{"id":297,"date":"2012-12-11T16:59:34","date_gmt":"2012-12-11T16:59:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=297"},"modified":"2021-03-10T17:13:58","modified_gmt":"2021-03-10T15:13:58","slug":"la-battaglia-contro-la-reputazione-degli-indirizzi-ip","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/la-battaglia-contro-la-reputazione-degli-indirizzi-ip\/297\/","title":{"rendered":"La battaglia contro la reputazione degli indirizzi IP"},"content":{"rendered":"<p>Una botnet \u00e8 una rete formata da computer collegati ad Internet capace di diffondere malware. Per farlo essa ha bisogno di acquisire grandi volumi di indirizzi IP. Tuttavia lo spazio \u00e8 limitato ed \u00e8 sempre pi\u00f9 difficile aggiudicarsi un indirizzo IP \u2013 sia per le aziende che per le reti botnet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/12\/05232415\/attack-button-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Nel contempo, i sistemi di reputazione on-line che tracciano e valutano le attivit\u00e0 in rete sono sempre pi\u00f9 precisi. In genere, una botnet tende a usare un indirizzo IP fino a che non entra nella<em> lista bloccati<\/em>\u00a0a causa della sua reputazione, ed in seguito si sposta su altri indirizzi. Tuttavia, gli indirizzi IP nuovi stanno scomparendo e i gruppi, legali o illegali, lottano per trovare nuovi indirizzi la cui reputazione non sia stata ancora intaccata. Molte botnet partecipano ad aste on-line per comprare o affittare indirizzi IP puliti con il fine di distruggerne la reputazione. Purtroppo una volta che una reputazione \u00e8 stata rovinata, \u00e8 difficile riabilitarla.<\/p>\n<p>Questa \u00e8 una delle ultime tattiche usate dagli hacker durante i loro attacchi; ma altri gruppi criminali preferiscono modificare vecchie tecniche. Alcuni hacker hanno creato algoritmi sofisticati capaci di creare<a href=\"https:\/\/threatpost.com\/en_us\/blogs\/watching-botnet-inside-071812\" target=\"_blank\" rel=\"noopener nofollow\"> centinaia di nuovi nomi di domini<\/a> ogni giorno. Secondo Gunter Ollmann, vice presidente alla ricerca di Damballa, un\u2019azienda di <a href=\"https:\/\/www.kaspersky.com\/it\/one\" target=\"_blank\" rel=\"noopener nofollow\">sicurezza IT<\/a>, esiste una botnet capace di creare fino a 80.000 domini contemporaneamente, sapendo che 5.000 di loro scomparirano ogni giorno ma verrano rimpiazzati da altri 5.000.<\/p>\n<p>Altre reti botnet praticano l\u2019arte di hackerare i server di aziende e organizzazioni con buona reputazione usando gli indirizzi IP della azienda per diffondere programmi malware. Gli indirizzi vengono usati fino a quando diventeranno inservibili o fino a quando la presenza dell\u2019hacker non venga in qualche modo individuata.<\/p>\n<p>In questa guerra interminabile tra gli hacker e coloro che cercano di fermarli, il \u2018territorio\u2019 IP si \u00e8 trasformato nel campo di battaglia principale.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una botnet \u00e8 una rete formata da computer collegati ad Internet capace di diffondere malware. Per farlo essa ha bisogno di acquisire grandi volumi di indirizzi IP. Tuttavia lo spazio<\/p>\n","protected":false},"author":32,"featured_media":298,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[199,200,201],"class_list":{"0":"post-297","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-botnet","9":"tag-indirizzo-ip","10":"tag-reputazione-on-line"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/la-battaglia-contro-la-reputazione-degli-indirizzi-ip\/297\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/297","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=297"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/297\/revisions"}],"predecessor-version":[{"id":24121,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/297\/revisions\/24121"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/298"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=297"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=297"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=297"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}