Distinguere i miti degli hacker dalla realtà


La maggior parte di ciò che sappiamo degli hacker si basa su ciò che abbiamo visto in programmi televisivi e film. Hollywood ha dipinto questo ritratto di un giovane esperto di tecnologia, un reietto sociale che opera nel seminterrato dei suoi genitori’ Casa. L'hacker passa la maggior parte del tempo ingobbito sulla tastiera, vestito con jeans larghi e sfoggiando una barba selvaggia (con Cheetos bloccato su di esso).

Il suo potere sui computer è quasi magico e l'essere umano medio riesce a malapena a capire cosa lui’sta facendo o dicendo. Bene, a quanto pare, la persona del film hacker è lontana dal segno. La realtà è molto diversa e per proteggere meglio la tua linea di difesa, sarebbe saggio separare i fatti dalla finzione.

In questo post, cerchiamo di dissipare alcuni dei miti degli hacker profondamente radicati e demistificare il personaggio degli hacker.

Miti comuni associati agli hacker

Mito 1: Gli hacker scatenano il caos per divertimento

Tra i principali problemi per le aziende che cercano di combattere il crimine informatico c'è l'idea sbagliata che gli hacker siano gruppi sconsiderati che violano la sicurezza per divertimento. Nulla potrebbe essere più lontano dalla verità.

Identificando erroneamente la minaccia, le organizzazioni potrebbero cacciare i fantasmi nei quartieri sbagliati, per così dire. La verità è che l'hacking è più o meno come qualsiasi altra occupazione formale, e le persone dietro attacchi di alto profilo sono per lo più sindacati criminali organizzati e, a volte, stati-nazione.

Mito 2: tutti gli hacker sono malvagi

Associamo spesso il titolo dell'hacker all'attività criminale. A dire il vero, gli hacker criminali fanno davvero capolino alla ribalta. Ma nonostante la connotazione negativa associata alla parola, gli hacker non sono sempre i cattivi.

Hai mai sentito parlare di hacker con cappello bianco? Queste sono persone che vengono pagate per fermare i cattivi. Gli hacker del cappello bianco’ il lavoro è cercare le vulnerabilità, come analizzare il codice sorgente e trovare modi per sfruttarlo. Entrano in siti Web in modo da poter rivelare all'organizzazione le finestre e le porte che devono sigillare. Ad alcuni piace chiamarlo “vandalismo preventivo.”

Un'altra parte del loro lavoro è trovare bug nelle app e ottenere ricompense in cambio. Ad esempio, Facebook afferma di aver pagato $ 1,1 milioni in doni nel 2018, inclusi $ 50.000 a un hacker di successo. Paga per essere uno dei bravi ragazzi, no’t esso?

Mito 3: Gli hacker utilizzano hardware sofisticato

Uno sguardo a Hollywood’s accessori per l'hacking potrebbero averti sbalordito. Ma in realtà, un hacker potrebbe sembrare noioso come un ragazzo a caso che naviga sul web. In questi giorni, la maggior parte degli hacker si impegna in ciò che è noto come l'hacking delle applicazioni web.

Nel caso degli hacker con cappello bianco, questo serve a rendere le app più sicure. Per i criminali, comunque’s sulla ricerca di scappatoie da sfruttare per i loro obiettivi nefasti. Né in genere si affidano a gizmoes stravaganti per portare a termine il lavoro.

Quello’s per non dire che l'hacking non lo fa’venire con esigenze hardware. Poiché alcuni tipi di hacking possono richiedere molta potenza di elaborazione, gli hacker seri hanno bisogno di PC di fascia alta.

Mito 4: Gli hacker sono esperti

L'impressione che si prova degli hacker è che abbiano trascorso tutta la vita dietro gli schermi dei computer. Conoscono tutti i dettagli dell'informatica e continuano a migliorare man mano che invecchiano.

Certo, alcuni hack richiedono uno straordinario livello di abilità e tattiche avanzate per riuscire. Ma alcuni possono essere fatti dai novizi relativi.

Sulla darknet, il malware viene offerto come servizio. Ciò significa che un hacker non deve necessariamente essere il cervello dietro l'operazione. A volte, potrebbero non sapere nemmeno cosa’stai facendo, come tutto ciò che devono fare è seguire le istruzioni e guardare la magia accadere.

L'hacking non richiede un dottorato o innumerevoli anni di ossessione. Non c'è da stupirsi che il problema sia così diffuso.

Mito 5: Gli hacker prendono di mira solo le organizzazioni che sembrano vulnerabili

Potresti aver sentito dire che gli hacker cercano organizzazioni facili da penetrare o non protette. Mentre in alcuni casi questo potrebbe essere vero, è lontano dalla regola.

Il fatto è che gli hacker selezionano i loro obiettivi in ​​base al loro obiettivo. Indipendentemente dal fatto che una tale organizzazione sia vulnerabile o a tenuta stagna, prenderanno i loro colpi e sperano per il meglio.

Sono intenzionati a danneggiare un'azienda’reputazione, sifone denaro o rubare dati? A seconda del loro obiettivo, cercano obiettivi che lo faranno accadere. A volte, gli obiettivi apparenti potrebbero essere la loro strada verso l'obiettivo finale.

Per proteggere la tua organizzazione, pensa a ciò che potrebbe essere prezioso per un hacker’punto di vista di s. Se, ad esempio, disponi di dati personali sensibili, dai la priorità alla sua protezione. Ci sono organizzazioni con cui condividi reti o informazioni? Garantire che anche le informazioni e le reti siano sicure.

Mito 6: Gli hacker entrano ed escono velocemente per evitare il rilevamento

L'idea che gli hacker operino come qualsiasi altra categoria di criminali è un altro errore comune. In effetti, potrebbero non avere fretta di afferrare cosa’s a portata di mano e partenza. Potrebbero preferire muoversi e rimanere al ribasso.

Mantenere tranquillamente l'accesso è una strategia intelligente per ottenere il maggior valore possibile.

L'essenza di separare il fatto dalla finzione

Conoscere la verità su cosa sono gli hacker, cosa fanno e come funzionano è la migliore forma di protezione. Alla fine della giornata, la tua organizzazione’La preparazione contro gli attacchi informatici dipende da quanto ben sai cosa stanno cercando gli hacker e da come potrebbero ottenerlo.

Dedica del tempo alla ricerca e rimani aggiornato sulla tipica persona hacker e sulle sue tattiche e tecniche. In questo modo, puoi continuare ad evolvere con i tempi ed evitare di cadere vittima.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

5 + 4 =

map