Un cracker, nel contesto dell'informatica e della sicurezza informatica, è un individuo che manipola, effettua il reverse engineering o aggira in altro modo i sistemi di protezione degli ambienti digitali per ottenere l'accesso non autorizzato, spesso con intenti dannosi. I cracker, spesso erroneamente definiti hacker, sfruttano i punti deboli dei sistemi informatici o delle reti. Le loro attività spaziano dal furto di dati, furto di identità, interruzioni del sistema, diffusione di malware, fino a rendere i sistemi inutilizzabili.
Origini e prime menzioni di “Cracker”
Il termine "cracker" è stato utilizzato per la prima volta negli anni '80, emergendo dalla stessa comunità hacker per denotare un sottoinsieme di hacker che utilizzavano le proprie competenze per scopi dannosi o illegali. Il Jargon File, un glossario per programmatori di computer, inizialmente distingueva tra un “hacker”, un programmatore esperto capace di risolvere problemi in modo creativo, e un “cracker”, una persona che si introduce nei sistemi o crea virus.
Tuttavia, i media mainstream hanno ampiamente adottato il termine “hacker” per descrivere sia gli attori benigni che quelli dannosi nella comunità informatica, il che ha portato all'attuale connotazione negativa del termine. In risposta, alcuni nella comunità degli hacker iniziarono a usare il termine "cracker" per descrivere coloro che utilizzavano competenze di hacking per scopi dannosi.
Cracker: un'immersione più profonda
I cracker spesso sfruttano le vulnerabilità del software, le lacune nella sicurezza o i sistemi mal configurati per violare la sicurezza. Possono utilizzare una varietà di strumenti e tecniche come algoritmi di cracking delle password, sniffer di pacchetti, rilevatori di rootkit o keylogger.
I cracker possono variare da appassionati dilettanti, noti anche come "script kiddies" che utilizzano software preconfezionati per disturbare i sistemi, a gruppi criminali organizzati o entità sponsorizzate dallo stato che si dedicano allo spionaggio informatico o al furto finanziario. Alcuni cracker si dedicano anche ad attività “black hat”, come la creazione e la distribuzione di malware, per guadagno personale o per creare disagi.
Il funzionamento interno di Cracker
Il metodo utilizzato da un cracker dipende spesso dal suo livello di abilità, dalle sue motivazioni e dall'obiettivo specifico. In genere, i cracker innanzitutto raccolgono quante più informazioni possibili sul loro obiettivo. Questo processo, noto come ricognizione o “footprinting”, potrebbe comportare la scoperta di quale hardware o software viene utilizzato dall’obiettivo, chi possiede il sistema e qualsiasi altra informazione rilevante che potrebbe aiutare nell’attacco.
Una volta raccolte queste informazioni, il cracker può utilizzare vari strumenti o tecniche per sfruttare le vulnerabilità nel sistema di destinazione. Ciò potrebbe comportare l'uso di un attacco di forza bruta per indovinare una password, lo sfruttamento di una vulnerabilità nota del software o l'uso di un attacco di ingegneria sociale per indurre un utente a fornire le proprie credenziali di accesso.
Una volta all'interno del sistema, un cracker potrebbe installare software backdoor per mantenere l'accesso, rubare informazioni sensibili, interrompere le operazioni del sistema o utilizzare il sistema per lanciare attacchi su altri sistemi.
Caratteristiche principali dei cracker
Alcune delle caratteristiche principali dei cracker includono:
-
Livello di abilità: I cracker vanno dal principiante all'esperto. Mentre alcuni potrebbero possedere competenze avanzate di programmazione e analisi del sistema, altri potrebbero sapere solo come utilizzare gli strumenti di cracking esistenti.
-
Intento: La maggior parte dei cracker si intromette nei sistemi con intenti dannosi, ad esempio per rubare dati o causare interruzioni. Tuttavia, alcuni potrebbero farlo per curiosità o per mettere alla prova le proprie capacità, senza alcuna intenzione di causare danni.
-
Metodi: I cracker utilizzano un'ampia gamma di metodi per penetrare nei sistemi, spesso utilizzando strumenti progettati per sfruttare vulnerabilità specifiche nel software o nelle configurazioni di rete.
-
Obiettivi: I cracker possono prendere di mira individui, aziende, agenzie governative o anche altri criminali. I loro obiettivi dipendono tipicamente dalle loro motivazioni e dal livello di abilità.
Tipi di cracker
I cracker possono essere generalmente classificati nei seguenti tipi:
-
Script Kiddies: Si tratta di cracker alle prime armi con poca conoscenza dei sistemi che attaccano. In genere utilizzano strumenti e script prontamente disponibili per svolgere le loro attività.
