{"id":17026,"date":"2019-03-12T14:51:41","date_gmt":"2019-03-12T12:51:41","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17026"},"modified":"2020-11-12T19:52:27","modified_gmt":"2020-11-12T17:52:27","slug":"cryptojacking-rsa2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cryptojacking-rsa2019\/17026\/","title":{"rendered":"L&#8217;ascesa dei cryptojacker"},"content":{"rendered":"<p>Il termine <em>cryptojacking <\/em>si riferisce all\u2019uso non autorizzato del computer di un\u2019altra persona per il mining di criptomonete. Stiamo parlando di mining dannoso, insomma. I cybercriminali sfruttano qualsiasi sotterfugio per installare programmi miner sui computer di altre persone (in gran numero preferibilmente) e trarre profitto dal mining di criptomonete senza dover sostenere i costi dovuti all\u2019alto consumo di elettricit\u00e0 e all\u2019uso dei propri dispositivi.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>Se non avete dimestichezza con il <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cryptojacking\/\" target=\"_blank\" rel=\"noopener\">cryptojacking<\/a>, allora questo post vi dar\u00e0 delle informazioni molto utili. Scopriamo quali.<\/p>\n<h3>Incremento esplosivo del cryptojacking<\/h3>\n<p>Stando alla logica, potreste pensare che il crollo degli ultimi tempi del valore delle criptomomente abbia portato al conseguente declino del cryptojacking, dal momento che i guadagni sono minori. Tutto il contrario. Durante la Conferenza RSA 2019, gli analisti di Cysco Umbrella hanno riscontrato quest\u2019anno un aumento di ben 200 volte del traffico mondiale nelle aziende collegato al mining di criptomonete! Una conseguenza diretta dell\u2019aumento importante del cryptojacking.<\/p>\n<p>Durante gli anni del boom delle criptomonete, il mining offriva grandi profitti; tuttavia, quando il mercato \u00e8 entrato in crisi e utilizzare il proprio dispositivo e consumane la propria elettricit\u00e0 non dava gli stessi risultati e le stesse entrate di un tempo, alcune persone hanno pensato a un\u2019alternativa pi\u00f9 disonesta, ovvero il cryptojacking.<\/p>\n<h3>Chi patisce maggiormente il cryptojacking?<\/h3>\n<p>Il danno principale derivante dal cryptojacking viene subito soprattutto da piccole e medie imprese (le aziende pi\u00f9 piccole rappresentano un terzo del traffico del mining di criptomonete, le aziende di medie dimensioni la met\u00e0 del traffico). Solo il 18% delle grandi aziende \u00e8 vittima di questa attivit\u00e0, probabilmente perch\u00e9, essendo pi\u00f9 grandi ed estese, si preoccupano maggiormente della sicurezza informatica, mentre le PMI hanno un atteggiamento pi\u00f9 rilassato da questo punto di vista.<\/p>\n<p>\u00c8 interessante dare un\u2019occhiata ai settori in cui \u00e8 maggiormente presente il traffico del mining di criptomonete: lo troviamo innanzitutto nel settore energetico (34%), seguito da quello dell\u2019istruzione (26%) e dal settore sanitario (7%).<\/p>\n<p>I dati statistici di Cisco Umbrella indicano che la regione-obiettivo principale dei cryptojacker \u00e8 il Nord America (gli Stati Uniti detengono ben il 62% del traffico di mining, il Canada il 2%). In seconda posizione troviamo la regione denominata EMEA (Europa, Medio Oriente e Africa), con un modesto 6%. Il dato pi\u00f9 sorprendente riguarda il Sudafrica, con il 2% del traffico collegato al mining, e si situa cos\u00ec al terzo posto di questa classifica.<\/p>\n<h3>Come difendersi dal cryptojacking<\/h3>\n<p>Meglio non sottovalutare i danni che pu\u00f2 provocare il cryptojacking. \u00c8 vero, il mining dannoso non ha le stesse conseguenze di un malware, ma si tratta di perdite economiche dirette, dal momento che le vittime devono pagare l\u2019elettricit\u00e0 consumata e ci rimettono in quanto a potenza computazionale dei propri dispositivi. Parliamo, in definitiva, di cifre piuttosto importanti.<\/p>\n<p>Inoltre, non \u00e8 certo una bella notizia rendersi conto che, sui computer della vostra azienda, si sta svolgendo dell\u2019attivit\u00e0 illegale: ci\u00f2 vuol dire che l\u2019infrastruttura IT ha delle grosse vulnerabilit\u00e0 che oggi vengono sfruttate dal cryptojacking, ma che un domani potrebbero essere impiegate per altri scopi (quando il cryptojacking non generer\u00e0 pi\u00f9 profitti). Ecco allora qualche consiglio:<\/p>\n<ul>\n<li>Avvaletevi di\u00a0<a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza affidabili<\/a>,\u00a0preferibilmente se dispongono di tecnologie capaci di contrastare il cryptojacking;<\/li>\n<li>Installate anche un software di protezione sui dispositivi embedded (display pubblici, terminali) e attivate la modalit\u00e0 Default Deny dove possibile;<\/li>\n<li>Monitorate il traffico: le query frequenti di domini di popolari <a href=\"https:\/\/www.kaspersky.it\/blog\/mining-easy-explanation\/13996\/\" target=\"_blank\" rel=\"noopener\">cartelli di mining<\/a> sono un segnale chiaro del fatto che qualcuno sta effettuando il mining a vostre spese. L\u2019ideale sarebbe aggiungere questi domini agli elenchi di domini da bloccare su tutti i computer della rete. Elenchi di questo tipo si trovano online ma appaiono nuovi domini costantemente, per cui assicuratevi di aggiornare periodicamente il vostro elenco;<\/li>\n<li>Effettuate immediatamente le dovute indagini nel caso riscontriate un incremento inusuale dell\u2019uso dei processori nelle vostre piattaforme di cloud computing come Amazon EC2, Microsoft Azure etc.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nonostante il crollo del valore delle criptomonete, il cryptojacking non solo non \u00e8 andato in disuso, ma sta crescendo rapidamente.<\/p>\n","protected":false},"author":40,"featured_media":17027,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,12,2956],"tags":[371,2797,2866,819,818,3088,3087,1883],"class_list":{"0":"post-17026","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-news","9":"category-smb","10":"tag-conferenza-rsa","11":"tag-cryptojacking","12":"tag-cryptomining","13":"tag-miner","14":"tag-mining","15":"tag-mining-di-criptomonete","16":"tag-rsa2019","17":"tag-rsac"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptojacking-rsa2019\/17026\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cryptojacking-rsa2019\/15392\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptojacking-rsa2019\/12962\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptojacking-rsa2019\/17335\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptojacking-rsa2019\/15489\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptojacking-rsa2019\/14182\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptojacking-rsa2019\/18013\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptojacking-rsa2019\/22390\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptojacking-rsa2019\/5763\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptojacking-rsa2019\/25938\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptojacking-rsa2019\/11514\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptojacking-rsa2019\/11577\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cryptojacking-rsa2019\/10467\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptojacking-rsa2019\/18733\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cryptojacking-rsa2019\/22765\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptojacking-rsa2019\/18079\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptojacking-rsa2019\/22267\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptojacking-rsa2019\/22203\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cryptojacking\/","name":"cryptojacking"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17026","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17026"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17026\/revisions"}],"predecessor-version":[{"id":23324,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17026\/revisions\/23324"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17027"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17026"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17026"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17026"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}