MetaBlog

Rimani informato sui temi della formazione sulla consapevolezza informatica e attenua il rischio nella tua organizzazione.

Come vengono catturati di solito gli hacker?

hacker 1

sull'autore

Condividi su linkedin
Condividi su twitter
Condividi su facebook

La crescita del crimine informatico negli ultimi anni è stata davvero sbalorditiva. Il vecchio detto che il crimine non paga è stato purtroppo ribaltato, dato che il crimine informatico è diventato un business sempre più lucrativo e redditizio.

Ha rischi relativamente bassi rispetto ad altre attività criminali e i criminali informatici hanno capito che possono fare più soldi, con meno rischi di essere presi, e ricevere sanzioni minori se vengono presi, manipolando la tecnologia per il proprio guadagno.

Secondo una ricerca condotta dalla società di sicurezza Bromium, i criminali informatici che guadagnano di più guadagnano fino a 2 milioni di dollari l'anno, i criminali di medio livello fino a 900.000 dollari l'anno, e gli hacker di livello base guadagnano circa 42.000 dollari. Si tratta chiaramente di un business in espansione che ha attirato l'attenzione dei criminali che sono desiderosi di capitalizzare su questo mercato in crescita.

In passato, il crimine informatico era commesso principalmente da individui o piccoli gruppi. Tuttavia, nel mondo di oggi, sempre più connesso, stiamo vedendo reti criminali organizzate commettere questi crimini su una scala senza precedenti.

Queste bande criminali agiscono impunemente, possono nascondersi dietro un software che oscura la loro identità e usare l'anonimato di internet per commettere questi attacchi senza paura di rappresaglie.

Clicca qui per leggere i 5 migliori consigli per battere gli hacker

come i criminali informatici vengono catturati

I criminali informatici useranno malware, phishing, attacchi DDoS e una serie di altre tattiche per colpire le aziende vulnerabili e gli individui che hanno dati mal protetti. Gli hacker seguono il denaro e i nostri dati possono essere utilizzati per commettere frodi di identità, scambiati sui forum di hacker o venduti sul dark web.

Il dark web è la piattaforma perfetta per gli hacker per scambiare i loro dati rubati. Vi si può accedere solo utilizzando un software specializzato, e tutti i siti web ospitati sul dark web sono criptati e non possono essere trovati utilizzando i tradizionali motori di ricerca o browser. Questa è un'enorme attrazione per quei criminali che vogliono eludere la legge e continuare con la loro ondata di crimini digitali.

Nel Regno Unito, il crimine informatico e la frode sono ora i reati più comuni, con quasi una persona su dieci che ne è vittima. Si pensa che più di cinque milioni e mezzo di reati informatici abbiano luogo ogni anno, il che rappresenta quasi la metà di tutto il crimine nel paese.

Nonostante la portata del problema, più dell'80% di tutti i reati di frode non vengono denunciati alla polizia, il che significa che molti dei responsabili possono operare senza paura di essere mai presi.

I criminali informatici sono raramente catturati e perseguiti perché sono virtualmente invisibili. Il crimine si è trasformato con l'era digitale e le forze di polizia di tutto il mondo devono ora adattarsi rapidamente per affrontare il problema.

La natura globale del problema ha richiesto una risposta globale, e molte agenzie internazionali di applicazione della legge come l'FBI, Scotland Yard e Europol stanno ora lavorando a stretto contatto per abbattere alcuni dei più grandi criminali informatici del mondo.

Sconfiggi i cyber criminali educando il tuo staff - Scarica il nostro free Cyber Awareness Assets

Perché è così difficile catturare gli hacker?

Perché è così difficile catturare gli hacker?

A causa delle tattiche sofisticate che gli hacker utilizzano per coprire le loro tracce, è estremamente difficile catturarli e consegnarli alla giustizia. Solo il 5% dei criminali informatici vengono arrestati per i loro crimini, il che dimostra quanto sia difficile per le forze dell'ordine arrestare e perseguire questi criminali.

