Quali sono i modi per scoprire gli hacker? Comprendere i metodi utilizzati per rilevarli e fermarli è essenziale per proteggere la tua azienda dalle imminenti minacce informatiche.
In effetti, la crescita della criminalità informatica negli ultimi anni è stata sbalorditiva. L'antico detto che il crimine non paga è stato purtroppo ribaltato, poiché la criminalità informatica è diventata un'attività sempre più lucrativa e redditizia.
Ha rischi relativamente bassi rispetto ad altre attività criminali e i criminali informatici hanno capito che possono fare più soldi, con meno rischi di essere presi, e ricevere sanzioni minori se vengono presi, manipolando la tecnologia per il proprio guadagno.
Secondo una ricerca condotta dall'azienda di sicurezza Bromium, i criminali informatici che guadagnano di più raggiungono i 2 milioni di dollari all'anno, quelli di medio livello arrivano a 900.000 dollari all'anno, mentre gli hacker di livello base guadagnano all'incirca 42.000 dollari. Si tratta chiaramente di un'attività in forte espansione che ha attirato l'attenzione dei criminali, desiderosi di capitalizzare questo mercato in crescita.
In passato, il crimine informatico era commesso principalmente da individui o piccoli gruppi. Tuttavia, nel mondo di oggi, sempre più connesso, stiamo vedendo reti criminali organizzate commettere questi crimini su una scala senza precedenti.
Queste bande criminali agiscono impunemente, possono nascondersi dietro un software che oscura la loro identità e usare l'anonimato di internet per commettere questi attacchi senza paura di rappresaglie.
Come vengono catturati gli hacker?
I criminali informatici utilizzano malware, link di phishing, attacchi DDoS e una serie di altre tattiche per colpire le aziende e gli individui vulnerabili che hanno dati poco protetti. Gli hacker seguono il denaro e i nostri dati possono essere utilizzati per commettere frodi di identità, scambiati sui forum di hacker o venduti sul dark web.
Il dark web è la piattaforma perfetta per gli hacker per scambiare i loro dati rubati. Vi si può accedere solo utilizzando un software specializzato, e tutti i siti web ospitati sul dark web sono criptati e non possono essere trovati utilizzando i tradizionali motori di ricerca o browser. Questa è un'enorme attrazione per quei criminali che vogliono eludere la legge e continuare con la loro ondata di crimini digitali.
Nel Regno Unito, il crimine informatico e la frode sono ora i reati più comuni, con quasi una persona su dieci che ne è vittima. Si pensa che più di cinque milioni e mezzo di reati informatici abbiano luogo ogni anno, il che rappresenta quasi la metà di tutto il crimine nel paese.
Nonostante l'entità del problema, oltre l'80% di tutti i reati di frode non viene denunciato alla polizia, il che significa che molti dei responsabili possono operare senza timore di essere scoperti.
I criminali informatici sono raramente catturati e perseguiti perché sono virtualmente invisibili. Il crimine si è trasformato con l'era digitale e le forze di polizia di tutto il mondo devono ora adattarsi rapidamente per affrontare il problema.
La natura globale del problema ha richiesto una risposta globale, e molte agenzie internazionali di applicazione della legge come l'FBI, Scotland Yard e Europol stanno ora lavorando a stretto contatto per abbattere alcuni dei più grandi criminali informatici del mondo.
Perché è così difficile catturare un hacker?
A causa delle tattiche sofisticate che gli hacker utilizzano per coprire le loro tracce, è estremamente difficile catturarli e consegnarli alla giustizia. Solo il 5% dei criminali informatici viene arrestato per i suoi crimini, il che dimostra quanto sia difficile per le forze dell'ordine arrestare e perseguire questi criminali.
Gli hacker utilizzano spesso un software sicuro come un server proxy per nascondere la propria identità e incanalare le proprie comunicazioni attraverso molti Paesi diversi per eludere il rilevamento. Altre tecnologie, come Tor e la crittografia, consentono di aggiungere più livelli per mascherare la propria identità. La combinazione di questi strumenti permette loro di commettere i loro crimini senza essere scoperti e in paesi in cui sanno di non poter essere perseguiti.
Rintracciare gli hacker è laborioso e spesso richiede molto tempo, collaborazione e ricerca investigativa. Unità specializzate in crimini informatici devono essere riunite per recuperare e analizzare qualsiasi prova potenziale. I file criptati dovranno essere decriptati, i file cancellati recuperati e le password violate.
Come vengono catturati gli hacker?
Nonostante quello che può sembrare un compito insormontabile, gli hacker sono umani e commettono errori. Sono spesso questi errori incauti che fanno inciampare i criminali e lasciano una traccia di prove che la polizia può seguire.
Questo è stato evidente nell'attacco alla Bangladesh Central Bank del 2016, dove gli hacker hanno violato il sistema e rubato le credenziali di trasferimento dei pagamenti per un valore di 81 milioni di dollari. Hanno tentato di rubare un altro miliardo di dollari, ma un piccolo errore di ortografia nell'ordine di trasferimento ha allertato un dipendente che ha immediatamente bloccato la transazione.
Il tipo di software maligno utilizzato in un attacco può anche fornire indizi preziosi che possono aiutare la polizia a identificare il paese o l'individuo dietro l'attacco. I ricercatori di sicurezza sono stati in grado di determinare che il malware utilizzato nell'attacco alla Bangladesh Bank è stato utilizzato anche nell'attacco alla Sony Pictures del 2013, un tentativo fallito di rubare 1 milione di dollari da una banca vietnamita, e un attacco alla principale emittente e banche della Corea del Sud. Il codice utilizzato in tutti gli attacchi era identico e indicava un attacco coordinato dalla Corea del Nord.
La maggior parte dei crimini informatici sono motivati finanziariamente, tuttavia, per un gran numero di hacker, è il brivido dell'hacking e l'eccitazione di portare giù il sistema informatico di una società che li motiva. Dopo un attacco, molti si rivolgono ai forum degli hacker per vantarsi dei loro exploit e questo spesso fornisce alla polizia gli indizi vitali di cui hanno bisogno per iniziare a identificare la persona responsabile.
Le Honeypots si sono anche dimostrate un modo efficace per attirare i criminali informatici e scoprire di più su come operano e chi sono. Essenzialmente, sono un sistema informatico esca impostato per imitare un probabile obiettivo di un attacco. I sistemi contengono dati e applicazioni che ingannano gli hacker facendogli credere che stanno attaccando un obiettivo legittimo. Le informazioni raccolte da questi attacchi fittizi possono fornire informazioni preziose su chi è responsabile e se ci sono somiglianze che collegano l'individuo ad altri attacchi.
Non c'è dubbio che catturare gli hacker è un compito difficile e fino a quando continueranno a generare enormi profitti, il gioco del gatto e del topo continuerà.
Come proteggere il personale e l'azienda dagli hacker?
Un hacker può accedere facilmente alla vostra organizzazione se il personale non segue le politiche e le procedure interne. Per garantire che i vostri dipendenti siano in grado di affrontare le minacce alla sicurezza più aggiornate, è fondamentale che ricevano regolarmente una formazione sulla sicurezza informatica. Abbiamo anche alcune ottime risorse per aiutarvi nella gestione delle policy e nella formazione, tra cui la guida gratuita Policy Management by Design. Questa guida, redatta da Michael Rasmussen, esperto di governance, gestione del rischio e conformità (GRC) riconosciuto a livello internazionale, funge da modello per una gestione efficace delle policy.