L'hacking è l'atto di ottenere l'accesso non autorizzato a sistemi informatici, reti o dati. In genere comporta lo sfruttamento delle vulnerabilità nel software, nell'hardware o nel comportamento umano per aggirare i controlli di sicurezza.
Sommario
Nella cybersecurity, l'hacking si riferisce ad attività legali e illegali, a seconda dell'intento e dell'autorizzazione dell'individuo. In sostanza, l'hacking è la manipolazione dei sistemi digitali per eseguire azioni che non intendevano consentire. Ciò potrebbe essere dannoso, come il furto di dati o la distribuzione di malware, o etico, come i test di penetrazione progettati per scoprire i difetti di sicurezza.
Ci sono molti tipi di hacker e molte motivazioni alla base dell'hacking, dal guadagno finanziario all'attivismo, allo spionaggio o persino alla curiosità. Oggi, l'hacking copre un'ampia gamma di tattiche, strumenti e obiettivi, rendendo essenziale comprendere come funziona, chi è coinvolto e come difendersi in modo efficace.
L'hacking non è più il dominio di individui curiosi che testano i confini dei loro seminterrati. Oggi, è alla base di un'economia globale del crimine informatico da miliardi di sterline, guidata da gruppi ransomware professionali, attori nazionali e mercati sotterranei che offrono hacking-as-a-service. Ciò che rende l'hacking particolarmente pericoloso ora è come viene scalato, passando da violazioni opportunistiche a campagne automatizzate che scansionano il mondo in pochi secondi.
Gli attacchi moderni non sono solo alla ricerca dei dati, ma hanno deciso di interrompere le operazioni aziendali, minando la fiducia e sfruttando il ritmo caotico della trasformazione digitale. Più diventiamo connessi, più opportunità hanno gli hacker. I servizi cloud, il lavoro remoto, i dispositivi IoT e le piattaforme mobile-first espandono la superficie di attacco, spesso più velocemente di quanto le organizzazioni possano proteggere.
Nel 2024, il report di Trend Micro su Pwn2Own Ireland ha rivelato la fragilità di molti sistemi aziendali, con i ricercatori di sicurezza che sfruttano zero-days in server e dispositivi intelligenti in pochi minuti. Nel frattempo, gli attacchi reali, come quelli lanciati dal gruppo ransomware LockBit 5.0, aggirano regolarmente le difese obsolete ed estorcono milioni di persone.
Gli hacker possono fare molto di più che "introdursi" in un sistema. Oggi, possono trasformare l'intera infrastruttura digitale di un'azienda a loro vantaggio. A livello di base, l'hacking comporta l'accesso non autorizzato, ma ciò che succede dopo può essere profondamente dirompente. Una volta all'interno, gli aggressori spesso si spostano lateralmente tra i sistemi, aumentano i loro privilegi, stabiliscono backdoor o iniziano a raccogliere informazioni sensibili in modo silenzioso prima di lanciare un attacco visibile.
Con questo accesso, gli hacker hanno una vasta gamma di opportunità di sfruttare un'azienda. Possono impersonare i dipendenti a reindirizzare i pagamenti, incorporarsi all'interno dei thread di email per inserire link dannosi o esfiltrare i database dei clienti per vendere sui mercati del dark web. Alcuni possono persino distribuire ransomware che crittografano tutti i file aziendali, rendendo i sistemi inutili a meno che non venga pagato un riscatto in criptovaluta. E in molti casi, anche se il riscatto viene pagato, i dati non vengono restituiti.
Violazioni dei dati: Furto di dati dei clienti, proprietà intellettuale o segreti commerciali
Distribuzione del malware: Infiltrazione tramite ransomware, spyware o trojan
Interruzione del sistema: Servizi di crashing, cancellazione dei dati o dirottamento delle risorse
Una delle forme più comuni di hacking, il malware è il coltello svizzero dell'esercito dell'hacker. Si presenta in molte forme, ognuna personalizzata in base a obiettivi specifici. Alcuni malware sono progettati per essere silenziosi, osservando, registrando ed esfiltrando i dati nel tempo. Altri sono forti e immediati, crittografano i file o bloccano gli utenti.
Una volta installato, il malware può:
Crittografare i file e richiedere il riscatto (ransomware)
Furto di credenziali di accesso o sessioni del browser (spyware)
Registra le sequenze di tasti per acquisire input sensibili
Esfiltra database e file utente per la rivendita
Abilita il controllo remoto dei sistemi (trojan di accesso remoto)
Lancia attacchi denial-of-service dall'interno della rete
Molte violazioni iniziano con malware integrato negli allegati delle email, script dannosi sui siti web o aggiornamenti software compromessi. Una volta eseguito, il payload può diffondersi internamente prima che vengano sollevati i segnali di allarme.
Ad esempio, la gang di ransomware LockBit ha perfezionato il suo toolkit per colpire i sistemi Windows, Linux e VMware ESXi, entrando attraverso credenziali rubate o porte RDP vulnerabili e disabilitando i backup prima di avviare la crittografia finale.
