Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è il cryptojacking? Tipi ed esempi reali
Cybersecurity 101/Sicurezza informatica/Cryptojacking

Che cos'è il cryptojacking? Tipi ed esempi reali

Scopri cos'è il cryptojacking, i suoi tipi, come funziona, le tecniche di rilevamento e le strategie di protezione efficaci.

CS-101_Cybersecurity.svg
Indice dei contenuti

Articoli correlati

  • Analisi forense della sicurezza informatica: tipologie e best practice
  • I 10 principali rischi per la sicurezza informatica
  • Gestione del rischio: strutture, strategie e migliori pratiche
  • Che cos'è il TCO (costo totale di proprietà) della sicurezza informatica?
Aggiornato: July 22, 2025

Negli ultimi anni, il cryptojacking si è rivelato una delle minacce più gravi alla sicurezza informatica. Il cryptojacking è un attacco informatico che ruba risorse di calcolo per minare criptovalute senza autorizzazione. I terreni di mining non regolamentati possono rappresentare un enorme onere finanziario per il settore finanziario, causando perdite ingenti, e le organizzazioni devono sostenere costi operativi più elevati a causa dei danni all'hardware e dell'aumento del consumo energetico.

In questo blog discuteremo cosa sia il cryptojacking e quali siano alcune tecniche di attacco, meccanismi di rilevamento e strategie di difesa. Discuteremo anche di come gli aggressori diffondono malware di mining utilizzando una serie di vettori di attacco, inclusi gli indicatori di compromissione più comuni, e delineeremo i modi migliori per proteggersi da tali minacce.

Cryptojacking - Immagine in primo piano - | SentinelOneChe cos'è il cryptojacking?

Il cryptojacking consiste nel dirottare dispositivi informatici per estrarre criptovalute. In questo processo, gli aggressori inseriscono malware per costringere il dispositivo preso di mira a risolvere complessi calcoli matematici necessari per l'estrazione di criptovalute. Il mining è il processo attraverso il quale le transazioni in criptovaluta vengono verificate e registrate sulla blockchain.

Il mining richiede una notevole potenza di calcolo. I cryptojacker dirottano un sistema e utilizzano la sua CPU e GPU per il mining. Di solito si concentrano su criptovalute che offrono ancora rendimenti redditizi con l'uso di hardware informatico standard, come Monero (poiché il suo algoritmo di mining è compatibile con le CPU).

Perché il cryptojacking è così pericoloso?

Il cryptojacking può essere molto grave per le organizzazioni, poiché può funzionare a lungo su larga scala senza essere rilevato e causare danni ingenti. Influisce direttamente sulle prestazioni del sistema, poiché utilizza le risorse della CPU per il mining. Questo utilizzo può danneggiare l'hardware, in particolare nei sistemi che funzionano 24 ore su 24, 7 giorni su 7, al massimo della loro capacità o quasi.

Questa minaccia non si limita a influire sui singoli dispositivi. Il malware di cryptojacking è solitamente dotato di caratteristiche simili a quelle di un worm, in modo da diffondersi attraverso le reti. Il malware cerca quindi altri sistemi vulnerabili all'interno della rete e crea una rete di nodi di mining. Tale comportamento amplia la superficie di attacco e complica il processo di rimozione.

Impatto del cryptojacking

Il cryptojacking ha un impatto finanziario non lineare. L'utilizzo di più sistemi alla massima capacità comporta un aumento dei costi dell'elettricità per le organizzazioni. L'usura continua comporta costi di sostituzione dell'hardware. Ciò può causare un calo delle prestazioni, ma anche una significativa perdita di tempo nell'implementazione di questi servizi e un aumento del rischio di interruzioni. Gli impatti sul business includono anche quanto segue:

  • Violazione della conformità normativa dovuta all'esecuzione di codice non autorizzato
  • Rischio di esposizione a responsabilità legale per attività di mining non autorizzate

Anche l'impatto ambientale è notevole. Quando questi aggressori prendono di mira i data center o le infrastrutture cloud, le operazioni di cryptojacking risultanti diventano su larga scala, aumentando in modo significativo il consumo energetico e le emissioni di carbonio.

Sintomi comuni del cryptojacking

Gli amministratori di sistema possono individuare il cryptojacking utilizzando alcuni dei soliti sospetti. Anche in stato di inattività, quando non sono in esecuzione applicazioni utente, l'utilizzo elevato della CPU persiste. Processi sconosciuti che utilizzano molte risorse sono visibili nel Task Manager o in uno strumento di monitoraggio del sistema.

