Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime

Sandro Sana : 7 Ottobre 2024 07:06

Nel mondo digitale in cui viviamo, termini come “hacker” e “cybercrime” vengono spesso utilizzati in modo intercambiabile, creando confusione su chi siano davvero i protagonisti dietro le crescenti minacce informatiche. Tuttavia, è fondamentale distinguere tra hacker, che possono essere sia alleati che nemici, e veri e propri criminali informatici, responsabili di reati che generano miliardi di dollari di perdite ogni anno. In questo articolo esploreremo le differenze tra questi attori, analizzando chi sono, come operano e quali sono i loro obiettivi, per comprendere meglio il complesso panorama del cybercrime.

Definizione di Hacker e Cyber Crime

Nell’immaginario comune, il termine “hacker” evoca spesso l’immagine di un individuo malevolo che, con competenze tecniche avanzate, penetra sistemi informatici per rubare dati o causare danni. Tuttavia, questa rappresentazione è imprecisa e riduttiva. Hacker, infatti, è un termine che storicamente si riferisce a persone con una profonda conoscenza dei sistemi informatici, le quali spesso utilizzano le loro competenze per migliorare la sicurezza e l’efficienza di questi sistemi. Gli hacker etici, noti anche come white hat, lavorano per identificare e risolvere vulnerabilità, contribuendo a rendere il cyberspazio più sicuro.

Al contrario, il cybercrime è un’attività criminale che sfrutta le tecnologie informatiche per commettere reati. Questa categoria comprende una vasta gamma di atti illeciti, tra cui il furto di dati, le frodi online, il ransomware, lo spionaggio informatico, e molti altri. I veri protagonisti del cybercrime sono i criminali informatici, noti anche come black hat, che utilizzano le loro competenze per scopi dannosi.

Principali attori del Cybercrime

1. Script Kiddies

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad academy@redhotcyber.com oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Gli Script Kiddies sono individui con competenze tecniche limitate che utilizzano strumenti già pronti, come exploit e script automatici, creati da altri per lanciare attacchi informatici. Sebbene non siano sofisticati come altri attori, possono comunque causare danni significativi, specialmente quando operano in gran numero o con l’aiuto di strumenti potenti.

2. Cybercriminali Organizzati

Questi gruppi sono spesso strutturati come vere e proprie organizzazioni criminali, con ruoli ben definiti e operazioni complesse. Utilizzano attacchi mirati come il phishing, il ransomware e il furto di dati per estorcere denaro o rubare informazioni preziose. Questi gruppi operano a livello globale e sono responsabili di una grande parte delle perdite economiche legate al cybercrime.

3. Hacktivisti

Gli hacktivisti utilizzano le loro competenze informatiche per promuovere cause politiche o sociali. Le loro azioni, spesso di tipo denial-of-service (DoS) o defacement, sono finalizzate a portare attenzione su determinate tematiche piuttosto che a ottenere un profitto economico. Tuttavia, le loro attività possono comunque causare gravi danni a livello di reputazione e operativo.

4. Insider Threats

Le minacce interne provengono da dipendenti o collaboratori che, avendo accesso legittimo ai sistemi aziendali, abusano della loro posizione per rubare dati o danneggiare l’organizzazione. Questi attori possono agire per vendetta, guadagno personale o persino essere reclutati da organizzazioni criminali esterne.

5. State-Sponsored Actors

Gli attori sponsorizzati dagli stati sono tra i più sofisticati e pericolosi. Operano spesso sotto la direzione di governi nazionali e utilizzano le loro competenze per condurre operazioni di spionaggio, sabotaggio e guerra cibernetica. Questi gruppi mirano a ottenere vantaggi geopolitici piuttosto che economici, e le loro operazioni possono avere conseguenze devastanti a livello globale.

Scopi e modalità operative

Scopi

Gli scopi del cybercrime variano a seconda dell’attore coinvolto:

  • Profitto Economico: La maggior parte dei criminali informatici è motivata dal guadagno economico. Il ransomware, ad esempio, è uno dei metodi più utilizzati per estorcere denaro alle vittime.
  • Spionaggio: Gli attori sponsorizzati dallo stato cercano informazioni strategiche per ottenere vantaggi economici, politici o militari.
  • Attivismo: Gli hacktivisti mirano a promuovere una causa sociale o politica attraverso azioni di hacking.
  • Vendetta o sabotaggio: Alcuni attori, come le minacce interne, possono essere motivati da risentimento personale o dalla volontà di danneggiare un’organizzazione.

Modalità Operative

Le modalità operative del cybercrime sono varie e sofisticate:

  • Phishing: Utilizzo di e-mail fraudolente per ingannare le vittime e ottenere accesso a informazioni sensibili.
  • Ransomware: Software malevolo che cripta i dati delle vittime, chiedendo un riscatto per il loro rilascio.
  • Distributed Denial of Service (DDoS): Sovraccarico di un server o di una rete con traffico eccessivo per renderlo inaccessibile.
  • Advanced Persistent Threats (APT): Attacchi prolungati e mirati, spesso sponsorizzati da stati, che mirano a rubare informazioni sensibili.
  • Malware: Software creato per infiltrarsi, danneggiare o ottenere il controllo di sistemi informatici.

Statistiche e Impatti Economici

Il cybercrime è diventato uno dei settori più redditizi per i criminali. Secondo alcune stime, il costo globale del cybercrime raggiungerà i 10,5 trilioni di dollari entro il 2025, rispetto ai 3 trilioni del 2015. Questo tasso di crescita esponenziale è alimentato dalla digitalizzazione crescente e dall’aumento del numero di dispositivi connessi a Internet.

Guadagni e Perdite

  • Ransomware: Solo nel 2023, i danni causati dal ransomware hanno superato i 20 miliardi di dollari a livello globale. Le aziende spesso preferiscono pagare i riscatti piuttosto che rischiare la perdita definitiva dei dati, alimentando ulteriormente questo mercato.
  • Frodi Online: Le frodi con carte di credito e altre forme di truffa online hanno generato perdite per oltre 32 miliardi di dollari nel 2022.
  • Furti di Dati: Gli attacchi mirati a rubare dati sensibili hanno colpito milioni di utenti, con il costo medio per ogni violazione di dati che ha raggiunto i 4,24 milioni di dollari.

Confronto con altri crimini

Se paragonato ai crimini tradizionali, il cybercrime si distingue per la sua portata globale e la sua capacità di generare profitti con relativamente pochi rischi per i criminali. A differenza dei crimini fisici, che richiedono la presenza sul luogo, il cybercrime può essere perpetrato a distanza, con conseguenze devastanti per le vittime.

Conclusione

Il mondo del cybercrime è vasto e in continua evoluzione. Con attori sempre più sofisticati e motivati da una varietà di scopi, è fondamentale distinguere tra hacker e criminali informatici per comprendere appieno le minacce che affrontiamo. Mentre gli hacker etici lavorano per proteggere il cyberspazio, i criminali informatici rappresentano una minaccia crescente, con impatti economici e sociali che si fanno sempre più pesanti. La consapevolezza, la formazione e l’adozione di misure di sicurezza adeguate sono essenziali per difendersi in questo scenario complesso e in costante mutamento.

Sandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!

Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...

Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...