{"id":17508,"date":"2019-06-24T12:39:13","date_gmt":"2019-06-24T10:39:13","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17508"},"modified":"2020-11-12T19:55:36","modified_gmt":"2020-11-12T17:55:36","slug":"miner-in-your-office","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/miner-in-your-office\/17508\/","title":{"rendered":"Miner in ufficio"},"content":{"rendered":"<p>Probabilmente lo sapete gi\u00e0, utilizzare le proprie risorse per il mining non \u00e8 un business redditizio. Le fattorie di mining in casa sono pericolose e a nessuno piace pagare bollette altissime dell\u2019elettricit\u00e0. Per questo motivo, gli adepti al mining fanno di tutto per sfruttare le attrezzature e le risorse altrui.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>Il danno che arrecano \u00e8 palese. Innanzitutto, i dispositivi si surriscaldano e smettono di funzionare prima del tempo. In secondo luogo, i costanti rallentamenti dei sistemi portano al conseguente rallentamento dei processi aziendali. E, non di poco conto, perch\u00e9 dovreste pagare una bolletta salata per colpa di qualcun altro?<\/p>\n<h2>Tecniche di mining su dispositivi altrui<\/h2>\n<p>Mettiamo da parte per un momento situazioni estreme come <a href=\"https:\/\/www.zdnet.com\/article\/fish-ponds-provide-cover-for-stealing-oil-rig-power-in-cryptocurrency-mining-scheme\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019incidente avvenuto in Cina<\/a> (dove \u00e8 stata sottratta l\u2019elettricit\u00e0 per il mining direttamente da un impianto di produzione di petrolio passando un cavo sul fondo di un vivaio di pesci). S\u00ec, si tratta di un problema serio ma, in questo caso, riguarda pi\u00f9 la sicurezza fisica rispetto a quella informatica. Senza entrare in dettaglio riguardo tool specifici, i miner sono soliti impiegare una di queste tre tecniche per appropriarsi di risorse da impiegare nel mining di criptomonete:<\/p>\n<h3>Mining web<\/h3>\n<p>Per entrare nelle vostre risorse i cybercriminali non devono fare altro che avviare un processo dannoso sul vostro browser, per questo motivo il mining web \u00e8 cos\u00ec diffuso. Di solito, i cybercriminali iniettano script dannosi sui siti pi\u00f9 visitati o in banner pubblicitari e poi sfruttano le risorse del computer per arricchirsi.<\/p>\n<p>\u00c8 improbabile che il mining web venga utilizzato per colpire un\u2019azienda nello specifico. In ogni caso, i vostri dipendenti potrebbero visitare un sito innocuo e, senza volerlo, fornire ai cybercriminali tutti i mezzi per accedere alle risorse aziendali. L\u2019anno scorso, ad esempio, <a href=\"https:\/\/www.kaspersky.it\/blog\/miners-in-youtube-ads\/15006\/\" target=\"_blank\" rel=\"noopener\">su YouTube<\/a> sono stati rilevati dei banner pubblicitari contenenti script per il mining.<\/p>\n<h3>Mining dannoso<\/h3>\n<p>Un\u2019infezione per colpa di un malware al giorno d\u2019oggi \u00e8 molto comune. Ma c\u2019\u00e8 una situazione particolare: i cybercriminali non cifrano n\u00e9 rubano dati, ma si dedicano al mining di criptomonete nella pi\u00f9 assoluta discrezione. L\u2019unico segnale \u00e8 un calo nelle prestazioni del computer, e l\u2019infezione passa inosservata a lungo.<\/p>\n<p>I metodi di infezione sono i soliti: e-mail e link di phishing, vulnerabilit\u00e0 nei software etc. A volte i cybercriminali infettano i server, il che porta a un aumento dei loro profitti (e delle perdite dell\u2019azienda), e a volte riescono anche a infettare i punti d\u2019informazione e i tabelloni segnapunti, dove i miner possono agire indisturbati per anni.<\/p>\n<h3>Mining interno<\/h3>\n<p>I miner che lavorano dall\u2019interno sono i pi\u00f9 pericolosi. Dipendenti senza scrupoli possono installare e avviare deliberatamente dei programmi di mining sui propri dispositivi. Prima di tutto, \u00e8 insidioso in quanto per un software pu\u00f2 essere difficile identificare questo tipo di processi come dannoso (dopotutto, \u00e8 stato l\u2019utente stesso ad avviare il programma manualmente).<\/p>\n<p>Naturalmente, il modo pi\u00f9 sicuro per i cybercriminali \u00e8 quello di inserire un miner nella rete di una piccola azienda, dove \u00e8 pi\u00f9 difficile essere scoperti. Eppure, anche gli enti governativi possono essere vittime di situazioni di questo tipo. Un mese fa, <a href=\"https:\/\/www.afp.gov.au\/news-media\/media-releases\/government-employee-charged-using-government-it-systems-mine\" target=\"_blank\" rel=\"noopener nofollow\">un dipendente \u00e8 stato arrestato in Australia<\/a> per aver sfruttato la sua posizione per il mining su sistemi informatici governativi.