{"id":28072,"date":"2023-10-09T15:54:51","date_gmt":"2023-10-09T13:54:51","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28072"},"modified":"2023-10-09T15:54:51","modified_gmt":"2023-10-09T13:54:51","slug":"linux-at-home-threats-and-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/linux-at-home-threats-and-protection\/28072\/","title":{"rendered":"Tre minacce per i sistemi Linux negli ambienti domestici"},"content":{"rendered":"<p>Nel corso di questi primi 23 anni del nostro secolo, il sistema operativo Linux \u00e8 diventato altrettanto onnipresente di Windows. Sebbene venga utilizzato solo nel 3% dei laptop e PC, Linux <a href=\"https:\/\/truelist.co\/blog\/linux-statistics\/\" target=\"_blank\" rel=\"noopener nofollow\">domina l\u2019Internet of Things<\/a> ed \u00e8 anche il sistema operativo server pi\u00f9 diffuso. Quasi sicuramente anche in casa tua \u00e8 presente almeno un dispositivo Linux: il router Wi-Fi. Ma \u00e8 molto probabile che ce ne siano anche altri: Linux \u00e8 infatti spesso utilizzato in campanelli smart, telecamere di sicurezza, baby monitor, NAS (Network-Attached Storage), apparecchi TV e cos\u00ec via.<\/p>\n<p>Allo stesso tempo, Linux ha da sempre la reputazione di essere un sistema operativo \u201ctrouble-free\u201d, che non richiede una manutenzione speciale, e poco interessante per gli hacker. Purtroppo, ormai tutte queste affermazioni riguardanti Linux non sono pi\u00f9 valide. Quali sono quindi le minacce che prendono di mira i dispositivi domestici basati su Linux? Esaminiamo tre esempi pratici.<\/p>\n<h2>Botnet del router<\/h2>\n<p>Eseguendo qualche malware su router, videocamere di sicurezza o altri apparecchi sempre accesi e connessi a Internet, i cybercriminali sono in grado di sfruttare questi dispositivi per mettere a segno svariati attacchi. L\u2019utilizzo dei bot \u00e8 molto diffuso negli <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">attacchi DDoS<\/a>. Un caso da manuale \u00e8 stata la <a href=\"https:\/\/www.kaspersky.it\/blog\/attack-on-dyn-explained\/9237\/\" target=\"_blank\" rel=\"noopener\">botnet Mirai<\/a>, utilizzata per sferrare i pi\u00f9 grandi attacchi DDoS dell\u2019ultimo decennio.<\/p>\n<p>Un\u2019altra pratica piuttosto comune prevede l\u2019<a href=\"https:\/\/thehackernews.com\/2023\/07\/avrecon-botnet-leveraging-compromised.html\" target=\"_blank\" rel=\"noopener nofollow\">esecuzione di un server proxy sui router infetti<\/a>. Attraverso questo proxy, i criminali possono accedere a Internet utilizzando l\u2019indirizzo IP della vittima, in modo da coprire le proprie tracce.<\/p>\n<p>In entrambi i casi si tratta di servizi molto richiesti nel mondo del crimine informatico, che gli operatori di botnet rivendono ad altri cybercriminali.<\/p>\n<h2>Ransomware NAS<\/h2>\n<p>I gravi <a href=\"https:\/\/www.kaspersky.it\/blog\/top5-ransomware-groups\/24442\/\" target=\"_blank\" rel=\"noopener\">attacchi ransomware<\/a> sferrati contro grandi aziende costrette a pagare un riscatto, ci hanno quasi fatto dimenticare che i primi attacchi informatici erano rappresentati da <a href=\"https:\/\/noransom.kaspersky.com\/it\/\" target=\"_blank\" rel=\"noopener\">minacce di minore portata che prendevano di mira i singoli utenti<\/a>. Dopo aver criptato un computer, gli hacker chiedevano al proprietario cento dollari per decriptarlo\u2026 Leggermente modificata, questa minaccia \u00e8 riemersa nel 2021 e si \u00e8 in seguito evoluta nel 2022: ora per\u00f2, anzich\u00e9 laptop e desktop, a essere presi di mira sono i dispositivi NAS e i file server domestici. In almeno due casi, il malware ha colpito i proprietari di dispositivi NAS di QNAP (<a href=\"https:\/\/www.qnap.com\/en\/how-to\/tutorial\/article\/manually-install-qrescue-to-recover-qlocker-encrypted-files-on-qnap-nas\" target=\"_blank\" rel=\"noopener nofollow\">Qlocker<\/a>, <a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/09\/new-wave-of-data-destroying-ransomware-attacks-hits-qnap-nas-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">Deadbolt<\/a>). Sono stati attaccati anche dispositivi di Synology, LG e ZyXEL. Lo scenario \u00e8 sempre lo stesso: dopo aver violato i sistemi di archiviazione di rete pubblicamente accessibili da Internet ottenendo le password tramite attacchi di forza bruta o sfruttando le vulnerabilit\u00e0 presenti nel software, gli autori degli attacchi eseguono un malware per Linux che cripta tutti i dati e presenta una richiesta di riscatto.