L'hacking non è un'unica tecnica: è un insieme di strategie in continua evoluzione progettate per aggirare le difese e sfruttare i punti deboli. Gli hacker di oggi scelgono i propri strumenti in base al bersaglio: a volte si tratta di un'email di phishing con forza sconvolta, altre di un exploit zero-day progettato con precisione.
Phishing: Probabilmente il vettore di attacco iniziale più comune. Si basa sull'ingannare gli utenti a consegnare le credenziali, fare clic su link dannosi o scaricare malware. Il phishing è a basso sforzo e ad alto rendimento, specialmente se personalizzato.
Sfruttare le vulnerabilità del software: Molte organizzazioni faticano a eseguire patch abbastanza velocemente. Gli hacker scansionano costantemente Internet alla ricerca di sistemi che eseguono versioni obsolete con difetti noti.
Ripieno delle credenziali: Utilizzo di combinazioni nome utente-password trapelate da violazioni passate per accedere a nuovi sistemi. Poiché molti utenti riutilizzano le password, questo metodo è sorprendentemente efficace.
Attacchi man-in-the-middle: Intercettare le comunicazioni tra due parti per rubare o manipolare i dati. Ciò può accadere su reti Wi-Fi non protette o VPN mal configurate.
Ciò che distingue l'hacking moderno è la quantità di esso che è ora automatizzato. Gli hacker non devono più scrivere codice da zero. Utilizzano kit predefiniti, strumenti open source e persino piattaforme di attacco basate su abbonamento disponibili sui mercati del dark web.
Secondo la ricerca di Trend Micro sul crimine informatico basato sull'intelligenza artificiale, gli attori malintenzionati utilizzano sempre più l'intelligenza artificiale per:
Crea un audio deepfake per impersonare dirigenti o vittime
Automatizza la generazione di email di phishing con un linguaggio naturale
Esegui truffe basate su chatbot che imitano l'interazione umana in tempo reale
Queste minacce basate sull'intelligenza artificiale rendono gli attacchi più difficili da rilevare, più scalabili e personalizzati in modo che i filtri tradizionali facciano fatica a catturare. Ciò che prima richiedeva una settimana di sforzo ora può essere trasformato in pochi minuti con un'efficacia sconvolgente.
Anche gli strumenti stanno diventando sempre più modulari. Un singolo kit di exploit può includere furti di credenziali, strumenti di movimento laterale, script di escalation dei privilegi e meccanismi di esfiltrazione, il tutto in un unico pacchetto. L'hacker moderno è un assemblatore tanto quanto un codificatore, costruendo catene di minacce a partire da componenti già disponibili online.
L'hacking commerciale, spesso indicato come "hack-for-hire", coinvolge individui o gruppi che offrono le loro competenze a un prezzo. Ciò può includere spionaggio, sabotaggio o furto di dati per conto di terze parti. Sfoca le linee di confine tra attività nazionale-statale e impresa criminale, rendendo più difficile l'attribuzione e la difesa.
Non tutti gli hacker sono illegali. In effetti, alcuni dei migliori professionisti della cybersecurity al mondo sono hacker per commercio, impegnati in test di penetrazione, programmi di bug bounty e ricerca sulle vulnerabilità.
Tipo
Descrizione
White Hat
Hacker etici che testano i sistemi legalmente per individuare e correggere le vulnerabilità
Black Hat
Hacker criminali che sfruttano i punti deboli per guadagno personale o finanziario
Grey Hat
Hacker che operano tra confini legali e illegali
Attacchi politicamente motivati
Script Kiddies
Utenti meno qualificati che si affidano a strumenti predefiniti
Molti hacker etici segnalano le vulnerabilità attraverso programmi di bug bounty.
Alcune importanti aziende di sicurezza impiegano ex hacker per migliorare le difese.
Non tutti gli hacker scrivono codice, alcuni specializzati in ingegneria sociale.
Il continuo supporto di Trend Micro ai concorsi Pwn2Own aiuta a promuovere l'hacking etico e la scoperta di vulnerabilità zero-day prima che i criminali le trovino.
Uno degli esempi più importanti di hacking moderno proviene dal gruppo ransomware LockBit 5. Nel 2024, hanno preso di mira ambienti multipiattaforma tra cui:
Workstation e server Windows
Sistemi basati su Linux
Hypervisor VMware ESXi
Gli aggressori hanno sfruttato software senza patch e credenziali deboli per accedere, quindi hanno distribuito malware di crittografia per tenere in ostaggio i dati. La violazione ha colpito i settori sanitario, manifatturiero e legale, dimostrando che nessun settore è immune.
Questi attacchi sono stati in rapido movimento, motivati finanziariamente e attentamente orchestrati. Secondo la ricerca di Trend Micro, le varianti LockBit sono state continuamente aggiornate e i payload sono stati progettati per eludere gli strumenti di rilevamento e disabilitare i backup prima dell'esecuzione.
