Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime

Sandro Sana : 7 Ottobre 2024 07:06

Nel mondo digitale in cui viviamo, termini come “hacker” e “cybercrime” vengono spesso utilizzati in modo intercambiabile, creando confusione su chi siano davvero i protagonisti dietro le crescenti minacce informatiche. Tuttavia, è fondamentale distinguere tra hacker, che possono essere sia alleati che nemici, e veri e propri criminali informatici, responsabili di reati che generano miliardi di dollari di perdite ogni anno. In questo articolo esploreremo le differenze tra questi attori, analizzando chi sono, come operano e quali sono i loro obiettivi, per comprendere meglio il complesso panorama del cybercrime.

Definizione di Hacker e Cyber Crime

Nell’immaginario comune, il termine “hacker” evoca spesso l’immagine di un individuo malevolo che, con competenze tecniche avanzate, penetra sistemi informatici per rubare dati o causare danni. Tuttavia, questa rappresentazione è imprecisa e riduttiva. Hacker, infatti, è un termine che storicamente si riferisce a persone con una profonda conoscenza dei sistemi informatici, le quali spesso utilizzano le loro competenze per migliorare la sicurezza e l’efficienza di questi sistemi. Gli hacker etici, noti anche come white hat, lavorano per identificare e risolvere vulnerabilità, contribuendo a rendere il cyberspazio più sicuro.

Al contrario, il cybercrime è un’attività criminale che sfrutta le tecnologie informatiche per commettere reati. Questa categoria comprende una vasta gamma di atti illeciti, tra cui il furto di dati, le frodi online, il ransomware, lo spionaggio informatico, e molti altri. I veri protagonisti del cybercrime sono i criminali informatici, noti anche come black hat, che utilizzano le loro competenze per scopi dannosi.

Principali attori del Cybercrime

1. Script Kiddies

Prova Gratuitamente Business Log! L'Adaptive SOC italiano

Proteggi la tua azienda e ottimizza il tuo lavoro grazie al SOC di Business Log, il software leader per audit, log management e cybersicurezza realizzato in Italia. Business Log garantisce:

  • Conformità a NIS2, GDPR e ISO 27001
  • Analisi avanzata e prevenzione del dossieraggio
  • Semplice da installare, potente da usare

  • Scarica ora la versione di prova gratuita per 30 giorni e scopri come Business Log può rivoluzionare la tua gestione dei log e la sicurezza IT!

    Promo Corso CTI

    Gli Script Kiddies sono individui con competenze tecniche limitate che utilizzano strumenti già pronti, come exploit e script automatici, creati da altri per lanciare attacchi informatici. Sebbene non siano sofisticati come altri attori, possono comunque causare danni significativi, specialmente quando operano in gran numero o con l’aiuto di strumenti potenti.

    2. Cybercriminali Organizzati

    Questi gruppi sono spesso strutturati come vere e proprie organizzazioni criminali, con ruoli ben definiti e operazioni complesse. Utilizzano attacchi mirati come il phishing, il ransomware e il furto di dati per estorcere denaro o rubare informazioni preziose. Questi gruppi operano a livello globale e sono responsabili di una grande parte delle perdite economiche legate al cybercrime.

    3. Hacktivisti

    Gli hacktivisti utilizzano le loro competenze informatiche per promuovere cause politiche o sociali. Le loro azioni, spesso di tipo denial-of-service (DoS) o defacement, sono finalizzate a portare attenzione su determinate tematiche piuttosto che a ottenere un profitto economico. Tuttavia, le loro attività possono comunque causare gravi danni a livello di reputazione e operativo.

    4. Insider Threats

    Le minacce interne provengono da dipendenti o collaboratori che, avendo accesso legittimo ai sistemi aziendali, abusano della loro posizione per rubare dati o danneggiare l’organizzazione. Questi attori possono agire per vendetta, guadagno personale o persino essere reclutati da organizzazioni criminali esterne.