<\/p>\n<h2>Spiare i desktop<\/h2>\n<p>Anche i proprietari di computer desktop o laptop che eseguono Ubuntu, Mint o altre distribuzioni Linux dovrebbero fare attenzione. Il malware \u201cdesktop\u201d per Linux \u00e8 in circolazione <a href=\"https:\/\/securelist.com\/the-myth-of-nix-security\/30511\/\" target=\"_blank\" rel=\"noopener\">da molto tempo<\/a> e ora si trova anche sui siti Web ufficiali. Di recente, abbiamo scoperto un attacco in cui alcuni <a href=\"https:\/\/securelist.com\/backdoored-free-download-manager-linux-malware\/110465\/\" target=\"_blank\" rel=\"noopener\">utenti della versione Linux di Free Download Manager (FDM) venivano reindirizzati a un archivio dannoso<\/a>, dove scaricavano una versione trojanizzata di FDM nei propri computer.<\/p>\n<p>Per raggiungere il loro scopo, i criminali hanno violato il sito Web FDM e iniettato uno script che reindirizzava in modo casuale alcuni visitatori alla versione ufficiale \u201cpulita\u201d di FDM e altri alla versione infetta. La versione trojan aveva il compito di distribuire nei computer un malware progettato per rubare password e altre informazioni sensibili. Si sono verificati incidenti simili anche in passato, ad esempio <a href=\"https:\/\/securelist.com\/beware-of-backdoored-linux-mint-isos\/73893\/\" target=\"_blank\" rel=\"noopener\">con le immagini di Linux Mint<\/a>.<\/p>\n<p>\u00c8 importante notare che in Linux e nelle pi\u00f9 diffuse applicazioni Linux vengono regolarmente scoperte nuove vulnerabilit\u00e0 (ecco un <a href=\"https:\/\/www.cvedetails.com\/product\/47\/Linux-Linux-Kernel.html?vendor_id=33\" target=\"_blank\" rel=\"noopener nofollow\">elenco<\/a> solo per il kernel Linux). Pertanto, anche se configurati correttamente, i ruoli di accesso e gli strumenti del sistema operativo non sono in grado di assicurare una protezione completa contro questi attacchi.<\/p>\n<p>Fondamentalmente, non \u00e8 pi\u00f9 consigliabile fare affidamento sui falsi miti come \u201cLinux \u00e8 meno diffuso e quindi non viene preso di mira\u201d, \u201cNon visito siti Web sospetti\u201d o \u201cSemplicemente non lavoro come utente root\u201d. La protezione per le workstation basate su Linux deve essere completa come per quelle basate su Windows e MacOS.<\/p>\n<h2>Come proteggere i sistemi Linux a casa<\/h2>\n<p><strong>Imposta una password amministratore sicura<\/strong> per il router, il NAS, il baby monitor e i computer di casa. Le password per questi dispositivi devono essere univoche. Gli attacchi di forza bruta per trovare le password e il tentato utilizzo delle password preimpostate dai produttori continuano a essere i metodi pi\u00f9 frequenti per attaccare i sistemi domestici basati su Linux. Uno strumento di <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestione delle password<\/a> ti consente di creare e salvare in un archivio sicuro <a href=\"https:\/\/www.kaspersky.it\/blog\/strong-password-day\/16871\/\" target=\"_blank\" rel=\"noopener\">password lunghe, complesse e difficili da decifrare<\/a>, oltre che di evitare di doverle digitare ogni volta manualmente.<\/p>\n<p><strong>Aggiorna regolarmente il firmware del router, del NAS e degli altri dispositivi.<\/strong> Cerca nelle impostazioni se \u00e8 disponibile l\u2019utilissima funzionalit\u00e0 di aggiornamento automatico. Questi aggiornamenti ti proteggeranno dagli attacchi comuni che sfruttano le vulnerabilit\u00e0 dei dispositivi Linux.<\/p>\n<p><strong>Disabilita l\u2019accesso Web al pannello di controllo.<\/strong> La maggior parte dei router e dei dispositivi NAS consente di limitare l\u2019accesso al pannello di controllo. Assicurati che i tuoi dispositivi non siano accessibili da Internet e siano disponibili solo dalla rete domestica.<\/p>\n<p><strong>Riduci al minimo i servizi non necessari.<\/strong> I dispositivi NAS, i router e persino i campanelli smart funzionano come server in miniatura. Spesso includono funzionalit\u00e0 aggiuntive come l\u2019hosting di contenuti multimediali, l\u2019accesso ai file tramite FTP, le connessioni alla stampante per qualsiasi computer di casa e il controllo dalla riga di comando su SSH. Mantieni abilitate solo le funzioni che utilizzi davvero.<\/p>\n<p><strong>Prendi in considerazione la possibilit\u00e0 di limitare la funzionalit\u00e0 cloud.