di accesso.

L’Analisi Tecnica e il Contrattacco

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Utilizzando tecniche avanzate di analisi del traffico di rete, l’ingegnere è riuscito a tracciare l’origine del messaggio fraudolento. Ha analizzato l’URL sospetto, sfruttando strumenti di analisi DNS (Domain Name System) e WHOIS per identificare l’infrastruttura dietro il sito web. Attraverso queste indagini, è emerso che il sito era ospitato su un server compromesso in un paese straniero, utilizzando una rete di proxy per mascherare la posizione effettiva degli hacker.

Una volta ottenute queste informazioni, l’uomo ha deciso di agire. Ha eseguito un penetration test sul server, sfruttando una vulnerabilità nota nel software utilizzato dagli attaccanti. Attraverso un exploit mirato, è riuscito ad accedere ai log del server, scoprendo un archivio di dati che conteneva le informazioni personali di migliaia di altre vittime.

L’ingegnere ha poi eseguito un’analisi forense sui dati recuperati, identificando gli indirizzi IP, le tecniche di offuscamento utilizzate dagli hacker e i canali di comunicazione impiegati per orchestrare l’operazione di smishing. Infine, ha segnalato il tutto alle autorità competenti e ha contattato i fornitori di servizi di hosting, riuscendo a far chiudere il server e interrompere l’operazione criminale.

Gli Aspetti Negativi dell’Hacking Back

Sebbene questo caso possa sembrare un esempio di giustizia fai-da-te, è fondamentale considerare i rischi associati all’hacking back. La legge in molti paesi, inclusi gli Stati Uniti e l’Italia, vieta rigorosamente l’accesso non autorizzato ai sistemi informatici, anche quando lo scopo è difensivo. Chi pratica l’hacking back rischia di incorrere in gravi conseguenze legali, con sanzioni che possono includere multe ingenti e pene detentive.

Inoltre, l’hacking back può facilmente sfuggire al controllo. Gli hacker professionisti utilizzano tecniche di spoofing e anonymization per nascondere la loro vera identità e posizione, rendendo difficile identificare correttamente l’aggressore. Contrattaccare in modo erroneo può causare danni collaterali, coinvolgendo persone o organizzazioni innocenti.

C’è anche il rischio di escalation. Un attacco di ritorsione potrebbe portare a una spirale di conflitti cibernetici, con conseguenze devastanti per entrambe le parti coinvolte. In un contesto di sicurezza informatica globale, un singolo contrattacco potrebbe innescare reazioni a catena, coinvolgendo infrastrutture critiche e causando danni su larga scala.

Gli Aspetti Positivi dell’Hacking Back

Tuttavia, nonostante i rischi, questo caso mette in luce alcuni aspetti positivi dell’hacking back. Innanzitutto, la capacità di rispondere attivamente a un attacco fornisce alle vittime uno strumento immediato di autodifesa. In un mondo in cui le forze dell’ordine spesso non riescono a stare al passo con la velocità e la complessità degli attacchi informatici, l’hacking back può offrire una soluzione rapida per fermare i criminali e prevenire ulteriori danni.

L’hacking back potrebbe anche fungere da deterrente. Sapere che una potenziale vittima è in grado di rispondere in modo aggressivo potrebbe dissuadere alcuni hacker dal prendere di mira individui o aziende, alterando l’equilibrio del potere nel cyberspazio. Questo approccio potrebbe cambiare il paradigma della sicurezza informatica, dando alle vittime la possibilità di difendersi attivamente.

Inoltre, l’hacking back può portare alla raccolta di prove preziose. Nel caso descritto, l’uomo è riuscito a identificare i responsabili e a segnalare l’operazione alle autorità, contribuendo alla lotta contro il crimine informatico. Questa raccolta di informazioni potrebbe rivelarsi cruciale per smantellare reti criminali complesse che operano su scala globale.

Verso una Legittimazione dell’Hacking Back?

Alla luce di questi sviluppi, è necessario un dibattito serio sulla legittimazione dell’hacking back. Piuttosto che una proibizione totale, potrebbe essere utile sviluppare un quadro normativo che consenta alle vittime di contrattaccare in modo sicuro e legale. Questo quadro potrebbe prevedere misure restrittive, come la necessità di dimostrare una minaccia imminente o l’obbligo di ottenere un’autorizzazione preventiva da parte delle autorità competenti.

Un sistema regolamentato potrebbe ridurre i rischi di abusi e identificazioni errate, preservando al contempo la capacità delle vittime di difendersi attivamente. In un’era digitale in cui le minacce sono in continua evoluzione, l’hacking back potrebbe diventare una componente essenziale della sicurezza informatica personale.

Conclusione

Il caso del marito che ha smascherato un’operazione globale di smishing evidenzia le potenzialità dell’hacking back come strumento di autodifesa. Nonostante i rischi e le critiche, è evidente che in alcuni casi la capacità di rispondere a un attacco può fare la differenza tra essere una vittima passiva o fermare un crimine in atto. È giunto il momento di riconsiderare l’hacking back non solo come una pratica controversa, ma come una possibile e legittima forma di autodifesa nel mondo digitale, capace di offrire una risposta efficace e immediata alle crescenti minacce informatiche. Un certo Albert disse:

“La misura dell’intelligenza è data dalla capacità di cambiare quando è necessario”

Sandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro CLUSIT e giornalista presso RedHot Cyber, Cybersecurity360 & Digital360.
Visita il sito web dell'autore