Il business redditizio del crimine informatico – nel settore dell’hacking

Pubblicato: 2024-07-25

Hollywood vorrebbe farti credere che la maggior parte dei siti web vengono hackerati da adolescenti in felpa con cappuccio nelle loro camere da letto o da un uomo dall'aspetto losco da uno scantinato. La realtà è diversa da quella dei film: molti siti web vengono violati da bande criminali altamente organizzate che utilizzano tecniche sofisticate che si evolvono con la stessa rapidità con cui le difese contro di loro si evolvono.

In tutto il mondo, la criminalità informatica è in drammatico aumento. Si prevede che il suo costo globale salirà da 9,22 trilioni di dollari nel 2024 a 13,82 trilioni di dollari nel 2028 . E man mano che sempre più persone si collegano a Internet, aumentano le opportunità di sfruttamento da parte dei criminali, che distruggono dati e rubano denaro, informazioni personali e proprietà intellettuale. Secondo un sondaggio del governo britannico, un’azienda su due ha segnalato una violazione o un attacco informatico negli ultimi 12 mesi .

In linea con questa tendenza, i siti Web WordPress sono un obiettivo sempre più popolare. L’uso diffuso della piattaforma – che alimenta oltre il 40% dei siti web – la rende un obiettivo attraente per gli autori malintenzionati. Si stima che un sito WordPress venga compromesso in media ogni nove minuti .

Il mondo sotterraneo dell'hacking

Quello che una volta era un panorama disorganizzato di singoli hacker motivati ​​da qualsiasi cosa, dal guadagno finanziario alla ricerca della notorietà, si è evoluto in un mercato a tutti gli effetti completo di acquirenti, venditori e intermediari. Oggi, l’hacking è un business multimiliardario , completo di un proprio budget per ricerca e sviluppo e di una struttura aziendale.

Forum e mercati di hacking sono emersi nel dark web – la parte di Internet intenzionalmente nascosta ai browser standard e ai motori di ricerca – offrendo di tutto, da tutorial e strumenti di hacking a servizi di hacking a pagamento e pacchetti di dati rubati da violazioni precedenti.

I giocatori

Dal lato dell’offerta ci sono gli hacker stessi, maghi della tecnologia motivati ​​da qualsiasi cosa, dal guadagno finanziario alle cause politiche fino alla ricerca della notorietà. Mentre alcuni sono liberi professionisti autodidatti, altri operano come parte di gruppi organizzati sfruttando le loro risorse e competenze combinate.

I singoli hacker spesso lavorano per conto proprio o, dal lato del cliente, assumono lavori freelance per privati ​​o piccole imprese. Ciò potrebbe includere furti di identità su piccola scala, frodi o deturpazione di siti Web. Oppure a volte possono essere reclutati per il Black Hat SEO, utilizzando le loro competenze per ingannare gli algoritmi di ricerca, ad esempio con il riempimento di parole chiave o creando reti di siti Web collegati tra loro per migliorare il posizionamento.

Con più risorse e competenze specializzate, i gruppi più grandi spesso intraprendono progetti più complessi con obiettivi più grandi e potenziali profitti. I loro clienti possono includere bande criminali, stati nazionali o grandi aziende. E il loro lavoro può includere, ad esempio, l’esecuzione di violazioni di dati su larga scala di grandi aziende, il furto di dati sensibili, lo spionaggio aziendale o attacchi informatici sponsorizzati dallo stato.

Non importa chi sia il cliente, può facilmente trovare e assumere hacker attraverso il crescente numero di forum e mercati del dark web che sono sorti e che offrono anonimato e consentono transazioni illecite.

È importante sottolineare che non tutto il lavoro degli hacker è però per scopi nefasti: alcune aziende più grandi lavorano con hacker etici su programmi di bug bounty, incoraggiandoli a trovare, segnalare e correggere i difetti di sicurezza prima che gli hacker malintenzionati possano accedervi, ad esempio.

Gli intermediari

Al giorno d'oggi tra i criminali informatici e i loro clienti c'è spesso una serie di intermediari che fungono da intermediari. A volte definiti "broker di accesso iniziale", questi criminali informatici svolgono un ruolo importante nel moderno ecosistema del crimine informatico. Spesso sono specializzati nell'ottenere l'accesso non autorizzato a reti e sistemi, che poi rivendono.

L’emergere di questi broker è stato significativo nel mondo del crimine informatico, rappresentando uno spostamento verso un sistema più specializzato e professionale . Ha inoltre abbassato le barriere di accesso, consentendo ad attori con una gamma più ristretta di competenze tecniche di effettuare attacchi. Inoltre complica gli sforzi per difendersi dagli attacchi informatici e indagare sui crimini informatici.

L'economia

I modelli di prezzo per questi servizi di hacking vanno da tariffe forfettarie o abbonamenti mensili/annuali a modelli "pay-per-hack" in base alle dimensioni, alla complessità e al valore dei dati ricercati.

Fattori come le contromisure difensive di un sito Web , l'integrazione con servizi cloud o app di terze parti e le dimensioni e la complessità complessive della sua infrastruttura possono aumentare le tariffe degli hacker.