    5. State-Sponsored Actors

    Gli attori sponsorizzati dagli stati sono tra i più sofisticati e pericolosi. Operano spesso sotto la direzione di governi nazionali e utilizzano le loro competenze per condurre operazioni di spionaggio, sabotaggio e guerra cibernetica. Questi gruppi mirano a ottenere vantaggi geopolitici piuttosto che economici, e le loro operazioni possono avere conseguenze devastanti a livello globale.

    Scopi e modalità operative

    Scopi

    Gli scopi del cybercrime variano a seconda dell’attore coinvolto:

    • Profitto Economico: La maggior parte dei criminali informatici è motivata dal guadagno economico. Il ransomware, ad esempio, è uno dei metodi più utilizzati per estorcere denaro alle vittime.
    • Spionaggio: Gli attori sponsorizzati dallo stato cercano informazioni strategiche per ottenere vantaggi economici, politici o militari.
    • Attivismo: Gli hacktivisti mirano a promuovere una causa sociale o politica attraverso azioni di hacking.
    • Vendetta o sabotaggio: Alcuni attori, come le minacce interne, possono essere motivati da risentimento personale o dalla volontà di danneggiare un’organizzazione.

    Modalità Operative

    Le modalità operative del cybercrime sono varie e sofisticate:

    • Phishing: Utilizzo di e-mail fraudolente per ingannare le vittime e ottenere accesso a informazioni sensibili.
    • Ransomware: Software malevolo che cripta i dati delle vittime, chiedendo un riscatto per il loro rilascio.
    • Distributed Denial of Service (DDoS): Sovraccarico di un server o di una rete con traffico eccessivo per renderlo inaccessibile.
    • Advanced Persistent Threats (APT): Attacchi prolungati e mirati, spesso sponsorizzati da stati, che mirano a rubare informazioni sensibili.
    • Malware: Software creato per infiltrarsi, danneggiare o ottenere il controllo di sistemi informatici.

    Statistiche e Impatti Economici

    Il cybercrime è diventato uno dei settori più redditizi per i criminali. Secondo alcune stime, il costo globale del cybercrime raggiungerà i 10,5 trilioni di dollari entro il 2025, rispetto ai 3 trilioni del 2015. Questo tasso di crescita esponenziale è alimentato dalla digitalizzazione crescente e dall’aumento del numero di dispositivi connessi a Internet.

    Guadagni e Perdite

    • Ransomware: Solo nel 2023, i danni causati dal ransomware hanno superato i 20 miliardi di dollari a livello globale. Le aziende spesso preferiscono pagare i riscatti piuttosto che rischiare la perdita definitiva dei dati, alimentando ulteriormente questo mercato.
    • Frodi Online: Le frodi con carte di credito e altre forme di truffa online hanno generato perdite per oltre 32 miliardi di dollari nel 2022.
    • Furti di Dati: Gli attacchi mirati a rubare dati sensibili hanno colpito milioni di utenti, con il costo medio per ogni violazione di dati che ha raggiunto i 4,24 milioni di dollari.

    Confronto con altri crimini

    Se paragonato ai crimini tradizionali, il cybercrime si distingue per la sua portata globale e la sua capacità di generare profitti con relativamente pochi rischi per i criminali. A differenza dei crimini fisici, che richiedono la presenza sul luogo, il cybercrime può essere perpetrato a distanza, con conseguenze devastanti per le vittime.

    Conclusione

    Il mondo del cybercrime è vasto e in continua evoluzione. Con attori sempre più sofisticati e motivati da una varietà di scopi, è fondamentale distinguere tra hacker e criminali informatici per comprendere appieno le minacce che affrontiamo. Mentre gli hacker etici lavorano per proteggere il cyberspazio, i criminali informatici rappresentano una minaccia crescente, con impatti economici e sociali che si fanno sempre più pesanti. La consapevolezza, la formazione e l’adozione di misure di sicurezza adeguate sono essenziali per difendersi in questo scenario complesso e in costante mutamento.

    Sandro Sana
    Membro del gruppo di Red Hot Cyber Dark Lab. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro CLUSIT e giornalista presso RedHot Cyber, Cybersecurity360 & Digital360.
    Visita il sito web dell'autore