Oltre al social engineering, trattato nell’articolo Cybersecurity: il miglior attacco è la difesa – Free Mind Foundry, quando si parla d’intrusione è opportuno citare anche l’hacking.
Quali sono le origini dell’hacking?
L’hacking affonda le sue radici nel MIT, Massechussets Institute of Technology, all’interno del quale erano presenti diversi clubs volti allo studio dell’informatica. L’hacking non possiede di per sè un’accezione negativa, differentemente alle credenze, infatti lo scopo di questi gruppi era entrare nei meccanismi, nei sistemi informatici al fine di poterli migliorare.
Un’attività concepita per il puro divertimento e la profonda passione di tutti coloro che collaboravano a dare il loro contributo alla ricerca e allo sviluppo.
Purtroppo tali competenze, una volta acquisite, non sempre si sono rivelate degli strumenti utili a fini benevoli nelle mani di persone oneste.
Impariamo a conoscere e distinguere queste figure
White Hat Hacker
Sono degli hacker etici, il cui obiettivo è abbattere le misure di protezione dei dati, senza determinarne la compromissione o la riservatezza, per misurarne il livello di affidabilità. I white hat sono sempre alla ricerca di bug e vulnerabilità per poter fornire successivamente informazioni agli amministratori riguardo eventuali scoperte.
Black Hat Hacker
Categoria di hacker che ha come obiettivo la violazione della sicurezza dei sistemi per ragioni ingannevoli come il furto di dati e informazioni, penetrazione e realizzazione di disfunzioni nei sistemi. Essi agiscono per un tornaconto personale, che può essere dettato dalla richiesta di un riscatto o dal bisogno di informazioni e dati sensibili.
Grey Hat Hacker
Può essere considerato un hacker ibrido a metà tra un black ed un white hat hacker. Il grey hat non è interessato a compiere atti malevoli, ma allo stesso tempo non segue dei principi etici. Si impegna a ricercare bug e obiettivi sensibili finalizzati all’abbattimento e alla penetrazione dei sistemi di sicurezza, informa gli amministratori senza fornire una possibile soluzione.
Può essere definito una tipologia di hacker abbastanza opportunista. Nel migliore dei casi offre il proprio aiuto in cambio di piccole somme di denaro.
Script Kiddies
Detti anche “kiddies”, in genere totalmente o quasi del tutto inesperti riguardo cio che è la programmazione informatica. Si dilettano a reperire e scaricare gli script e i software necessari da altri hacker al fine di attaccare per puro piacere e divertimento. Non possedendo alcuna capacità o conoscenza in materia, si rivelano essere i più pericolosi in quanto del tutto inconsapevoli dell’elevatissima quantità di danni che possono recare. Tuttavia la loro inesperienza li porta a lasciare delle tracce e ad essere conseguentemente smascherati molto facilmente.
Hacktivisti
Gruppi di hacker fondati attorno ad un’ideologia, diffusa tramite diverse tecniche. Il loro obiettivo è portare avanti una causa, per questo non agiscono mai a sfavore dei produttori e dei sistemi che assicurano loro il funzionamento degli strumenti dei quali si avvalgono.
Il movimento di hacktivisti più conosciuto al mondo è quello degli Anonymous.
Cyberterroristi
Il loro obiettivo è incutere timore al loro pubblico. Ciò avviene attraverso l’attacco non solo a sistemi informatici, ma anche a sistemi relativi alla pubblica sicurezza, come il controllo di infrastrutture critiche quali ad esempio centrali elettriche e nucleari.
Phreaker
Questa classificazione di hacker si diverte ad esplorare i sistemi telefonici; riescono infatti ad effettuare chiamate gratuite da cabine telefoniche a telefoni dei quali non conoscono il numero. Ma sono anche in grado di intercettarele conversazioni.
I primi phreakers nascono alla Bell Telephone, dove dei ragazzini si divertivano a collegare casualmente le linee telefoniche mettendo in contatto due sconosciuti.
Ad oggi questo fenomeno è quasi del tutto scomparso, se non per una piccola parte dettata dalla presenza delle nuove tecnologie Voice Over IP.

L’Università di Catania, in collaborazione con Free Mind Foundry, offre l’opportunità di conoscere a fondo tutto ciò che si cela dietro questo affascinante mondo che è la cybersecurity, al fine di saper prevenire e contrattaccare i sempre più frequenti attacchi informatici. Ciò è possibile grazie all’erogazione del Master in Cultura & Governance della Cybersecurity.
Le competenze acquisite durante il Master permettono di sviluppare un alto livello di preparazione con lo scopo di formare i partecipanti a procedere con maggiore sicurezza nel campo della cybersecurity.
Il master, in partenza a metà Giugno del 2022, è rivolto a professionisti, laureandi e laureati provenienti dalle Facoltà di Informatica, Ingegneria, Giurisprudenza ed Economia e sarà erogato in modalità Live Virtual Training, al fine di garantire l’interazione in real-time tra tutti i partecipanti e i docenti.