{"id":25000,"date":"2021-06-25T14:59:08","date_gmt":"2021-06-25T12:59:08","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25000"},"modified":"2022-05-05T12:27:27","modified_gmt":"2022-05-05T10:27:27","slug":"wd-my-book-remote-wipe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/wd-my-book-remote-wipe\/25000\/","title":{"rendered":"Perch\u00e9 dovreste disconnettere My Book Live NAS di WD da Internet"},"content":{"rendered":"<p>Molti utenti di My Book di Western Digital si stanno lamentando del fatto che i propri dispositivi siano stati riportati di default alle impostazioni di fabbrica. E quel che \u00e8 peggio, tutti i dati presenti all\u2019interno dei dispositivi sono spariti all\u2019improvviso. Non \u00e8 ancora chiaro se l\u2019incidente sia dovuto a un problema tecnico o a un attacco informatico, in ogni caso consigliamo a tutti gli utenti di disconnettere da Internet i dispositivi My Book Live e My Book Live Duo, almeno fino a quando la casa produttrice non metter\u00e0 a disposizione maggiori dettagli in merito.<\/p>\n<h2>WD My Book Live: cosa \u00e8 successo?<\/h2>\n<p>Secondo quanto afferma <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/wd-my-book-nas-devices-are-being-remotely-wiped-clean-worldwide\/amp\/\" target=\"_blank\" rel=\"noopener nofollow\">Bleeping Computer<\/a>, dall\u2019analisi dei log si evince che i dispositivi hanno ricevuto il comando da remoto di riportare la configurazione alle impostazioni di fabbrica; la procedura implica anche la pulizia completa del disco.<\/p>\n<p>Sul sito dell\u2019<a href=\"https:\/\/www.westerndigital.com\/support\/productsecurity\/wdc-21008-recommended-security-measures-wd-mybooklive-wd-mybookliveduo\" target=\"_blank\" rel=\"noopener nofollow\">assistenza di Western Digital<\/a> c\u2019\u00e8 scritto che i dispositivi sono stati compromessi da una <a href=\"https:\/\/encyclopedia.kaspersky.ru\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0 RCE (Remote Code Execution).<\/a> L\u2019assistenza di WD pensa che la colpa sia da attribuire alla vulnerabilit\u00e0 <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-18472\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2018-18472<\/a>, gi\u00e0 segnalata nel 2018. Qualsiasi cybercriminale a conoscenza dell\u2019indirizzo IP esatto di un dispositivo WD MY Book Live pu\u00f2 sfruttare la vulnerabilit\u00e0. Gli esperti hanno assegnato all\u2019exploit CVE-2018-18472 un livello di gravit\u00e0 pari a 9,8: stiamo parlando quindi di una vulnerabilit\u00e0 critica.<\/p>\n<h2>Perch\u00e9 My Book Live era vulnerabile?<\/h2>\n<p>I WD My Book Live sono dei dispositivi di tipo Network-Attached Storage (NAS) per utenti privati e piccole aziende. Supportano l\u2019accesso da remoto ai dati custoditi e anche la creazione di copie di backup. Per funzionare a dovere, il dispositivo ha bisogno di una connessione a Internet stabile con accesso al servizio su cloud My Book Live.<\/p>\n<p>Da quandt si legge nel comunicato di <a href=\"https:\/\/www.westerndigital.com\/support\/productsecurity\/wdc-21008-recommended-security-measures-wd-mybooklive-wd-mybookliveduo\" target=\"_blank\" rel=\"noopener nofollow\">Western Digital<\/a>, l\u2019ultimo aggiornamento del firmware di My Book Live e My Book Live Duo risale al 2015. Di conseguenza, gli sviluppatori dell\u2019aggiornamento non hanno potuto tenere in considerazione la vulnerabilit\u00e0 CVE-2018-18472.<\/p>\n<p>Western Digital continua a indagare sull\u2019incidente e ha promesso di pubblicare presto nuove informazioni a riguardo.<\/p>\n<h2>Come proteggere i dati presenti sui dispositivi My Book Live<\/h2>\n<p>Innanzitutto, disconnettete i dispositivi My Book Live e My Book Live Duo da Internet il prima possibile. Se avete difficolt\u00e0 nel capire come fare mediante le impostazioni del router, potete scollegare fisicamente il drive dalla rete e poi configurare il router in modo corretto. In questo modo, se il vostro dispositivo non \u00e8 stato ancora coinvolto nell\u2019incidente, i vostri dati rimarranno intatti.<\/p>\n<p>Successivamente, vi consigliamo di attendere aggiornamenti da parte di Western Digital. L\u2019azienda potrebbe trovare un modo per risolvere la vulnerabilit\u00e0 e persino di ripristinare le informazioni degli utenti che hanno visto sparire i propri dati.<\/p>\n<p>In generale, consigliamo anche l\u2019uso di soluzioni isolate da Internet per la creazione e la custodia di copie di backup di informazioni importanti. \u00c8 vero, in questo modo non potrete accedervi da remoto ma pensate al lato positivo, n\u00e9 voi n\u00e9 <em>nessun altro <\/em>potr\u00e0 farlo, il che \u00e8 un bene per l\u2019integrit\u00e0 delle informazioni.<\/p>\n<p>Per l\u2019automatizzazione della creazione di copie di backup esistono <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a> dotate di funzionalit\u00e0 specifiche.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Alcuni sistemi WD di immagazzinamento dati collegati a Internet sono stati riportati alle impostazioni di fabbrica, cancellando le informazioni degli utenti. Ecco cosa fare per proteggere il vostro WD NAS. <\/p>\n","protected":false},"author":2706,"featured_media":25001,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2093,620,1364,2681,584],"class_list":{"0":"post-25000","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-accesso-remoto","11":"tag-internet-delle-cose","12":"tag-iot","13":"tag-nas","14":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wd-my-book-remote-wipe\/25000\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wd-my-book-remote-wipe\/23009\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wd-my-book-remote-wipe\/18492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wd-my-book-remote-wipe\/24958\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wd-my-book-remote-wipe\/22968\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wd-my-book-remote-wipe\/22180\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wd-my-book-remote-wipe\/25540\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wd-my-book-remote-wipe\/30970\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wd-my-book-remote-wipe\/9782\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wd-my-book-remote-wipe\/40392\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wd-my-book-remote-wipe\/17233\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wd-my-book-remote-wipe\/17698\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wd-my-book-remote-wipe\/14973\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wd-my-book-remote-wipe\/26976\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wd-my-book-remote-wipe\/31129\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/wd-my-book-remote-wipe\/27224\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wd-my-book-remote-wipe\/24040\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wd-my-book-remote-wipe\/29385\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wd-my-book-remote-wipe\/29178\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/internet-delle-cose\/","name":"internet delle cose"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25000","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25000"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25000\/revisions"}],"predecessor-version":[{"id":25003,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25000\/revisions\/25003"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25001"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25000"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25000"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}