{"id":17067,"date":"2019-03-22T15:09:37","date_gmt":"2019-03-22T13:09:37","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17067"},"modified":"2019-11-22T10:55:19","modified_gmt":"2019-11-22T08:55:19","slug":"mirai-enterprise","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/mirai-enterprise\/17067\/","title":{"rendered":"Il nuovo obiettivo di Mirai? Le aziende"},"content":{"rendered":"<p>Ci siamo imbattuti in una notizia che riguarda una <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-mirai-variant-comes-with-27-exploits-targets-enterprise-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">nuova versione di Mirai<\/a> (una botnet che si auto-propaga e che colpisce i dispositivi IoT. Nel 2016 \u00e8 stata la causa di un attacco DDoS massivo sui <a href=\"https:\/\/www.kaspersky.it\/blog\/attack-on-dyn-explained\/9237\/\" target=\"_blank\" rel=\"noopener\">server Dyn<\/a>). Secondo gli analisti, questa botnet \u00e8 dotata di una gamma molto pi\u00f9 vasta di exploit, che la rende pi\u00f9 pericolosa ed in grado di diffondersi con maggiore rapidit\u00e0. L\u2019aspetto pi\u00f9 preoccupante \u00e8 che questa nuova variante non colpisce solo le vittime tradizionali (dispositivi come router, telecamere IP etc,), ma anche dispositivi specifici IoT per le aziende.<\/p>\n<p>Non dovremmo sorprenderci pi\u00f9 di tanto: il codice sorgente del malware Mirai \u00e8 stato filtrato tempo fa e praticamente quasi tutti i cybercriminali come conoscenze sufficienti di programmazione possono utilizzarlo. Per questo motivo, il nome Mirai appare di frequente nel <a href=\"https:\/\/securelist.com\/ddos-attacks-in-q4-2018\/89565\/\" target=\"_blank\" rel=\"noopener\">report di Securelist dei DDoS dell\u2019ultimo trimestre del 2018<\/a>. Secondo il nostro ultimo report sulle <a href=\"https:\/\/securelist.com\/new-trends-in-the-world-of-iot-threats\/87991\/\" target=\"_blank\" rel=\"noopener\">minacce che colpiscono l\u2019Internet delle Cose<\/a>, le varianti di Mirai sono state responsabili del 21% di tutte le infezioni che hanno interessato i dispositivi IoT.<\/p>\n<p>Dal momento che il codice di Mirai \u00e8 molto flessibile e pu\u00f2 essere adattato alle esigenze dei cybercriminali, vi si possono aggiungere nuovi exploit per raggiungere una gamma pi\u00f9 vasta di obiettivi. Ed \u00e8 ci\u00f2 che \u00e8 avvenuto di recente; oltre a una nuova serie di exploit per colpire dispositivi tradizionali (ovvero router, punti di accesso, modem ADSL, telecamere di rete), ora pu\u00f2 colpire dispositivi aziendali come controller wireless di grande capacit\u00e0 e per grandi aziende, sistemi di digital signage e sistemi di presentazione wireless.<\/p>\n<p>Secondo gli <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-mirai-variant-comes-with-27-exploits-targets-enterprise-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">analisti di Palo Alto Networks<\/a>, nell\u2019elenco dei nuovi potenziali obiettivi di Mirai possiamo includere:<\/p>\n<ul>\n<li>Sistemi di presentazione wireless WePresent WiPG-1000;<\/li>\n<li>TV LG Supersign;<\/li>\n<li>Telecamere di rete DLink DCS-930L;<\/li>\n<li>Router DLink DIR-645 e DIR-815;<\/li>\n<li>Router Zyxel P660HN-T;<\/li>\n<li>Dispositivi Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660 e WNDAP620;<\/li>\n<li>Netgear DGN2200 N300 Wireless ADSL2+ modem router;<\/li>\n<li>Controller wireless Netgear Prosafe WC9500, WC7600 e WC7520.<\/li>\n<\/ul>\n<p>Sicuramente non finir\u00e0 qui; i nostri esperti si aspettano nuove ondate di infezioni Mirai che potrebbero interessare anche dispositivi IoT industriali.<\/p>\n<h3>Come proteggere i dispositivi<\/h3>\n<p>Per evitare che i vostri dispositivi vengano coinvolti nella botnet Mirai, il nostro ricercatore di sicurezza Victor Chebyshev consiglia alle aziende di:<\/p>\n<ul>\n<li>Installare patch e aggiornamenti firmware su tutti i dispositivi e i sistemi non appena disponibili;<\/li>\n<li>Monitorare il volume del traffico proveniente da ogni dispositivo. I dispositivi infetti generano un traffico di gran lunga superiore;<\/li>\n<li>Modificare sempre le password preimpostate e organizzare una politica di creazione di password pi\u00f9 robusta, da far applicare ai dipendenti;<\/li>\n<li>Riportare un dispositivo alle impostazioni di fabbrica quando sembra comportarsi in maniera strana. In alcuni casi ci\u00f2 pi\u00f9 aiutare a sbarazzarsi da un malware gi\u00e0 esistente ma non evita future infezioni.<\/li>\n<\/ul>\n<h3>Kaspersky IoT Threat Data Feed<\/h3>\n<p>Per proteggere le aziende dalle minacce pi\u00f9 recenti e relative ai dispositivi IoT, abbiamo lanciato un nuovo <em>intelligence data feed<\/em>, che raccoglie dati specifici delle minacce ai dispositivi IoT. Al momento abbiamo raccolto oltre 8 mila entrate e l\u2019aggiornamento viene effettuato ogni ora. Potrete implementare il feed su router, gateway web, smart system e singoli prodotti IoT o integrarlo in soluzioni globali di <em>Threat Intelligence<\/em>.<\/p>\n<p>Il servizio si basa su informazioni ottenute dai nostri ricercatori e analisti, oltre sui dati ricevuti da honeypot e altre trappole che simulano dispositivi IoT non protetti. Per maggiori informazioni, o se volete contattare il nostro team che si occupa delle soluzioni di tecnologia integrata, potete visitare il sito dedicato a \u00a0<a href=\"https:\/\/www.kaspersky.com\/advert\/iot-threat-data-feed?redef=1&amp;THRU&amp;reseller=gl_bankdaily_acq_ona_smm__onl_b2b_kasperskydaily_banner_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet of Things Threat Data Feed<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nuova variante di Mirai \u00e8 dotata di un gamma molto pi\u00f9 vasta di exploit, alcuni dei quali colpiscono i dispositivi IoT aziendali.<\/p>\n","protected":false},"author":700,"featured_media":17068,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[199,294,1364,2986],"class_list":{"0":"post-17067","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-botnet","10":"tag-exploit","11":"tag-iot","12":"tag-mirai"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mirai-enterprise\/17067\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mirai-enterprise\/15432\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mirai-enterprise\/12997\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mirai-enterprise\/17376\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mirai-enterprise\/15525\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mirai-enterprise\/14215\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mirai-enterprise\/18065\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mirai-enterprise\/22432\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mirai-enterprise\/5790\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mirai-enterprise\/26032\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mirai-enterprise\/11531\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mirai-enterprise\/11616\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mirai-enterprise\/10492\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mirai-enterprise\/18781\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mirai-enterprise\/22827\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mirai-enterprise\/18125\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mirai-enterprise\/22307\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mirai-enterprise\/22239\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17067","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17067"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17067\/revisions"}],"predecessor-version":[{"id":18487,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17067\/revisions\/18487"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17068"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17067"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}