Glihacker spesso usano un software sicuro come un server proxy per nascondere la loro identità e incanalare le loro comunicazioni attraverso molti paesi diversi al fine di eludere il rilevamento. Altre tecnologie come Tor e la crittografia permettono loro di aggiungere più strati per mascherare la loro identità. La combinazione di questi strumenti permette loro di commettere i loro crimini senza essere individuati e in paesi dove sanno di non poter essere perseguiti.

Rintracciare gli hacker è laborioso e spesso richiede molto tempo, collaborazione e ricerca investigativa. Unità specializzate in crimini informatici devono essere riunite per recuperare e analizzare qualsiasi prova potenziale. I file criptati dovranno essere decriptati, i file cancellati recuperati e le password violate.

Quindi, come vengono catturati normalmente gli hacker?

Come vengono catturati gli hacker?

Nonostante quello che può sembrare un compito insormontabile, gli hacker sono umani e commettono errori. Sono spesso questi errori incauti che fanno inciampare i criminali e lasciano una traccia di prove che la polizia può seguire.

Questo è stato evidente nell'attacco alla Bangladesh Central Bank del 2016, dove gli hacker hanno violato il sistema e rubato le credenziali di trasferimento dei pagamenti per un valore di 81 milioni di dollari. Hanno tentato di rubare un altro miliardo di dollari, ma un piccolo errore di ortografia nell'ordine di trasferimento ha allertato un dipendente che ha immediatamente bloccato la transazione.

Il tipo di software maligno utilizzato in un attacco può anche fornire indizi preziosi che possono aiutare la polizia a identificare il paese o l'individuo dietro l'attacco. I ricercatori di sicurezza sono stati in grado di determinare che il malware utilizzato nell'attacco alla Bangladesh Bank è stato utilizzato anche nell'attacco alla Sony Pictures del 2013, un tentativo fallito di rubare 1 milione di dollari da una banca vietnamita, e un attacco alla principale emittente e banche della Corea del Sud. Il codice utilizzato in tutti gli attacchi era identico e indicava un attacco coordinato dalla Corea del Nord.

La maggior parte dei crimini informatici sono motivati finanziariamente, tuttavia, per un gran numero di hacker, è il brivido dell'hacking e l'eccitazione di portare giù il sistema informatico di una società che li motiva. Dopo un attacco, molti si rivolgono ai forum degli hacker per vantarsi dei loro exploit e questo spesso fornisce alla polizia gli indizi vitali di cui hanno bisogno per iniziare a identificare la persona responsabile.

LeHoneypots si sono anche dimostrate un modo efficace per attirare i criminali informatici e scoprire di più su come operano e chi sono. Essenzialmente, sono un sistema informatico esca impostato per imitare un probabile obiettivo di un attacco. I sistemi contengono dati e applicazioni che ingannano gli hacker facendogli credere che stanno attaccando un obiettivo legittimo. Le informazioni raccolte da questi attacchi fittizi possono fornire informazioni preziose su chi è responsabile e se ci sono somiglianze che collegano l'individuo ad altri attacchi.

Non c'è dubbio che catturare gli hacker è un compito difficile e fino a quando continueranno a generare enormi profitti, il gioco del gatto e del topo continuerà.

Per garantire che i vostri dipendenti siano equipaggiati per affrontare le minacce alla sicurezza più aggiornate, è vitale che ricevano regolarmente una formazione sulla consapevolezza della sicurezza informatica.

Un hacker può accedere facilmente alla vostra organizzazione quando il vostro personale non segue le vostre politiche e procedure interne. 

Abbiamo alcune grandi risorse per aiutarvi con la vostra gestione delle politiche e la formazione, tra cui: - 

Consapevolezza della sicurezza informatica per i manichini

potrebbe piacerti leggere questi