Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Parla Vanir Group! L’intervista di RHC agli ex affiliati di LockBit, Karakurt and Knight: “Assumete professionisti, non siate tirchi!”  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  CVE-2024-4577: La Vulnerabilità PHP Sfruttata entro 24 Ore dalla Sua Scoperta  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  Palo Alto Networks Risolve Vulnerabilità Critiche di Sicurezza: Aggiornamenti per CVE-2024-5910 e BlastRADIUS  ///    Scropri i corsi di Red Hot Cyber    ///  Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale  ///    Iscriviti al nostro canale Whatsapp    ///  La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Meow Ransomware rivendica l’attacco nel suo Data Leak Site al colosso HPE  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  Il Threat Actors 888 rivendicata una compromissione di Microsoft  ///    Scropri i corsi di Red Hot Cyber    ///  Il Threat Actors 888 rivendicata una compromissione di Nokia  ///    Iscriviti al nostro canale Whatsapp    ///  Due gravi vulnerabilità sono state rilevate su Citrix NetScaler Console, Agent e SVM  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  L’exploit POC per l’RCE di VMware vCenter Server è ora disponibile Online!  ///  
Crowdstrike

Il mondo del cybercrime: tra criminali da profitto, hacktivisti e hacker di stato

Redazione RHC : 28 Aprile 2023 08:22

L’uso sempre più diffuso delle tecnologie digitali ha aperto nuove opportunità per i criminali informatici che operano online, dando vita a un vero e proprio ecosistema del cybercrime. In questo contesto, esistono diverse figure che possono mettere a rischio la sicurezza informatica di privati, imprese e governi.

In questo articolo, ci concentreremo sulle tre principali categorie di crimini informatici, che agiscono per motivi di profitto, di hacktivismo utilizzando le loro abilità per scopi politici o sociali, e gli hacker di stato, che operano per conto di governi o organizzazioni statali.

Analizzeremo il modus operandi di ciascuna di queste figure, le loro motivazioni, i danni che possono causare e le conseguenze delle loro azioni sulla società e sulla politica internazionale. Inoltre, discuteremo delle leggi che regolano le attività degli hacker e delle misure che possono essere adottate per proteggere i dati e la privacy dei cittadini.

Differenza tra hacker e criminale informatico

La differenza tra “hacker” e “criminale informatico” è importante da capire prima di addentrarci a comprendere le differenze tra le tipologie di crimini informatici.

In generale, un hacker è una persona che vuole superare gli ostacoli con intelletto, arte e ingegno, spesso motivato da uno scopo etico e quindi migliorare le tecnologie con la quale si cimenta. L’hacker, quindi, può essere considerato un innovatore.

L’hacking, in questo senso, è presente in tutte le discipline, non solo nell’ambito informatico. Ad esempio, un hacker può essere un artista che utilizza materiali non convenzionali per creare opere d’arte, o un ingegnere che inventa nuovi modi per risolvere problemi tecnici o un musicista che crea un nuovo strumento per generare nuove melodie.

Il criminale informatico invece utilizza è un hacker che utilizza queste capacità per commettere reati, spesso a scopo di lucro. Questo può includere il furto di informazioni personali o finanziarie, il danneggiamento di sistemi informatici o la diffusione di virus informatici. A differenza degli hacker etici, i criminali informatici cercano di violare i sistemi informatici per ottenere un proprio tornaconto, spesso economico, e non per generare valore per tutta la comunità.

In sintesi l’hacking è una “capacità” che può essere utilizzata sia per fini nobili, che per fini illeciti.

Criminali informatici da profitto

I “criminali informatici da profitto” sono individui o gruppi che utilizzano le loro abilità informatiche per commettere reati a scopo di lucro. Questi criminali cercano di ottenere denaro o altri benefici attraverso l’accesso non autorizzato ai sistemi informatici o ai dati delle vittime.

Tra le attività più comuni svolte dai criminali informatici da profitto ci sono il furto di dati sensibili come numeri di carte di credito, password, informazioni finanziarie o personali, la diffusione di virus informatici, l’estorsione di denaro da parte delle vittime, il dirottamento di server web e l’utilizzo delle risorse computazionali delle vittime per attività illecite.

I criminali informatici da profitto possono agire da soli o in gruppi organizzati, spesso in modo nascosto e anonimo. Utilizzano tecniche sofisticate di hacking e di ingegneria sociale per ingannare le vittime e penetrare nei sistemi informatici. Il loro obiettivo principale è quello di ottenere un vantaggio finanziario, ma il danno causato alle vittime può essere significativo, sia a livello economico che di reputazione.

National State Actors

I “national state actors” sono attori statali che utilizzano le proprie risorse e capacità informatiche per perseguire obiettivi di politica estera o di sicurezza nazionale attraverso attività di hacking e di spionaggio informatico. Questi attori includono governi, agenzie di intelligence e militari, che cercano di acquisire informazioni riservate (come la proprietà intellettuale) o di danneggiare le infrastrutture critiche dei loro avversari.

