{"id":22799,"date":"2020-09-11T15:18:09","date_gmt":"2020-09-11T13:18:09","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22799"},"modified":"2020-09-11T15:18:09","modified_gmt":"2020-09-11T13:18:09","slug":"threats-targeting-linux","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/threats-targeting-linux\/22799\/","title":{"rendered":"Linux: \u00e8 davvero cos\u00ec invulnerabile?"},"content":{"rendered":"<p>Linux \u00e8 una famiglia di sistemi operativi priva di malware, o \u00e8 quello che hanno pensato in molti per tanti anni. L\u2019illusione \u00e8 nata da tre fattori. In primo luogo, Linux era un sistema di nicchia, usato molto meno comunemente di Windows. In secondo luogo, veniva utilizzato principalmente dai professionisti dell\u2019informatica, che sono pi\u00f9 esperti dell\u2019utente medio. E terzo, date le specificit\u00e0 dell\u2019architettura del sistema, il malware avrebbe dovuto ottenere i permessi di root in qualche modo per causare danni, complicando enormemente gli attacchi.<\/p>\n<p>Tuttavia, i tempi cambiano, e oggi i sistemi basati su Linux stanno recuperando il ritardo su Windows in alcune aree, superandolo da tempo in altre. Inoltre, molti sviluppatori stanno cercando di rendere i propri sistemi pi\u00f9 facili da usare per l\u2019utente finale, fornendo shell grafiche e strumenti che a prima vista sono indistinguibili dai sistemi Windows di facile uso. Questo ha aumentato enormemente la popolarit\u00e0 di Linux, ma ha anche attirato un maggior numero di utenti inclini all\u2019errore. E la crescente popolarit\u00e0 di Linux, nella nicchia dei server strategicamente importanti cos\u00ec come nelle workstation, ha attirato anche l\u2019attenzione dei cybercriminali.<\/p>\n<p>Certo, non abbiamo ancora visto una sola epidemia su larga scala che colpisca i sistemi basati su Linux, per ora. Le menti dietro gli attacchi mirati e gli attacchi APT stanno creando sempre pi\u00f9 strumenti su misura per questa famiglia di sistemi operativi. Dopo aver analizzato numerose e sofisticate minacce negli ultimi anni, i nostri colleghi del Global Research and Analysis Team (GReAT) hanno scoperto che la maggior parte dei gruppi di criminali informatici di oggi sono seriamente interessati a Linux.<\/p>\n<p>Winniti (ossia APT41 o Barium), Cloud Snooper, DarkHotel, Equation, Lazarus, Sofacy, The Dukes, The Lamberts, Turla, WildNeutron e molti altri gruppi hanno tutti strumenti per attaccare i dispositivi basati su Linux. Un altro sviluppatore di strumenti per colpire Linux \u00e8 HackingTeam, una compagnia che vende software per la cosiddetta sorveglianza legale ai governi e alle forze dell\u2019ordine. L\u2019azienda \u00e8 stata hackerata qualche anno fa, e parte delle sue conoscenze sono finite nelle mani di cybercriminali. Per una descrizione pi\u00f9 dettagliata dei gruppi attivi e dei loro strumenti, consultate il nostro post su<a href=\"https:\/\/securelist.com\/an-overview-of-targeted-attacks-and-apts-on-linux\/98440\/\" target=\"_blank\" rel=\"noopener\">\u00a0Securelist<\/a>.<\/p>\n<h2><strong>Linux: consigli per la sicurezza<\/strong><\/h2>\n<p>I nostri esperti hanno sviluppato una serie di raccomandazioni per aiutare a ridurre al minimo le minacce ai sistemi Linux:<\/p>\n<ul>\n<li>Create un elenco di risorse software affidabili per Linux e bloccate l\u2019installazione di software e l\u2019esecuzione di script da fonti di terze parti;<\/li>\n<li>Aggiornate il software in tempo utile, facendo in modo che si aggiorni automaticamente ed evitando gli aggiornamenti su canali non cifrati;<\/li>\n<li>Configurate attentamente il firewall, assicurandovi che mantenga i log e bloccando tutte le porte non utilizzate;<\/li>\n<li>Utilizzate l\u2019autenticazione a due fattori e i token hardware;<\/li>\n<li>Preparatevi ad attacchi interni: utilizzate strumenti di cifratura, tecnologia Trusted Boot e di controllo dell\u2019integrit\u00e0 dell\u2019hardware;<\/li>\n<li>Controllate periodicamente tutti i sistemi, controllare i log per gli indicatori di attacco ed effettuate i pen test;<\/li>\n<li>Utilizzate una soluzione di sicurezza per server Linux.<\/li>\n<\/ul>\n<p>In particolare, la nostra soluzione aziendale, <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a>, include componenti per la protezione di server di posta e gateway. Per consigli e raccomandazioni pi\u00f9 dettagliati, potete consultare <a href=\"https:\/\/securelist.com\/an-overview-of-targeted-attacks-and-apts-on-linux\/98440\/\" target=\"_blank\" rel=\"noopener\">questo nostro post su Securelist<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>I nostri esperti hanno analizzato attacchi sofisticati e campagne APT che colpiscono Linux e ci danno alcuni consigli per la sicurezza.<\/p>\n","protected":false},"author":2581,"featured_media":22801,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[592,830,961],"class_list":{"0":"post-22799","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-attacchi-mirati","12":"tag-linux"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threats-targeting-linux\/22799\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threats-targeting-linux\/21895\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/threats-targeting-linux\/17369\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/threats-targeting-linux\/8593\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/threats-targeting-linux\/23286\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/threats-targeting-linux\/21471\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/threats-targeting-linux\/20081\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/threats-targeting-linux\/23848\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/threats-targeting-linux\/29068\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/threats-targeting-linux\/8803\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threats-targeting-linux\/37001\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/threats-targeting-linux\/15657\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/threats-targeting-linux\/16032\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/threats-targeting-linux\/13973\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threats-targeting-linux\/25138\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/threats-targeting-linux\/11957\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/threats-targeting-linux\/22869\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/threats-targeting-linux\/28189\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/threats-targeting-linux\/28021\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/linux\/","name":"Linux"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22799"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22799\/revisions"}],"predecessor-version":[{"id":22806,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22799\/revisions\/22806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22801"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}