{"id":27385,"date":"2022-11-24T12:03:11","date_gmt":"2022-11-24T10:03:11","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27385"},"modified":"2022-11-24T12:03:11","modified_gmt":"2022-11-24T10:03:11","slug":"miners-threaten-cloud-infrastructure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/miners-threaten-cloud-infrastructure\/27385\/","title":{"rendered":"Il mining \u00e8 ancora una seria minaccia per le imprese"},"content":{"rendered":"<p>Come dimostra il nostro <a href=\"https:\/\/securelist.com\/cryptojacking-report-2022\/107898\/\" target=\"_blank\" rel=\"noopener\">recente studio specialistico<\/a>, nonostante il crollo del prezzo di molte criptovalute e la decisione di una delle pi\u00f9 grandi criptovalute, Ethereum, di abbandonare il mining, i <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/miner\/\" target=\"_blank\" rel=\"noopener\">miner dannosi<\/a> continuano a rappresentare una seria minaccia per le aziende, ed in particolare per le societ\u00e0 che usano infrastrutture cloud. Oggi analizziamo i pericoli del mining e parleremo di come proteggere le risorse informatiche aziendali da queste minacce.<\/p>\n<h2>Il mining \u00e8 morto! Lunga vita al mining!<\/h2>\n<p>Molti avevano previsto la fine della \u201cfebbre del mining\u201d, in particolare dopo l\u2019annuncio di Ethereum di voler passare dalla conferma delle transazioni tramite il <a href=\"https:\/\/it.wikipedia.org\/wiki\/Proof-of-work\" target=\"_blank\" rel=\"noopener nofollow\">metodo <em>proof-of-work<\/em><\/a> al <a href=\"https:\/\/it.wikipedia.org\/wiki\/Proof-of-stake\" target=\"_blank\" rel=\"noopener nofollow\">modello <em>proof-of-stake<\/em><\/a>. Il <em>proof-of-work<\/em> richiede una grande potenza di calcolo, mentre il <em>proof-of-stake<\/em> ha bisogno di un numero significativamente inferiore di partecipanti e di risorse per confermare una transazione, essendo mille volte pi\u00f9 efficiente dal punto di vista computazionale. L\u2019abbandono del concetto <em>proof-of-work<\/em>, in teoria, avrebbe potuto causare un calo significativo della popolarit\u00e0 del mining.<\/p>\n<p>Il tanto atteso passaggio <a href=\"https:\/\/techcrunch.com\/2022\/09\/15\/ethereum-switches-to-proof-of-stake-consensus-after-completing-the-merge\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 avvenuto<\/a> il 15 settembre e, in parte, ha effettivamente danneggiato la popolarit\u00e0 del mining. Ad esempio, il prezzo delle schede video utilizzate per il mining di Etherium ha subito un calo drastico, invadendo il mercato secondario. Coloro che erano impegnati nel mining legale <a href=\"https:\/\/www.ft.com\/content\/61c15ce0-7d36-4602-9c54-fd8e5909a4ef\" target=\"_blank\" rel=\"noopener nofollow\">hanno iniziato<\/a> ad occuparsi del mining di altre criptovalute o a vendere i loro sistemi di calcolo o a cercare di dargli un altro uso. Tuttavia, questo calo di attivit\u00e0 non si applica agli hacker che praticano il mining a spese altrui.<\/p>\n<p>Il fatto \u00e8 che non si sono mai concentrati sul mining di Etherium, che \u00e8 solo la terza moneta pi\u00f9 popolare. Hanno invece preferito minare Monero, che garantisce il totale anonimato delle transazioni. Per produrre Monero \u00e8 tuttora necessario il mining, ma non le schede video. Questa criptovaluta viene minata molto bene su CPU normali che, a differenza delle potenti GPU, sono presenti in qualsiasi computer. Quelle pi\u00f9 potenti funzionano nei server e, naturalmente, attirano soprattutto i cybercriminali.<\/p>\n<h2>Come i miner minano le aziende<\/h2>\n<p>Abbiamo gi\u00e0 parlato dei problemi che i miner possono causare all\u2019utente medio:<\/p>\n<ul>\n<li>bollette elettriche elevate;<\/li>\n<li>prestazioni lente causate dall\u2019elevato utilizzo della CPU e della scheda video.