Immaginiamo gli hacker come maghi del computer incappucciati, illuminati dal pallido bagliore dei monitor, Tremolanti ombre delle dita corrono sulla tastiera.
A volte paladini della libertà, altre mercenari del cyberspazio.
Un procuratore statunitense arrivò a sostenere che Kevin Mitnick potesse “scatenare una guerra nucleare fischiando dentro un telefono”.
Nulla potrebbe essere più lontano dalla realtà.
Eppure questo mito, per quanto affascinante, ha un lato oscuro: l’idea sbagliata che “non capiterà a me, non sono un bersaglio”.
Pensiamo che i criminali informatici scelgano con cura la loro prossima vittima e, anche se questo suona inquietante, è rassicurante credere di non essere abbastanza interessanti, come una goccia nell’oceano.
La realtà
Prima di tutto dobbiamo smettere di immaginare i criminali informatici come individui isolati e accettare il fatto che esistono vere e proprie organizzazioni, a volte sponsorizzate dagli Stati, che progettano e industrializzano l’estorsione delle aziende e la vendita dei loro segreti. Non è vandalismo, è criminalità organizzata, in un mercato che genera più profitti del traffico di droga con una frazione dei rischi. Sembra allettante? Lo è.
In secondo luogo, e non meno importante, il processo di selezione dei bersagli avviene su larga scala ed è automatizzato.
È molto più semplice ed efficace scegliere una vulnerabilità e cercare chi la espone, piuttosto che il contrario, e i bersagli si contano a migliaia.
Questo processo è facile quanto fare una ricerca su Google. Basta interrogare database che indicizzano costantemente tutto ciò che è esposto su Internet, cercando un prodotto e una versione con una vulnerabilità nota.
Vuoi provare tu stesso? Cerca product:exim "4.91" su Shodan (richiede login).
Alla data attuale (11/24/25) esistono oltre 18.000 potenziali bersagli, ancora vulnerabili a un bug critico del 2019. Anche se alcuni sono honeypot!
E questo è solo una vulnerabilità. Ogni anno ne vengono scoperte decine di migliaia, anche se non tutte sono critiche.
Il punto chiave
L’obiettivo di questo articolo non è spaventarti e spingerti a comprare la nostra soluzione. Vuole piuttosto fare luce su un mondo poco conosciuto che trae grande vantaggio dalla sua oscurità.
Capire il panorama delle minacce è il primo e più importante passo per prepararsi in modo concreto a un evento che, prima o poi, accadrà. I grandi numeri che credevamo ci stessero nascondendo e proteggendo sono, in realtà, lame affilate puntate verso di noi.