Questo tipo di modello viene solitamente rivelato attraverso il monitoraggio della rete. I sistemi infetti hanno connessioni in uscita continue al mining pool o ai server di comando e controllo (C2). Questi collegamenti utilizzano in genere metodi mirati che sono rilevanti per i protocolli di mining che i team di sicurezza devono identificare.

L'hardware interessato mostra sintomi fisici. I sistemi si surriscaldano e le ventole di raffreddamento funzionano a piena velocità. Se il dispositivo funziona a batteria, la durata della batteria è molto più breve. In casi estremi, ciò causa il crash dei sistemi o l'attivazione della protezione termica.

Il cryptojacking tramite browser presenta alcuni indicatori. Anche con poche schede aperte, i browser Web sfruttano al massimo le risorse della CPU. Il calo delle prestazioni continua fino alla chiusura delle rispettive schede del browser.

Tipi di attacchi di cryptojacking

Sebbene il cryptojacking abbia attirato molta attenzione negli ultimi anni, questo tipo di attacco è tutt'altro che monolitico, poiché utilizza metodologie diverse per infiltrarsi nei sistemi e minare criptovalute. Questi tipi di attacchi differiscono per modalità di diffusione, persistenza e livello di impatto.

1. Cryptojacking basato su browser

Il cryptojacking basato su browser implica che il codice di mining sia stato implementato all'interno dei browser web, probabilmente a seguito del controllo dei siti web da parte di hacker. I miner JavaScript si avviano automaticamente quando gli utenti visitano siti infetti e non scaricano file sul sistema; pertanto, l'utente non viene avvisato.

2. Cryptojacking basato su file binari

Negli attacchi basati su file binari, gli aggressori inviano file eseguibili dannosi ai sistemi di destinazione. Questi miner operano come un processo indipendente che (in genere) viene camuffato da servizio di sistema legittimo. Rimangono attivi anche dopo il riavvio del sistema e spesso sono più efficienti di quelli basati su browser, poiché sono in grado di accedere direttamente all'hardware.

3. Cryptojacking della catena di approvvigionamento

Il cryptojacking della catena di approvvigionamento dirotta i canali di distribuzione di software autentici per distribuire invece malware di mining. Un aggressore aggiunge codice di mining a pacchetti software, aggiornamenti o dipendenze. I componenti di mining vengono distribuiti automaticamente insieme a una firma digitale ogni volta che gli utenti installano o aggiornano il software interessato.

4. Cryptojacking senza file

Il cryptojacking senza file utilizza l'intero processo nella memoria di sistema invece di scrivere sul disco. In questi attacchi, gli script PowerShell o altri strumenti nativi di Windows vengono utilizzati per scaricare ed eseguire il codice di mining. Il rilevamento diventa più difficile a causa dell'assenza di artefatti sul disco.

5. Cryptojacking dell'infrastruttura cloud

Gli attacchi sono rivolti all'infrastruttura cloud e prendono di mira risorse e container cloud configurati in modo errato. Nelle istanze cloud, l'implementazione dei miner avviene attraverso la superficie di attacco presentata dalle interfacce di gestione esposte o attraverso credenziali deboli configurate in modo improprio. Tali attacchi possono aumentare rapidamente di dimensioni fornendo risorse cloud aggiuntive utilizzando credenziali di account altrimenti legittime che sono state compromesse.

Come funzionano gli attacchi di cryptojacking?

Nel cryptojacking, gli aggressori utilizzano varie fasi tecniche per eseguire un'azione che consenta loro di distribuire il codice di mining e rimanere persistenti. Sebbene ogni tecnica abbia vettori di attacco e modalità di sfruttamento diversi, tutte hanno approcci essenzialmente simili, ovvero evitare il rilevamento massimizzando le prestazioni di mining.

Tecniche di iniezione basate sul browser

Il primo passo nel cryptojacking basato sul browser è compromettere siti web legittimi. Negli attacchi di tipo domain crawler, gli hacker incorporano codice JavaScript di mining all'interno delle pagine web tramite plugin vulnerabili, sistemi di gestione dei contenuti obsoleti o librerie di terze parti compromesse. Quando questo codice viene eseguito all'interno del browser di un visitatore, si connette ai pool di mining con connessioni WebSocket e avvia il mining. Questi script sono spesso costruiti con livelli di throttling per renderli meno visibili e utilizzano la verifica del dominio per evitare la duplicazione del codice.

Attacchi basati su file binari

Gli attacchi binari iniziano con la compromissione iniziale del sistema tramite phishing, exploit o download dannosi. Il codice rilascia eseguibili di mining e file di supporto in diverse cartelle di sistema. Questi contengono informazioni relative alle configurazioni dei pool di mining, agli indirizzi dei portafogli e all'utilizzo della CPU. La persistenza viene ottenuta aggiungendo chiavi di registro, pianificando attività o installando un servizio.