I “national state actors” utilizzano tecniche sofisticate di hacking e di ingegneria sociale per compromettere i sistemi informatici dei loro obiettivi, e possono agire sia in modo nascosto e furtivo che in modo aperto e dichiarato. Le loro attività di hacking possono includere il furto di informazioni sensibili, la manipolazione di dati, l’intercettazione di comunicazioni, il sabotaggio di infrastrutture critiche e altre attività di spionaggio informatico.

I “national state actors” possono agire in modo indipendente o in collaborazione con altri attori statali o non statali. Le loro attività possono causare significativi danni alla sicurezza nazionale e alla privacy delle persone coinvolte.

Hacktivisti

Gli “hacktivisti” sono individui o gruppi di hacker che utilizzano le loro abilità informatiche per perseguire obiettivi di attivismo politico, sociale o culturale. Gli “hacktivisti” cercano di utilizzare le tecniche di hacking per promuovere la libertà di espressione, la trasparenza, la giustizia sociale e altri obiettivi politici attraverso l’azione diretta online.

La “dichiarazione di hacktivismo” dei CDC, o “Cult of the Dead Cow”, è stata una dichiarazione pubblicata nel 1996 svolta da un gruppo di hacker americani che ha contribuito a definire il concetto di “hacktivismo”. La dichiarazione ha stabilito una serie di principi fondamentali per l’azione hacktivista, tra cui la difesa della libertà di espressione e la protezione della privacy online.

Il movimento hacktivista è nato a metà degli anni ’90, quando il crescente accesso a Internet ha permesso a un numero sempre maggiore di persone di accedere a informazioni e di comunicare tra loro. Molti gruppi di hacker hanno iniziato a utilizzare le loro abilità informatiche per promuovere obiettivi politici e sociali, come la lotta per la libertà di espressione, la trasparenza e la giustizia sociale.

Nel corso degli anni, il movimento hacktivista è cresciuto e si è evoluto, assumendo diverse forme e utilizzando diverse tattiche per raggiungere i propri obiettivi. Tra le attività svolte dagli hacktivisti ci sono il defacement di siti web, la diffusione di informazioni riservate, la creazione di software libero e l’organizzazione di proteste online.

Il movimento hacktivista ha generato un dibattito sulla legittimità e l’efficacia dell’azione diretta online, ma ha anche contribuito a porre l’attenzione su importanti questioni politiche e sociali, come la libertà di espressione, la privacy e la giustizia sociale.

Le leggi sul crimine informatico in Italia

In Italia, il crimine informatico è disciplinato dal Codice Penale e dalla legge 48/2008, che ha introdotto nuove disposizioni in materia di crimine informatico e di sicurezza informatica.

Il Codice Penale italiano prevede diverse fattispecie di reato informatico, tra cui accesso abusivo a un sistema informatico, violazione di segreti d’ufficio informatici, diffusione di virus informatici, frode informatica, danneggiamento informatico, truffa informatica, e altri reati informatici.

La legge 48/2008 ha introdotto il reato di “cyberstalking”, ovvero la persecuzione telematica di una persona, ed ha disciplinato la conservazione dei dati di traffico delle comunicazioni elettroniche, tra cui i dati relativi alla navigazione su Internet.

In Italia, le autorità competenti per le indagini e le azioni giudiziarie in materia di crimine informatico sono la Polizia Postale e delle Comunicazioni e la Procura della Repubblica presso il Tribunale competente.

È importante sottolineare che il crimine informatico è una realtà in continua evoluzione e che la normativa italiana si evolve di conseguenza, al fine di contrastare le nuove minacce e le nuove forme di reato informatico che emergono costantemente.

Conclusioni

In conclusione, abbiamo visto che il mondo del cybercrime è composto da diversi attori, tra cui criminali informatici da profitto, hacktivisti e hacker di stato, ognuno con motivazioni e obiettivi diversi. Abbiamo anche analizzato le leggi sul crimine informatico in Italia, che si sono evolute negli anni al fine di contrastare le nuove minacce informatiche.

È evidente che la sicurezza informatica è diventata un tema di crescente importanza, sia per le imprese che per le istituzioni governative. È quindi essenziale che le aziende e gli enti governativi si dotino di adeguati strumenti e politiche per proteggere i loro sistemi informatici e i dati sensibili dei propri utenti.

Inoltre, è importante sensibilizzare l’opinione pubblica sulle tematiche della sicurezza informatica, al fine di prevenire il rischio di cadere vittima di attacchi informatici. Solo attraverso una maggiore consapevolezza e attenzione alle questioni di sicurezza informatica, sarà possibile contrastare efficacemente la crescente minaccia del cybercrime.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.