In un altro caso di alto profilo, gli hacker hanno sfruttato una vulnerabilità nella popolare applicazione MOVEit Transfer, consentendo loro di estrarre dati sensibili da decine di organizzazioni. L'exploit ha comportato un difetto di SQL injection che ha consentito l'accesso remoto non autenticato, rendendo semplice e difficile l'avvio.
L'attacco ha colpito agenzie governative, istituti finanziari e operatori sanitari, evidenziando gli effetti a cascata di un singolo punto di ingresso senza patch. Questo incidente sottolinea la necessità critica di applicazioni secure-by-design e di una gestione proattiva delle patch.
I cyber criminali puntano sempre più alle aziende per ottenere un guadagno finanziario, non perché sono sempre di alto profilo, ma perché spesso non dispongono delle difese a più livelli delle grandi imprese. PMI, operatori sanitari, studi legali e persino scuole sono diventati gli obiettivi preferiti a causa di infrastrutture obsolete, risorse IT limitate e dati di alto valore.
Le strategie di attacco comuni incentrate sull'azienda includono:
Business Email Compromise (BEC): Gli hacker impersonano dirigenti o fornitori per reindirizzare i pagamenti o rubare le credenziali.
Frode nelle fatture: I cyber criminali manipolano i cicli di fatturazione e i dettagli di pagamento per reindirizzare i fondi.
Attacco dei provider di servizi gestiti: La compromissione dei fornitori di servizi gestiti consente l'accesso all'intera base clienti.
Movimento laterale: Una volta entrati, gli hacker si muovono in silenzio per aumentare l'accesso, estrarre i dati e distribuire i ransomware.
Questi rischi si verificano quotidianamente in tutti i settori. Le aziende devono presumere di essere un obiettivo e adottare strumenti e processi che riflettano questa realtà.
La prevenzione dell'hacking richiede più di firewall e software antivirus. Le aziende di oggi hanno bisogno di difese integrate a più livelli che proteggano endpoint, reti, identità e workload in cloud.
Applicare regolarmente le patch: Applica aggiornamenti a sistemi operativi, applicazioni e firmware
Istruire gli utenti: Addestrare il personale a individuare minacce di phishing, spoofing e deepfake
Usa MFA: L'autenticazione a più fattori aiuta a prevenire la compromissione delle credenziali
Monitoraggio delle attività sospette: Utilizza gli strumenti di rilevamento per identificare le anomalie in anticipo
Cloud e API sicuri: Rafforza l'infrastruttura cloud e utilizza i gateway API
Crittografare i dati sensibili: Protezione dei dati a riposo e in transito
Anche lo sviluppo di una solida sicurezza degli endpoint e delle email dovrebbe essere una priorità elevata per le aziende, poiché questi sono due dei punti di ingresso più comuni sfruttati negli attacchi moderni, dalle email di phishing e ransomware al furto di credenziali e alla consegna di malware.
Trend Micro Vision One™ offre alle organizzazioni una piattaforma unificata per rilevare, rispondere e prevenire i tentativi di hacking nel moderno ambiente IT. Offre:
Rilevamento a più livelli su endpoint, reti, cloud e identità
Analisi basate sull'intelligenza artificiale che fanno emergere le minacce reali, non solo il rumore
Rilevamento e risposta estesi (XDR) che collegano i segnali in tutto lo stack
Informazioni integrate sulle minacce provenienti da decenni di risposta agli incidenti nel mondo reale
A differenza delle soluzioni specifiche, Vision One aiuta i team di sicurezza a dare priorità a ciò che conta, identificare precocemente il movimento laterale e correlare le attività per bloccare le violazioni in corso. Trasforma gli avvisi isolati in informazioni utili.
Esplora Trend Vision One per ridurre l'esposizione e rispondere più rapidamente alle tecniche di hacking più avanzate di oggi.
Jon Clay lavora nel settore della cybersecurity da oltre 29 anni. Jon sfrutta la sua esperienza nel settore per educare e condividere informazioni su tutte le ricerche e le informazioni sulle minacce pubblicate esternamente da Trend Micro.
L'hacking nella sicurezza informatica si riferisce all'accesso non autorizzato a sistemi, reti o dati, spesso sfruttando vulnerabilità per rubare informazioni, interrompere operazioni o causare danni.
Un hacker è qualcuno che utilizza le proprie conoscenze tecniche per accedere ai sistemi informatici. Alcuni lo fanno legalmente (ethical hacker), mentre altri agiscono in modo malevolo (black hat).
Il malware consente agli hacker di rubare dati, crittografare file per riscatto, monitorare attività o ottenere accesso remoto. È uno strumento chiave in molti attacchi informatici.
L'hacking commerciale coinvolge servizi a pagamento in cui gli attori violano obiettivi per conto di clienti paganti. Questo può includere spionaggio aziendale o interferenze politiche.
I tipi includono phishing, SQL injection, cracking delle password, attacchi man-in-the-middle e compromissione della supply chain.
Le aziende dovrebbero implementare controlli di accesso robusti, aggiornare regolarmente i sistemi, utilizzare strumenti di rilevamento delle minacce e educare gli utenti a evitare attacchi di phishing e ingegneria sociale.