Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime

Sandro Sana : 7 Ottobre 2024 07:06

Nel mondo digitale in cui viviamo, termini come “hacker” e “cybercrime” vengono spesso utilizzati in modo intercambiabile, creando confusione su chi siano davvero i protagonisti dietro le crescenti minacce informatiche. Tuttavia, è fondamentale distinguere tra hacker, che possono essere sia alleati che nemici, e veri e propri criminali informatici, responsabili di reati che generano miliardi di dollari di perdite ogni anno. In questo articolo esploreremo le differenze tra questi attori, analizzando chi sono, come operano e quali sono i loro obiettivi, per comprendere meglio il complesso panorama del cybercrime.

Definizione di Hacker e Cyber Crime

Nell’immaginario comune, il termine “hacker” evoca spesso l’immagine di un individuo malevolo che, con competenze tecniche avanzate, penetra sistemi informatici per rubare dati o causare danni. Tuttavia, questa rappresentazione è imprecisa e riduttiva. Hacker, infatti, è un termine che storicamente si riferisce a persone con una profonda conoscenza dei sistemi informatici, le quali spesso utilizzano le loro competenze per migliorare la sicurezza e l’efficienza di questi sistemi. Gli hacker etici, noti anche come white hat, lavorano per identificare e risolvere vulnerabilità, contribuendo a rendere il cyberspazio più sicuro.

Al contrario, il cybercrime è un’attività criminale che sfrutta le tecnologie informatiche per commettere reati. Questa categoria comprende una vasta gamma di atti illeciti, tra cui il furto di dati, le frodi online, il ransomware, lo spionaggio informatico, e molti altri. I veri protagonisti del cybercrime sono i criminali informatici, noti anche come black hat, che utilizzano le loro competenze per scopi dannosi.

Principali attori del Cybercrime

1. Script Kiddies


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Gli Script Kiddies sono individui con competenze tecniche limitate che utilizzano strumenti già pronti, come exploit e script automatici, creati da altri per lanciare attacchi informatici. Sebbene non siano sofisticati come altri attori, possono comunque causare danni significativi, specialmente quando operano in gran numero o con l’aiuto di strumenti potenti.

    2. Cybercriminali Organizzati

    Questi gruppi sono spesso strutturati come vere e proprie organizzazioni criminali, con ruoli ben definiti e operazioni complesse. Utilizzano attacchi mirati come il phishing, il ransomware e il furto di dati per estorcere denaro o rubare informazioni preziose. Questi gruppi operano a livello globale e sono responsabili di una grande parte delle perdite economiche legate al cybercrime.

    3. Hacktivisti

    Gli hacktivisti utilizzano le loro competenze informatiche per promuovere cause politiche o sociali. Le loro azioni, spesso di tipo denial-of-service (DoS) o defacement, sono finalizzate a portare attenzione su determinate tematiche piuttosto che a ottenere un profitto economico. Tuttavia, le loro attività possono comunque causare gravi danni a livello di reputazione e operativo.

    4. Insider Threats

    Le minacce interne provengono da dipendenti o collaboratori che, avendo accesso legittimo ai sistemi aziendali, abusano della loro posizione per rubare dati o danneggiare l’organizzazione. Questi attori possono agire per vendetta, guadagno personale o persino essere reclutati da organizzazioni criminali esterne.

    5. State-Sponsored Actors

    Gli attori sponsorizzati dagli stati sono tra i più sofisticati e pericolosi. Operano spesso sotto la direzione di governi nazionali e utilizzano le loro competenze per condurre operazioni di spionaggio, sabotaggio e guerra cibernetica. Questi gruppi mirano a ottenere vantaggi geopolitici piuttosto che economici, e le loro operazioni possono avere conseguenze devastanti a livello globale.

