Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Crowdstrike 320×100
Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime

Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime

7 Ottobre 2024 07:06

Nel mondo digitale in cui viviamo, termini come “hacker” e “cybercrime” vengono spesso utilizzati in modo intercambiabile, creando confusione su chi siano davvero i protagonisti dietro le crescenti minacce informatiche. Tuttavia, è fondamentale distinguere tra hacker, che possono essere sia alleati che nemici, e veri e propri criminali informatici, responsabili di reati che generano miliardi di dollari di perdite ogni anno. In questo articolo esploreremo le differenze tra questi attori, analizzando chi sono, come operano e quali sono i loro obiettivi, per comprendere meglio il complesso panorama del cybercrime.

Definizione di Hacker e Cyber Crime

Nell’immaginario comune, il termine “hacker” evoca spesso l’immagine di un individuo malevolo che, con competenze tecniche avanzate, penetra sistemi informatici per rubare dati o causare danni. Tuttavia, questa rappresentazione è imprecisa e riduttiva. Hacker, infatti, è un termine che storicamente si riferisce a persone con una profonda conoscenza dei sistemi informatici, le quali spesso utilizzano le loro competenze per migliorare la sicurezza e l’efficienza di questi sistemi. Gli hacker etici, noti anche come white hat, lavorano per identificare e risolvere vulnerabilità, contribuendo a rendere il cyberspazio più sicuro.

Al contrario, il cybercrime è un’attività criminale che sfrutta le tecnologie informatiche per commettere reati. Questa categoria comprende una vasta gamma di atti illeciti, tra cui il furto di dati, le frodi online, il ransomware, lo spionaggio informatico, e molti altri. I veri protagonisti del cybercrime sono i criminali informatici, noti anche come black hat, che utilizzano le loro competenze per scopi dannosi.

Principali attori del Cybercrime

1. Script Kiddies


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli Script Kiddies sono individui con competenze tecniche limitate che utilizzano strumenti già pronti, come exploit e script automatici, creati da altri per lanciare attacchi informatici. Sebbene non siano sofisticati come altri attori, possono comunque causare danni significativi, specialmente quando operano in gran numero o con l’aiuto di strumenti potenti.

2. Cybercriminali Organizzati

Questi gruppi sono spesso strutturati come vere e proprie organizzazioni criminali, con ruoli ben definiti e operazioni complesse. Utilizzano attacchi mirati come il phishing, il ransomware e il furto di dati per estorcere denaro o rubare informazioni preziose. Questi gruppi operano a livello globale e sono responsabili di una grande parte delle perdite economiche legate al cybercrime.

3. Hacktivisti

Gli hacktivisti utilizzano le loro competenze informatiche per promuovere cause politiche o sociali. Le loro azioni, spesso di tipo denial-of-service (DoS) o defacement, sono finalizzate a portare attenzione su determinate tematiche piuttosto che a ottenere un profitto economico. Tuttavia, le loro attività possono comunque causare gravi danni a livello di reputazione e operativo.

4. Insider Threats

Le minacce interne provengono da dipendenti o collaboratori che, avendo accesso legittimo ai sistemi aziendali, abusano della loro posizione per rubare dati o danneggiare l’organizzazione. Questi attori possono agire per vendetta, guadagno personale o persino essere reclutati da organizzazioni criminali esterne.

5. State-Sponsored Actors

Gli attori sponsorizzati dagli stati sono tra i più sofisticati e pericolosi. Operano spesso sotto la direzione di governi nazionali e utilizzano le loro competenze per condurre operazioni di spionaggio, sabotaggio e guerra cibernetica. Questi gruppi mirano a ottenere vantaggi geopolitici piuttosto che economici, e le loro operazioni possono avere conseguenze devastanti a livello globale.

Scopi e modalità operative

Scopi

Gli scopi del cybercrime variano a seconda dell’attore coinvolto:

  • Profitto Economico: La maggior parte dei criminali informatici è motivata dal guadagno economico. Il ransomware, ad esempio, è uno dei metodi più utilizzati per estorcere denaro alle vittime.
  • Spionaggio: Gli attori sponsorizzati dallo stato cercano informazioni strategiche per ottenere vantaggi economici, politici o militari.
  • Attivismo: Gli hacktivisti mirano a promuovere una causa sociale o politica attraverso azioni di hacking.
  • Vendetta o sabotaggio: Alcuni attori, come le minacce interne, possono essere motivati da risentimento personale o dalla volontà di danneggiare un’organizzazione.

Modalità Operative

Le modalità operative del cybercrime sono varie e sofisticate:

  • Phishing: Utilizzo di e-mail fraudolente per ingannare le vittime e ottenere accesso a informazioni sensibili.
  • Ransomware: Software malevolo che cripta i dati delle vittime, chiedendo un riscatto per il loro rilascio.
  • Distributed Denial of Service (DDoS): Sovraccarico di un server o di una rete con traffico eccessivo per renderlo inaccessibile.
  • Advanced Persistent Threats (APT): Attacchi prolungati e mirati, spesso sponsorizzati da stati, che mirano a rubare informazioni sensibili.
  • Malware: Software creato per infiltrarsi, danneggiare o ottenere il controllo di sistemi informatici.

Statistiche e Impatti Economici

Il cybercrime è diventato uno dei settori più redditizi per i criminali. Secondo alcune stime, il costo globale del cybercrime raggiungerà i 10,5 trilioni di dollari entro il 2025, rispetto ai 3 trilioni del 2015. Questo tasso di crescita esponenziale è alimentato dalla digitalizzazione crescente e dall’aumento del numero di dispositivi connessi a Internet.

Guadagni e Perdite

  • Ransomware: Solo nel 2023, i danni causati dal ransomware hanno superato i 20 miliardi di dollari a livello globale. Le aziende spesso preferiscono pagare i riscatti piuttosto che rischiare la perdita definitiva dei dati, alimentando ulteriormente questo mercato.
  • Frodi Online: Le frodi con carte di credito e altre forme di truffa online hanno generato perdite per oltre 32 miliardi di dollari nel 2022.
  • Furti di Dati: Gli attacchi mirati a rubare dati sensibili hanno colpito milioni di utenti, con il costo medio per ogni violazione di dati che ha raggiunto i 4,24 milioni di dollari.

Confronto con altri crimini

Se paragonato ai crimini tradizionali, il cybercrime si distingue per la sua portata globale e la sua capacità di generare profitti con relativamente pochi rischi per i criminali. A differenza dei crimini fisici, che richiedono la presenza sul luogo, il cybercrime può essere perpetrato a distanza, con conseguenze devastanti per le vittime.

Conclusione

Il mondo del cybercrime è vasto e in continua evoluzione. Con attori sempre più sofisticati e motivati da una varietà di scopi, è fondamentale distinguere tra hacker e criminali informatici per comprendere appieno le minacce che affrontiamo. Mentre gli hacker etici lavorano per proteggere il cyberspazio, i criminali informatici rappresentano una minaccia crescente, con impatti economici e sociali che si fanno sempre più pesanti. La consapevolezza, la formazione e l’adozione di misure di sicurezza adeguate sono essenziali per difendersi in questo scenario complesso e in costante mutamento.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…