Metodi di compromissione della catena di approvvigionamento

Questo tipo di attacco prende di mira i sistemi di compilazione del software, i server di aggiornamento o i repository dei pacchetti. I componenti di mining vengono aggiunti al codice sorgente o agli script di compilazione dall'autore dell'attacco. Questi pacchetti mantengono il loro scopo pre-infetto e invece eseguono il mining in background. Gli autori degli attacchi hanno ripetutamente utilizzato certificati di firma del codice acquisiti legittimamente da fornitori affidabili per eludere il rilevamento o i controlli di sicurezza. Il codice di mining viene eseguito dopo la normale sequenza di installazione.

Approcci malware senza file

Il cryptojacking senza file esegue il codice di mining direttamente nella memoria, utilizzando strumenti di sistema come PowerShell o Windows Management Instrumentation (WMI). Tali compromissioni avvengono in genere tramite script o macro dannosi e questi script scaricano configurazioni di mining crittografate dal server di comando e le decodificano nella memoria. L'attacco stabilisce la persistenza tramite sottoscrizioni di eventi WMI o chiavi di esecuzione del registro che ricaricano il codice di mining dopo il riavvio del dispositivo.

Tecniche comuni di rilevamento del cryptojacking

Per rilevare gli attacchi di cryptojacking è necessario monitorare vari componenti di sistema e analizzare una serie di indicatori tecnici. Per identificare realmente le attività di mining nella propria infrastruttura, le organizzazioni devono adottare un approccio a più livelli.

1. Indicatori delle prestazioni del sistema

Tutto inizia con il monitoraggio dell'utilizzo della CPU e della GPU per indagare sulla presenza di cryptojacking. Strumenti come il monitoraggio del livello di attività del processore e il rilevamento di un utilizzo elevato prolungato al di fuori dei limiti dell'attività normale in genere attivano un avviso. I sensori di temperatura forniscono informazioni relative a comportamenti anomali della temperatura. Il monitoraggio delle applicazioni mostra le applicazioni che consumano molte risorse in esecuzione da posizioni inappropriate.

2. Analisi del traffico di rete

Il secondo tipo di rilevamento, quello basato sulla rete, presta maggiore attenzione alle comunicazioni sul mining pool. Le connessioni a domini di mining pool noti e indirizzi IP esteri sono state rivelate attraverso un'ispezione approfondita dei pacchetti. Se gli strumenti di analisi del traffico rilevano modelli di dati coerenti che corrispondono ai protocolli di mining, significa che c'è qualcosa che non va. Rileva le connessioni crittografate SSL/TLS ai servizi di mining.

3. Approcci di analisi forense della memoria

Gli strumenti di analisi della memoria acquisiscono un'istantanea della memoria per analizzare cosa sta succedendo nel codice con le firme. Sono utilizzati per rilevare le tecniche di iniezione dei processi di mining. Gli scanner di memoria identificano gli indirizzi dei portafogli di criptovaluta e gli URL dei mining pool all'interno della memoria di processo. Analizzando il runtime, è possibile trovare determinati modelli di codice che iniziano a corrispondere agli algoritmi di mining noti.

4. Monitoraggio dell'attività di PowerShell

Il monitoraggio di PowerShell significa monitorare il rilevamento del mining senza file. Gli strumenti di sicurezza registrano e analizzano le esecuzioni dei comandi PowerShell. Comandi di mining di criptovalute e configurazione nella registrazione dei blocchi di script. La registrazione dei moduli registra l'utilizzo dei moduli PowerShell nel mining. La registrazione delle trascrizioni cattura i dettagli completi della sessione per l'analisi forense delle sessioni PowerShell.

5. Analisi del comportamento del browser

Gli strumenti di monitoraggio del browser monitorano automaticamente se un browser sta effettuando il mining utilizzando JavaScript. Gli analizzatori di estensioni rilevano i codici di mining nelle estensioni del browser. I monitor vengono posizionati sulle pagine web per controllare l'esecuzione di JavaScript per il mining di monete. Le connessioni WebSocket ai servizi di mining vengono rilevate dagli analizzatori di richieste di rete.

Best practice per la protezione contro il cryptojacking

La prevenzione dei sistemi di cryptojacking richiede una combinazione di controlli di sicurezza e varie procedure operative. Queste pratiche creano livelli di difesa in grado di prevenire una compromissione iniziale e i tentativi di mining.