    Scopi e modalità operative

    Scopi

    Gli scopi del cybercrime variano a seconda dell’attore coinvolto:

    • Profitto Economico: La maggior parte dei criminali informatici è motivata dal guadagno economico. Il ransomware, ad esempio, è uno dei metodi più utilizzati per estorcere denaro alle vittime.
    • Spionaggio: Gli attori sponsorizzati dallo stato cercano informazioni strategiche per ottenere vantaggi economici, politici o militari.
    • Attivismo: Gli hacktivisti mirano a promuovere una causa sociale o politica attraverso azioni di hacking.
    • Vendetta o sabotaggio: Alcuni attori, come le minacce interne, possono essere motivati da risentimento personale o dalla volontà di danneggiare un’organizzazione.

    Modalità Operative

    Le modalità operative del cybercrime sono varie e sofisticate:

    • Phishing: Utilizzo di e-mail fraudolente per ingannare le vittime e ottenere accesso a informazioni sensibili.
    • Ransomware: Software malevolo che cripta i dati delle vittime, chiedendo un riscatto per il loro rilascio.
    • Distributed Denial of Service (DDoS): Sovraccarico di un server o di una rete con traffico eccessivo per renderlo inaccessibile.
    • Advanced Persistent Threats (APT): Attacchi prolungati e mirati, spesso sponsorizzati da stati, che mirano a rubare informazioni sensibili.
    • Malware: Software creato per infiltrarsi, danneggiare o ottenere il controllo di sistemi informatici.

    Statistiche e Impatti Economici

    Il cybercrime è diventato uno dei settori più redditizi per i criminali. Secondo alcune stime, il costo globale del cybercrime raggiungerà i 10,5 trilioni di dollari entro il 2025, rispetto ai 3 trilioni del 2015. Questo tasso di crescita esponenziale è alimentato dalla digitalizzazione crescente e dall’aumento del numero di dispositivi connessi a Internet.

    Guadagni e Perdite

    • Ransomware: Solo nel 2023, i danni causati dal ransomware hanno superato i 20 miliardi di dollari a livello globale. Le aziende spesso preferiscono pagare i riscatti piuttosto che rischiare la perdita definitiva dei dati, alimentando ulteriormente questo mercato.
    • Frodi Online: Le frodi con carte di credito e altre forme di truffa online hanno generato perdite per oltre 32 miliardi di dollari nel 2022.
    • Furti di Dati: Gli attacchi mirati a rubare dati sensibili hanno colpito milioni di utenti, con il costo medio per ogni violazione di dati che ha raggiunto i 4,24 milioni di dollari.

    Confronto con altri crimini

    Se paragonato ai crimini tradizionali, il cybercrime si distingue per la sua portata globale e la sua capacità di generare profitti con relativamente pochi rischi per i criminali. A differenza dei crimini fisici, che richiedono la presenza sul luogo, il cybercrime può essere perpetrato a distanza, con conseguenze devastanti per le vittime.

    Conclusione

    Il mondo del cybercrime è vasto e in continua evoluzione. Con attori sempre più sofisticati e motivati da una varietà di scopi, è fondamentale distinguere tra hacker e criminali informatici per comprendere appieno le minacce che affrontiamo. Mentre gli hacker etici lavorano per proteggere il cyberspazio, i criminali informatici rappresentano una minaccia crescente, con impatti economici e sociali che si fanno sempre più pesanti. La consapevolezza, la formazione e l’adozione di misure di sicurezza adeguate sono essenziali per difendersi in questo scenario complesso e in costante mutamento.

    Sandro Sana
    Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
    Di Redazione RHC - 15/08/2025

    CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...

    Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo
    Di Redazione RHC - 15/08/2025

    Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...

    Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi
    Di Redazione RHC - 15/08/2025

    Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...

    È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
    Di Redazione RHC - 15/08/2025

    Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...

    Bug da Oscar (score 10) per Cisco Secure Firewall Management Center
    Di Redazione RHC - 15/08/2025

    Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo potenzialmente a malintenzionati non autenticati di eseguire, a...