-
Cracker dal cappello nero: Questi individui hanno conoscenze avanzate e spesso creano i propri strumenti e script. Le loro attività sono generalmente illegali e dannose.
-
Crackers dal cappello bianco (noti anche come Ethical Hacker): questi individui utilizzano le proprie competenze per contribuire a migliorare la sicurezza del sistema. Solitamente lavorano come professionisti della sicurezza informatica ed eseguono test di penetrazione e valutazioni delle vulnerabilità con il permesso dei proprietari del sistema.
-
Crackers dal cappello grigio: Questi individui rientrano tra i cappelli bianchi e neri. A volte possono violare leggi o standard etici, ma non hanno l'intento dannoso associato ai cracker black hat.
-
Hacktivisti: Questi sono cracker che usano le loro abilità per l'attivismo politico o sociale. Spesso prendono di mira organizzazioni o governi che ritengono impegnati in attività non etiche o ingiuste.
-
Criminali informatici: si tratta di individui o gruppi che intraprendono attività illegali a scopo di lucro. Questa categoria comprende gruppi della criminalità organizzata, nonché individui coinvolti in attività come il furto di identità o la frode.
-
Cracker sponsorizzati dallo Stato: si tratta di individui o gruppi impiegati dai governi per impegnarsi in guerre informatiche o spionaggio.
Modi di utilizzare i cracker, problemi e relative soluzioni
Il cracking può avere diversi usi legittimi, come testare la sicurezza di un sistema, identificare le vulnerabilità o recuperare password perse. Tuttavia, l’uso improprio delle tecniche di cracking pone sfide significative per la sicurezza informatica. I problemi associati al cracking includono il furto di dati, perdite finanziarie, interruzione dei servizi e persino potenziali danni fisici nel caso di sistemi di controllo industriale o dispositivi medici.
Le soluzioni a questi problemi implicano un approccio multiforme, tra cui:
- Aggiornare e applicare patch regolarmente al software per correggere le vulnerabilità note
- Utilizzo di password complesse e univoche per tutti gli account
- Implementazione dell'autenticazione a più fattori
- Educare gli utenti sui pericoli del phishing e di altri attacchi di ingegneria sociale
- Backup regolare dei dati
- Utilizzo di robusti sistemi di rilevamento e prevenzione delle intrusioni
Confronti con termini simili
Termine | Descrizione |
---|---|
Cracker | Una persona che irrompe in sistemi o reti con l'intento di causare danni o sfruttare per guadagno personale. |
Pirata | Nel senso originale, un hacker è una persona a cui piace esplorare i dettagli dei sistemi e come ampliare le proprie capacità. È spesso usato in modo improprio per riferirsi a chiunque entri nei sistemi. |
Phreaker | Un individuo che manipola il sistema telefonico pubblico per effettuare chiamate gratuite o interrompere i servizi. |
Pentester | Un professionista della sicurezza informatica che esegue attacchi simulati autorizzati su un sistema per scoprire le vulnerabilità. |
Prospettive e tecnologie future
Man mano che la tecnologia continua ad evolversi, lo stesso faranno anche gli strumenti e le tecniche utilizzate dai cracker. I progressi in settori quali l’intelligenza artificiale, l’informatica quantistica e l’IoT (Internet of Things) apriranno nuove strade al cracking, richiedendo costante vigilanza e progresso nelle misure di sicurezza informatica.
L’ascesa dell’informatica quantistica, in particolare, potrebbe potenzialmente rendere obsoleti molti attuali metodi di crittografia, portando alla necessità di algoritmi di crittografia resistenti ai quanti. Allo stesso modo, man mano che sempre più dispositivi si connetteranno a Internet, la potenziale superficie di attacco per i cracker aumenterà, evidenziando la necessità di una solida sicurezza IoT.
Cracker e server proxy
I server proxy, come quelli forniti da OneProxy, svolgono un ruolo fondamentale nella sicurezza di Internet e possono fornire una difesa contro i cracker. Mascherando l'indirizzo IP dell'utente e reindirizzando il traffico Internet, i server proxy possono contribuire a proteggere da intrusioni indesiderate, mitigare gli attacchi DDoS e mantenere la privacy.
Tuttavia, gli stessi server proxy possono diventare bersagli per i cracker. Pertanto, i fornitori devono garantire il massimo livello di sicurezza per i propri server proxy, aggiornando e applicando regolarmente patch alle vulnerabilità e monitorando eventuali segnali di accesso non autorizzato.
Link correlati
- Il dossier gergale
- Agenzia per la sicurezza informatica e le infrastrutture
- Agenzia dell’Unione Europea per la sicurezza informatica
- MITRE Corporation – Sicurezza informatica
- Istituto Nazionale di Standard e Tecnologia – Sicurezza informatica
- Squadra di risposta alle emergenze informatiche
- L'Istituto SANS