Diversi tipi di hacker: perché hackerano
Pubblicato: 2020-02-28La parola "hacker" è molto probabilmente un termine familiare a quasi tutti. Tuttavia, non tutti conoscono l'intero concetto di hacking, inclusi i loro obiettivi, le diverse tecniche di hacking, i tipi di hacker e le loro motivazioni.
La sfida è che molte persone hanno presupposti errati, ad esempio credendo che solo poche o determinate persone possano essere vittime di hacking e non tutti, o che tutti gli hacker siano criminali e terroristi internazionali. Si tratta di false idee sbagliate che verrebbero sfatate durante l'esposizione di questo contenuto.
- Definizione di Hacker
- Soprannomi per tipi di hacker
- Storia dell'hacking
- FAQ
Chi è un hacker?
Un hacker informatico è un esperto di computer esperto che usa le proprie conoscenze tecniche per superare un problema. Sebbene il termine "hacker" possa sostanzialmente riferirsi a qualsiasi abile programmatore di computer, è comunque diventato più sinonimo dell'idea di un hacker della sicurezza; ovvero una persona che, con le proprie conoscenze tecniche, utilizza bug o exploit per introdursi nei sistemi informatici.
La definizione di hacker è quindi “qualcuno che è in grado di sovvertire la sicurezza informatica. Se le ragioni sono basate su secondi fini, la persona può anche essere definita un "cracker".
Ora che sai chi è un hacker, ti starai chiedendo: "perché fanno quello che fanno?" In primo luogo, ci sono circa quattro motivi dietro le azioni degli hacker che tentano di entrare nei sistemi informatici.
Il primo motivo è il guadagno monetario, soprattutto quando si tratta di irrompere nei sistemi con lo scopo specifico di rubare numeri di carte di credito o manipolare i sistemi bancari.
In secondo luogo , alcuni hacker agiscono per motivi egoistici; per aumentare la propria reputazione all'interno della sottocultura degli hacker, lasciando le proprie firme sul sistema o sulla rete dopo una violazione.
In terzo luogo , le spie aziendali consentono alle organizzazioni di possedere informazioni su servizi e prodotti che possono essere dirottati o utilizzati come leva all'interno del mercato.
Infine , alcuni hacker lo fanno per motivi patriottici; come negli attacchi informatici sponsorizzati dallo stato durante la guerra.
( Leggi anche: I modi migliori per proteggere la tua identità dagli hacker)
Diversi tipi di hacker
Proprio come è importante conoscere le tecniche utilizzate dagli hacker, è altrettanto necessario conoscere i tipi di hacker informatici là fuori oggi.
Hacker con cappello nero
Fondamentalmente, questi sono i "cattivi". Sono i tipi di hacker che irrompono nelle reti di computer con motivi puramente negativi come guadagno monetario o reputazione.
Hacker del cappello bianco
Al contrario del cappello nero, questi sono i "bravi ragazzi". Sono hacker etici che creano algoritmi per rompere le reti Internet esistenti in modo da risolvere le scappatoie in esse contenute.
Hacker con il cappello grigio
Fondamentalmente, si tratta di hacker che sfruttano i sistemi Internet solo per rendere pubblici alcuni vasti dataset di informazioni che sarebbero di beneficio a tutti. Non possiedono le cattive intenzioni dei cappelli neri.
Hacker con cappello blu
In una parola, questo è il dilettante. Di solito, le loro tecniche vengono impiegate per cattivi motivi come attacchi di vendetta.
Red Hat hacker
L'obiettivo di un hacker cappello rosso è trovare hacker cappello nero, intercettare e distruggere i loro schemi.
Sceneggiatura Kiddie
Questo si riferisce ai neofiti. Non provocano danni eccessivi; utilizzano software di hacking scaricato o script acquistati per bombardare i siti di traffico o semplicemente interrompere la normale attività di un sito web.
Hacker del cappello verde
Questo è l'insieme di individui che vogliono semplicemente osservare e conoscere il mondo dell'hacking. Comprende coloro che si uniscono alle comunità di apprendimento per guardare video e tutorial sull'hacking.
Hacker di ingegneria sociale
Si tratta di hacker che utilizzano la manipolazione psicologica per indurre le persone a divulgare contenuti privati o a compiere determinate azioni. È uno schema criminale più complesso.
attivisti
Questi sono i tipi di hacker che irrompono nei sistemi e nelle reti solo per attirare l'attenzione su una causa sociale allarmante.
Terrorista informatico:
Si tratta di aggressori politicamente motivati che irrompono nei sistemi informatici per fomentare la violenza contro obiettivi non combattenti da parte di gruppi subnazionali o agenti clandestini.
Hacker sponsorizzati da stato/nazione:
Si tratta di hacker che vengono impiegati da un paese per attaccare la cybersfera di un'altra nazione o agenzia internazionale a seguito di una guerra o per recuperare/rubare informazioni.