<\/strong> Se non utilizzate, o non indispensabili, \u00e8 meglio disabilitare completamente le funzioni cloud del NAS (come WD My Cloud) e accedere al NAS solo tramite la rete domestica locale. In questo modo, non solo potrai prevenire molti attacchi informatici, ma sarai anche al sicuro da eventuali <a href=\"https:\/\/www.bleepingcomputer.com\/news\/technology\/western-digital-struggles-to-fix-massive-my-cloud-outage-offers-workaround\/\" target=\"_blank\" rel=\"noopener nofollow\">incidenti che potrebbero interessare il produttore<\/a>.<\/p>\n<p><strong>Utilizza strumenti di protezione specializzati.<\/strong> A seconda del dispositivo, i nomi e le funzioni degli strumenti disponibili possono variare. Non mancano le soluzioni anti-virus specifiche per PC e laptop (ma anche per alcuni dispositivi NAS) basati su Linux, incluse alcune opzioni open source regolarmente aggiornate come ClamAV. Sono disponibili anche strumenti per attivit\u00e0 pi\u00f9 specifiche, come il rilevamento dei rootkit.<\/p>\n<p><strong>Per i computer desktop, considera la possibilit\u00e0 di passare al sistema operativo Qubes<\/strong>. \u00c8 costruito interamente sui principi della containerizzazione e pertanto consente di isolare completamente le applicazioni l\u2019una dall\u2019altra. I container Qubes sono basati su Fedora e Debian.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Forse non lo sai, ma probabilmente nella tua rete domestica sono presenti alcuni dispositivi che eseguono Linux. \u00c8 importante proteggere anche questi dispositivi! Scopri quali sono le tre minacce per i sistemi Linux che vengono spesso sottovalutate anche dai professionisti IT.<\/p>\n","protected":false},"author":2722,"featured_media":28073,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641,2195],"tags":[199,50,496,1364,961,2986,635,45,1073,67,3076,753],"class_list":{"0":"post-28072","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"category-technology","10":"tag-botnet","11":"tag-consigli-2","12":"tag-ddos","13":"tag-iot","14":"tag-linux","15":"tag-mirai","16":"tag-ransomware","17":"tag-sicurezza","18":"tag-smart-home","19":"tag-suggerimenti","20":"tag-supply-chain","21":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/linux-at-home-threats-and-protection\/28072\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/linux-at-home-threats-and-protection\/26290\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/21723\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/11065\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/28965\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/linux-at-home-threats-and-protection\/26572\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/26728\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/linux-at-home-threats-and-protection\/29219\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/linux-at-home-threats-and-protection\/36168\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/linux-at-home-threats-and-protection\/11765\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/49105\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/linux-at-home-threats-and-protection\/21052\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/linux-at-home-threats-and-protection-2\/21843\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/linux-at-home-threats-and-protection\/30544\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/linux-at-home-threats-and-protection\/34914\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/linux-at-home-threats-and-protection\/26845\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/linux-at-home-threats-and-protection\/32574\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/linux-at-home-threats-and-protection\/32227\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/linux\/","name":"Linux"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28072","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28072"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28072\/revisions"}],"predecessor-version":[{"id":28074,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28072\/revisions\/28074"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28073"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28072"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28072"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28072"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}