<\/li>\n<\/ul>\n<p>A prima vista sembrerebbe una tempesta in un bicchier d\u2019acqua: molti tengono il computer sempre acceso e la maggior parte degli utenti pu\u00f2 sopportare i rallentamenti. Tuttavia, per le aziende le minacce sono ben pi\u00f9 gravi. Oltre a quanto gi\u00e0 detto, i cryptominer indesiderati possono portare a:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/cryptominers-in-business\/15892\/\" target=\"_blank\" rel=\"noopener\">Accelerazione dell\u2019usura delle apparecchiature<\/a>, con conseguenti guasti prematuri (anche questo vale per gli utenti privati, ma per le aziende le conseguenze sono pi\u00f9 serie).<\/li>\n<li>Aumento del traffico sui server aziendali che, proprio come un attacco DDOS, pu\u00f2 mettere offline i servizi; l\u2019indisponibilit\u00e0 o il funzionamento instabile dei servizi comporta perdite considerevoli.<\/li>\n<li>Aumento dei costi di manutenzione dell\u2019infrastruttura cloud. Anche questo non \u00e8 uno scherzo: quando alla fine del mese Amazon, Google o Microsoft aggiungono uno zero al conto, il bilancio dell\u2019azienda ne risente. Secondo un <a href=\"https:\/\/www.kaspersky.it\/blog\/attacks-on-google-cloud-platform\/26304\/\" target=\"_blank\" rel=\"noopener\">report di Google<\/a>, nell\u201986% dei casi di compromissione ben riuscita di un account di Google Cloud Platform, gli hacker hanno installato dei miner. lnoltre, i costi del mining di criptovalute nell\u2019infrastruttura cloud sono in media <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cryptominers-hijack-53-worth-of-system-resources-to-earn-1\/\" target=\"_blank\" rel=\"noopener nofollow\">53 volte superiori al guadagno<\/a>, il che, ovviamente, non ferma i criminali informatici, poich\u00e9 pagano loro le spese.<\/li>\n<\/ul>\n<h2>I miner seminano il terrore tra i provider di infrastrutture<\/h2>\n<p>Gli attacchi dei miner sono una seria minaccia per le aziende che non usano solo infrastrutture cloud, ma forniscono ai clienti servizi basati sul cloud di noti provider, soprattutto se forniscono servizi IaaS (<em>Infrastructure-as-a-Service<\/em>) o PaaS (<em>Platform-as-a-Service<\/em>).<\/p>\n<p>La differenza tra queste aziende e le altre \u00e8 che devono preoccuparsi non solo dei miner dannosi che penetrano segretamente nell\u2019infrastruttura, ma anche di quelli normali e legittimi.<\/p>\n<p>Se un\u2019azienda fornisce un\u2019infrastruttura o una piattaforma come servizio, i suoi clienti hanno certa libert\u00e0 nell\u2019utilizzo di tale infrastruttura o piattaforma; in genere possono usarla come vogliono, anche per eseguire varie applicazioni, tra cui i miner.<\/p>\n<p>Non \u00e8 raro quindi che i criminali informatici creino diversi account su questi servizi in un colpo solo e li utilizzino per eseguire i miner senza permetter loro di consumare pi\u00f9 risorse di quelle fornite dal servizio con account gratuito. Un attacco di questo tipo, che coinvolge centinaia di account, pu\u00f2 avere un impatto mostruoso sui server, mettendo in ginocchio il servizio e aumentando in modo massiccio le spese dell\u2019azienda a livello di infrastruttura. Inoltre, per un fornitore di infrastrutture \u00e8 pi\u00f9 difficile rilevare un attacco di questo tipo rispetto, ad esempio, a un\u2019azienda SaaS, poich\u00e9 non pu\u00f2 sempre vedere tutti i processi eseguiti dai clienti a causa della propria politica sulla privacy.<\/p>\n<h2>Come le aziende possono fronteggiare i miner<\/h2>\n<p>\u00c8 evidente che le aziende non possono semplicemente chiudere gli occhi di fronte alla minaccia del mining. L\u2019ideale sarebbe prevenirlo, ma se non \u00e8 possibile, \u00e8 necessario individuarlo e bloccarlo il prima possibile.<\/p>\n<p>Secondo alcuni dati offerti da Google, la maggior parte dei casi di compromissione dei server \u00e8 dovuta a password deboli e a un controllo degli accessi insufficiente. Pertanto, l\u2019attenzione deve essere rivolta all\u2019accesso alle risorse informatiche:<\/p>\n<ul>\n<li>Impostare dappertutto password forti e uniche.<\/li>\n<li>Attivare sempre l\u2019autenticazione a due fattori per accedere alle risorse dei fornitori cloud (se la password \u00e8 stata violata o forzata con un attacco di forza bruta, gli hacker non otterranno il controllo dell\u2019account senza il secondo fattore).