<\/p>\n<h2>Mining: come identificarlo?<\/h2>\n<p>Il primo sintomo \u00e8 il rallentamento dei sistemi. Se le risorse del computer sono impegnate nel mining di criptomonete, gli altri processi si svolgeranno molto pi\u00f9 lentamente del normale. Si tratta di un indicatore soggettivo, in ogni caso; la velocit\u00e0 pu\u00f2 differire da un sistema all\u2019altro ma, se viene installato un miner di criptomonete, si dovrebbe percepire un calo importante delle prestazioni.<\/p>\n<p>Il secondo fattore \u00e8 la temperatura. I processori in sovraccarico emettono molto pi\u00f9 calore e, per le operazioni di raffreddamento, i sistemi sono pi\u00f9 rumorosi. Se i ventilatori dei vostri computer all\u2019improvviso fanno pi\u00f9 rumore del normale, potrebbe essere un indizio da tenere in considerazione.<\/p>\n<p>In ogni caso, il modo pi\u00f9 sicuro per capire se siete coinvolti a vostra insaputa nel mining \u00e8 installando una soluzione di sicurezza che possa determinare se questo processo \u00e8 in corso sul vostro sistema oppure no.<\/p>\n<h2>Come proteggere le vostre risorse dai miner<\/h2>\n<p>Uno strumento affidabile che vi aiuta a difendervi da queste tre tecniche di mining \u00e8 sicuramente il nostro <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> . Il sottosistema di controllo web smascherer\u00e0 il miner sul sito aperto e le tecnologie che utilizziamo per individuare e contrastare i malware eviteranno l\u2019installazione del Trojan che si dedica al mining. Identificare il mining interno \u00e8 un po\u2019 pi\u00f9 complicato, \u00e8 necessario l\u2019intervento dell\u2019amministratore di sistema.<\/p>\n<p>Dal momento che le applicazioni di questo tipo non sono necessariamente dannose, solitamente vengono classificate come \u201cpotenzialmente indesiderate\u201d. L\u2019amministratore di sistema dovr\u00e0 vietare l\u2019uso di software potenzialmente pericolosi in tutta la compagnia e stabilire delle eccezioni per alcuni strumenti necessari (come i tool di accesso remoto).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali potrebbero utilizzare le vostre risorse per il mining di criptomonete. Come evitarlo?<\/p>\n","protected":false},"author":700,"featured_media":17509,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2797,2866,638,818,3088],"class_list":{"0":"post-17508","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cryptojacking","10":"tag-cryptomining","11":"tag-minacce","12":"tag-mining","13":"tag-mining-di-criptomonete"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/miner-in-your-office\/17508\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/miner-in-your-office\/16047\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/miner-in-your-office\/13554\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/miner-in-your-office\/17944\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/miner-in-your-office\/16078\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/miner-in-your-office\/14820\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/miner-in-your-office\/18750\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/miner-in-your-office\/22955\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/miner-in-your-office\/6077\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/miner-in-your-office\/27401\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/miner-in-your-office\/11905\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/miner-in-your-office\/11985\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/miner-in-your-office\/10865\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/miner-in-your-office\/19520\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/miner-in-your-office\/23509\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/miner-in-your-office\/18586\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/miner-in-your-office\/22867\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/miner-in-your-office\/22808\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/mining\/","name":"mining"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17508"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17508\/revisions"}],"predecessor-version":[{"id":23333,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17508\/revisions\/23333"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17509"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}