Ma potrebbe sorprenderti quanto siano bassi i prezzi di ingresso: con soli 15 dollari potrai acquistare una carta di credito hackerata con un codice CVV. Per poco più di 100 dollari i criminali possono acquistare database contenenti centinaia di e-mail o dettagli bancari online compromessi. Un sito web può essere violato in media per meno di 400 dollari e un malware personalizzato può essere creato per poco più di 300 dollari.

Bitcoin e altre criptovalute sono comunemente utilizzate per i pagamenti per preservare l'anonimato. E le tracce del denaro possono essere ulteriormente offuscate dagli intermediari.

Le tattiche

Le strategie implementate dagli hacker possono essere sia brutalmente semplici che incredibilmente sofisticate. Inoltre, sono anche in rapida evoluzione, con attori malintenzionati coinvolti in un continuo gioco del gatto col topo con le contromisure di sicurezza implementate contro di loro.

L'ingegneria sociale è uno stratagemma comune, in cui l'inganno viene utilizzato per manipolare le persone per rivelare informazioni sensibili o concedere l'accesso: pensa alle e-mail di phishing che affermano che hai vinto concorsi o che devi dei soldi a qualcuno. L’intelligenza artificiale viene utilizzata sempre più spesso per scrivere e-mail sempre più convincenti, rendendo l’inganno più difficile che mai da discernere.

Una volta che le tue informazioni sono state rubate, possono essere vendute sul dark web per essere utilizzate in vari modi: forse le tue informazioni finanziarie potrebbero essere utilizzate per acquistare cose, trasferire fondi o aprire nuovi conti a tuo nome. Informazioni personali come data di nascita e indirizzo possono essere utilizzate per creare identità false o richiedere prestiti. O forse i criminali informatici potrebbero optare per il furto dell’intero account della tua posta elettronica, dei tuoi social media o dei tuoi servizi finanziari.

Queste e-mail sospette possono essere utilizzate anche per distribuire malware dannoso per infettare sistemi, rubare dati o ottenere il controllo.

Altri metodi si concentrano sullo sfruttamento delle vulnerabilità nell’infrastruttura stessa. Ciò include attacchi di rete, in cui i punti deboli nei protocolli o nelle configurazioni di server, firewall, computer, router o qualsiasi altro dispositivo connesso possono fornire una via d'accesso agli hacker. Nel frattempo, gli attacchi software vedono i criminali accedere attraverso bug o difetti nel codice software.

I bot vengono comunemente utilizzati in questi metodi, ad esempio per lo spamming e gli account di phishing, la diffusione di malware e lo scraping di dati. I bot possono provare rapidamente numerose combinazioni di password per ottenere l'accesso tramite la forza bruta. E possono trasformare interi sistemi in zombie sotto il loro controllo – noti come botnet – che possono quindi agire su massa per sferrare attacchi su larga scala in grado di sopraffare siti Web o reti.

I bot sono ideali anche per sferrare attacchi non mirati contro qualunque vittima riescano a trovare, scansionando e sfruttando vulnerabilità note in siti come WordPress, nonché nei loro plugin di terze parti.

Eludere la giustizia

Man mano che l’hacking diventa un settore sempre più sofisticato, gli hacker innovano costantemente per trovare nuovi modi per eludere il rilevamento, mantenere l’anonimato e coprire le proprie tracce.

Gli intermediari possono rappresentare una barriera “fisica”, ma ci sono anche molti trucchi tecnologici che possono utilizzare. Ciò potrebbe includere l’utilizzo di più server proxy, VPN e crittografia che funzionano per mascherare identità e posizione. Nel frattempo, la navigazione TOR – o cipolla – protegge gli hacker dall’analisi del traffico web e dalla sorveglianza della rete crittografando i dati su più livelli e instradando il traffico attraverso una serie di nodi, ognuno dei quali conosce solo il nodo precedente e successivo e non l’intero percorso.

In seguito

Per le organizzazioni prese di mira, essere la vittima di un attacco hacker riuscito può avere conseguenze devastanti. Oltre all'impatto finanziario immediato di furti, richieste di ransomware o sanzioni legali, c'è il danno spesso irreparabile alla reputazione di un'azienda, alla fiducia dei consumatori e al valore del marchio.

Ciò può essere particolarmente dannoso per le piccole e medie imprese, che spesso rappresentano un bersaglio "facile" favorito dagli hacker poiché spesso non dispongono della sofisticatezza e delle difese delle organizzazioni più grandi.

Pertanto, i proprietari di siti Web devono stare al passo con l’evoluzione delle tattiche del crimine informatico implementando difese su più fronti, rafforzando le vulnerabilità tecniche e proteggendosi allo stesso tempo dagli errori umani che aprono la porta ad astuti attacchi di ingegneria sociale. Ciò include il mantenimento dell'aggiornamento del software, il controllo dell'accesso, l'utilizzo di plug-in e applicazioni sicuri di terze parti e una formazione continua sulla consapevolezza della sicurezza per prevenire attacchi di ingegneria sociale che sfruttano l'errore umano.

È facile cadere nella trappola di pensareche a me non succederà.Ma con la crescita dei mercati sotterranei oscuri, nessuna azienda o individuo può permettersi di ignorare la minaccia. E in questa continua corsa agli armamenti, restare vigili è fondamentale. Quindi, invece, la prossima volta che accedi, fai una pausa e considerachi potrebbe guardare.