{"id":10266,"date":"2019-01-25T07:30:07","date_gmt":"2019-01-25T06:30:07","guid":{"rendered":"http:\/\/www.unilab.eu\/?p=10266"},"modified":"2021-04-17T04:33:53","modified_gmt":"2021-04-17T02:33:53","slug":"criptojacking","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/criptojacking\/","title":{"rendered":"Hardware aziendale e criptojacking"},"content":{"rendered":"<p>Uno dei maggiori pericoli per gli hardware aziendali \u00e8 il <strong>criptojacking<\/strong>, ossia il ricorso fraudolento alla potenza di calcolo dei device per produrre criptovalute attraverso il mining. Gli hacker che sfruttano tutto questo hanno come principale obiettivo quello di arricchirsi, ma utilizzando i processori dei dispositivi di altri utenti. La situazione si \u00e8 aggravata notevolmente negli ultimi mesi del 2018, con l&#8217;aumento numerico dei virus che consentono di prendere il controllo dei dispositivi e di utilizzare la CPU per la produzione di valute digitali.<\/p>\n<p>Inizialmente questi <strong>malware<\/strong> hanno coinvolto soprattutto i siti internet. Gli hacker agivano installando all&#8217;interno dei vari portali un virus speciale che, a sua volta, utilizzava la potenza di calcolo dei device per generare valute digitali. Con questa tecnica, diventata presto inefficace grazie agli aggiornamenti degli antivirus, numerosi pirati informatici in tutto il mondo hanno guadagnato milioni di dollari in pochi mesi.<\/p>\n<p>Gli hacker sono poi passati all&#8217;attacco di sistemi informatici aziendali, garanzia di una maggior potenza di calcolo e quindi di pi\u00f9 alti guadagni. Il criptojacking sta mettendo in crisi numerose realt\u00e0 imprenditoriali, dal momento che la riduzione della <strong>potenza di calcolo<\/strong> ha effetti sulla produttivit\u00e0 del personale, sulla reputazione aziendale e sulla soddisfazione dei clienti finali.<\/p>\n<p><strong>Come difendersi dal criptojacking<\/strong><\/p>\n<p>Le aziende possono difendersi dagli attacchi di criptojacking adottando sostanzialmente quattro differenti approcci tecnici. Il pi\u00f9 semplice consiste nell&#8217;aggiornare con costanza il sistema operativo dei propri <strong>hardware aziendali<\/strong>, siano essi laptop o smartphone dati in dotazione ai dipendenti.<\/p>\n<p>Le software house che si occupano di sicurezza, non appena scoprono un pericolo nuovo, sviluppano delle <strong>patch<\/strong> specifiche che permettono di mettere al sicuro i sistemi informatici. Con le sole patch di sicurezza non \u00e8 per\u00f2 possibile mettere al sicuro il sistema dagli attacchi zero-day, ossia le vulnerabilit\u00e0 che non sono ancora note agli antivirus.<\/p>\n<p>La seconda tecnica riguarda invece l&#8217;implementazione dei patch virtuali con un <strong>sistema IPS (acronimo per Intrusion Prevention System)<\/strong>. Questi sistemi sono utilizzati dagli esperti in sicurezza informatica per la protezione dei dispositivi pi\u00f9 vulnerabili nell&#8217;ambito di una singola azienda. Grazie alla tecnologia IPS, \u00e8 possibile mettere al sicuro tutti i server aziendali, arrestando sul nascere qualsiasi tentativo di mining di valute digitali.<\/p>\n<p>Fondamentale \u00e8 anche prevenire gli <strong>attacchi zero-day.<\/strong> Il criptojacking \u00e8 infatti pericoloso soprattutto perch\u00e9 costringe gli antivirus ad avere a che fare con un tipo di malware ancora poco conosciuto. La prevenzione degli attacchi zero-day diventa quindi essenziale e pu\u00f2 essere concretizzata grazie all&#8217;acquisto di software appositamente dedicati.<\/p>\n<p>L&#8217;ultimo approccio da considerare riguarda la protezione dei <strong>server cloud<\/strong>. Infettandoli, gli hacker riescono infatti ad assicurarsi una potenza di calcolo molto alta. Per attaccare il server, \u00e8 per\u00f2 necessario essere in possesso delle credenziali utili per entrare nel cloud. I pirati informatici mirano non a caso al nome utente e alla password.<\/p>\n<p>Una volta ottenuti questi dati, \u00e8 davvero molto semplice arrivare ai server e infettarli con il malware. La soluzione migliore per proteggersi da questi attacchi \u00e8 la consulenza di un esperto in sicurezza informatica, figura professionale in grado di indirizzare all&#8217;acquisto dei <strong>software<\/strong> pi\u00f9 utili allo scopo.<\/p>\n<p>Essenziale \u00e8 comunque fare attenzione alle mail che si ricevono. Per carpire le credenziali dei cloud aziendali, gli hacker utilizzano spesso il <strong>phishing<\/strong>, inviando mail fraudolente che, sia per grafica, sia per tone of voice, replicano perfettamente la comunicazione di un fornitore di servizi di fiducia o di un&#8217;azienda partner. Se si ha intenzione di evitare problemi, \u00e8 bene esaminare l&#8217;indirizzo del mittente e cercare eventuali errori di ortografia o anomalie nel dominio, evitando sempre di scaricare gli allegati.<\/p>\n<!--themify_builder_content-->\n<div id=\"themify_builder_content-10266\" data-postid=\"10266\" class=\"themify_builder_content themify_builder_content-10266 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n","protected":false},"excerpt":{"rendered":"<p>Uno dei maggiori pericoli per gli hardware aziendali \u00e8 il criptojacking, ossia il ricorso fraudolento alla potenza di calcolo dei device per produrre criptovalute attraverso il mining.<\/p>\n","protected":false},"author":10,"featured_media":10269,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"Uno dei maggiori pericoli per gli hardware aziendali \u00e8 il criptojacking, ossia il ricorso fraudolento alla potenza di calcolo dei device per produrre criptovalute attraverso il mining.","_seopress_robots_index":"","footnotes":""},"categories":[46],"tags":[],"class_list":["post-10266","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/10266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=10266"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/10266\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/10269"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=10266"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=10266"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=10266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}