Insider dannoso/hacker informatore
Questi sono i tipi di hacker informatici che trapelano informazioni sensibili dall'interno di un'organizzazione, in particolare dati sotto l'ombrello di agenzie governative.
Hacker d'élite
Questi sono individui che sono considerati i "geni all'avanguardia". Sono loro i veri esperti e gli innovatori nel campo dell'hacking.
( Scarica il whitepaper: diversi tipi di hacker)
La storia degli hacker
La storia degli hacker può essere fatta risalire agli anni '60 al MIT. Lì, individui estremamente qualificati praticavano la programmazione hardcore in FORTRAN e in altri linguaggi più vecchi. La storia degli hacker ha avuto alcuni punti di riferimento innovativi.
In primo luogo, nel 1969, il dipendente di Bell Labs, Ken Thompson, inventò UNIX e cambiò notevolmente il futuro dell'industria dei computer. Poi, all'inizio degli anni '70, Dennis Ritchie inventò il linguaggio di programmazione per computer "C" che è stato specificamente inventato per essere utilizzato con UNIX.
Nessuno sembrava prestare attenzione agli hacker negli anni '60, quando questa era la reputazione più ampiamente accettata. In effetti, la maggior parte dei funzionari non sapeva cosa fosse l'hacking. Il termine hacker è stato accettato come un'etichetta positiva attribuita ai geni del computer che potevano spingere i sistemi informatici oltre i limiti definiti. Dopo che gli hacker sono emersi dai laboratori di intelligenza artificiale del MIT negli anni '60, una rete nota come ARPANET è stata fondata dal Dipartimento della Difesa come mezzo per collegare gli uffici governativi. Con il passare dei decenni, ARPANET si è evoluto in quello che oggi è noto come Internet.
Due dei primi hacker conosciuti nella storia sono Captain Crunch e Kevin Mitnick. Negli anni '70, "Captain Crunch" escogitò un modo per effettuare chiamate interurbane gratuite. Successivamente sono emersi gruppi di hacker telefonici, soprannominati "phreaker". Durante gli anni '80, l'arte dell'hacking non era comune tra le masse come lo è in epoca contemporanea. Essere un hacker significava far parte di un gruppo molto esclusivo e appartato.
Domande frequenti sugli hacker
D. Quali tipi di prove digitali vengono utilizzate per rilevare gli hacker?
R. Queste prove sono chiamate prove digitali forensi. Ad esempio, la semplice apertura di un file del computer cambia il file; il computer registra l'ora e la data di accesso sul file stesso. Il software forense viene utilizzato anche per scoprire e analizzare le prove archiviate su un supporto digitale.
D. Quali tipi di dati sono più preziosi per gli hacker?
R. Secondo una miriade di fonti, i dati più preziosi per gli hacker sono i dati medici. Questo perché aiuta strategicamente a pianificare il loro prossimo corso d'azione. Tuttavia, anche altri tipi di dati, inclusi documenti finanziari, documenti governativi e attività sui social media, sono preziosi per gli hacker.
D. Quanto tempo ci vuole per avviare una campagna di marketing basata sull'account?
R. Potresti lanciare la tua campagna di marketing basata sull'account in appena una settimana o potrebbe volerci molto più tempo. Quanto tempo ci vuole dipende dalla natura della campagna, dalla durata della campagna e forse da quante risorse, quanto tempo e quanti soldi sono coinvolti.
D. Quali tipi di tecnologie possono impedire agli hacker di rubare informazioni?
R. Tecnicamente parlando, gli hacker possono essere fermati attraverso l'uso di software avanzati e aggiornati. Esempi sono McAfee Security Scan Plus, Windows Defender Advanced Threat Protection, Bitdefender (scelta dall'editore), Malwarebytes Anti-Malware ecc.
D. Che tipo di industrie cercano soluzioni dagli hacker?
R. Fondamentalmente, tutti i settori hanno bisogno di hacker (hacker etici) per soluzioni alla loro vulnerabilità contro hacker malintenzionati. Tuttavia, i principali settori che ne hanno più bisogno vanno da banche e finanza, assistenza sanitaria, società di vendita al dettaglio online e agenzie governative. Questi sono senza dubbio gli obiettivi principali per la maggior parte degli hacker.
Pensieri finali
Senza dubbio, il tasso di attività degli hacker è in aumento e CHIUNQUE intorno a te può essere un hacker insospettabile. Assicurati di mantenere sempre private le tue password e di non salvarle su browser e siti. Fai in modo che le tue password ruotino attorno a cose che non possono essere facilmente dedotte dal tuo stile di vita. Non condividere le tue password e sii sempre vigile quando le inserisci.
Altre risorse utili:
4 tecniche di hacking per la crescita di Instagram
6 modi per hackerare l'autenticazione a due fattori
Importanza della sicurezza informatica negli affari
Guida definitiva alla sicurezza Web per principianti