<\/li>\n<li>Limitare l\u2019accesso alla gestione dell\u2019infrastruttura: meno dipendenti hanno privilegi di accesso elevati, meno \u00e8 probabile che l\u2019accesso venga compromesso.<\/li>\n<li>Utilizzare <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/cloud-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza capaci di rilevare le attivit\u00e0 sospette, sia sui dispositivi fisici, che sulle macchine virtuali<\/a>.<\/li>\n<\/ul>\n<p>Inoltre, oltre a quanto sopra, i provider IaaS e PaaS dovrebbero:<\/p>\n<ul>\n<li>Essere in grado di monitorare l\u2019attivit\u00e0 degli utenti in un modo o nell\u2019altro; se non \u00e8 possibile monitorare i processi attivi a livello di macchina virtuale (impedendo l\u2019esecuzione di script identici da parte di utenti diversi), \u00e8 bene assicurarsi almeno che non venga utilizzato uno stesso repository da pi\u00f9 account.<\/li>\n<li>Disporre di un sistema di allerta ben calibrato e capace di rilevare le attivit\u00e0 atipiche, nonch\u00e9 coinvolgere esperti in grado di rispondere rapidamente.<\/li>\n<li>Prestare maggiore attenzione alla tempestiva correzione delle vulnerabilit\u00e0 nel software che gestisce l\u2019infrastruttura o la piattaforma, poich\u00e9 gli hacker possono sfruttarle per penetrare e installare i miner.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I miner rappresentano ancora una seria minaccia per le aziende, in particolare per quelle che utilizzano infrastrutture cloud.<\/p>\n","protected":false},"author":696,"featured_media":27386,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[1737,2608,3679,3339,638,819],"class_list":{"0":"post-27385","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-aziende","10":"tag-ethereum","11":"tag-impresa","12":"tag-infrastrutture","13":"tag-minacce","14":"tag-miner"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/miners-threaten-cloud-infrastructure\/27385\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/miners-threaten-cloud-infrastructure\/24868\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/20368\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/10272\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/27422\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/miners-threaten-cloud-infrastructure\/25207\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/25553\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/miners-threaten-cloud-infrastructure\/28094\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/miners-threaten-cloud-infrastructure\/34245\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/46275\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/miners-threaten-cloud-infrastructure\/19787\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/miners-threaten-cloud-infrastructure\/20356\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/miners-threaten-cloud-infrastructure\/29566\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/miners-threaten-cloud-infrastructure\/32939\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/miners-threaten-cloud-infrastructure\/25600\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/miners-threaten-cloud-infrastructure\/31254\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/miners-threaten-cloud-infrastructure\/30961\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/miner\/","name":"miner"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27385","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27385"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27385\/revisions"}],"predecessor-version":[{"id":27388,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27385\/revisions\/27388"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27386"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27385"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27385"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27385"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}