1. Configurazione della sicurezza del browser

Si inizia configurando alcune impostazioni di sicurezza all'interno del browser per impedire a JavaScript di eseguire determinate funzioni. I team di sicurezza lo vedono e utilizzano estensioni di blocco degli script che impediscono l'esecuzione di tutti i codici di mining attivi. I domini di mining vengono bloccati con le politiche di sicurezza dei contenuti. L'esecuzione di WebAssembly può essere disabilitata in contesti non attendibili tramite le politiche del browser. Gli aggiornamenti del browser risolvono regolarmente le vulnerabilità che consentono l'iniezione di codice di mining.

2. Implementazione del monitoraggio della rete

Per difendere la rete, le organizzazioni devono implementare strumenti di monitoraggio nei punti rilevanti della loro infrastruttura. Le firme sono utilizzate dai sistemi di rilevamento delle intrusioni per riconoscere il traffico dei pool di mining. Il malware di mining che si muove lateralmente viene invece bloccato dalla segmentazione della rete. Il filtraggio DNS impedisce le connessioni dal bersaglio ai domini identificati come pool di mining. I modelli di traffico insoliti provenienti dai sistemi dirottati vengono rilevati dal monitoraggio della larghezza di banda.

3. Configurazione della protezione degli endpoint

Gli strumenti di sicurezza degli endpoint aiutano a garantire la protezione contro il malware di mining. La whitelist delle applicazioni aiuta a bloccare l'esecuzione di miner non autorizzati. Se viene rilevato un processo di mining, questo verrà terminato o eliminato e non sarà in grado di eseguire alcuna operazione dannosa. Gli avvisi sull'utilizzo delle risorse identificano le attività di sistema che sembrano sospette. Le modifiche non autorizzate a un sistema vengono tracciate dal monitoraggio dell'integrità dei file. La protezione della memoria ostacola i metodi di iniezione di codice utilizzati dai miner.

4. Requisiti di consapevolezza della sicurezza

Le minacce di cryptojacking dovrebbero essere trattate nei programmi di sensibilizzazione alla sicurezza per educare gli utenti. La formazione include l'individuazione di comportamenti strani nel sistema. I dipendenti dovrebbero essere formati su come scaricare ed eseguire in modo sicuro il software da Internet. Il processo di segnalazione degli incidenti consente alle organizzazioni di rispondere rapidamente alle sospette infezioni.

5. Strategie di gestione delle patch

Le strategie di gestione delle patch proteggono i sistemi dallo sfruttamento delle vulnerabilità note. I team di sicurezza dovrebbero disporre di aggiornamenti programmati per tutti i sistemi. Ciò può garantire che le organizzazioni ottengano una copertura tempestiva utilizzando la distribuzione automatizzata delle patch. L'identificazione dei sistemi senza patch e la scansione delle vulnerabilità dello stato delle patch nell'intera infrastruttura vengono monitorate dalla gestione della configurazione.

Cybersicurezza alimentata dall'intelligenza artificiale

Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.

Richiedi una demo

Conclusione

Il cryptojacking è una minaccia continua alla sicurezza informatica che continua ad evolversi in termini di complessità e portata. Oltre a esaurire le risorse informatiche, tali attacchi comportano anche pesanti perdite finanziarie dovute all'aumento dei costi operativi, danni all'hardware e multe per eventuali violazioni delle normative che potrebbero verificarsi. Per le organizzazioni è difficile individuare e bloccare i miner, poiché questi ultimi utilizzano tecniche di evasione che diventano ogni giorno più sofisticate.

Le aziende sono pronte a trovare soluzioni adeguate ai costi per un rilevamento e una risposta rapidi con la loro strategia di sicurezza cloud, offrendo protezione contro il cryptojacking. Conoscere questi vettori di attacco, le iniezioni basate su browser, malware senza file, ecc., consente all'organizzazione di implementare le difese adeguate. Una solida strategia di difesa contro il cryptojacking consisterà nel monitoraggio del sistema, nell'analisi della rete e nella sensibilizzazione dei dipendenti.

Domande frequenti sul cryptojacking

Il cryptojacking è un attacco in cui gli aggressori utilizzano silenziosamente la potenza di calcolo dei loro obiettivi per minare criptovalute. Questo attacco distribuisce il codice di mining in uno dei tre modi seguenti: uno script del browser, un eseguibile dannoso o un malware senza file per minare criptovalute senza il tuo permesso.

Gli effetti del cryptojacking includono bollette elettriche più elevate, potenziali danni all'hardware dovuti a un uso eccessivo e una diminuzione della velocità delle prestazioni del sistema. Le organizzazioni subiscono anche una perdita di produttività, il rischio di non rispettare varie normative e costi aggiuntivi per la sicurezza contro i rilevatori e la riparazione.

Le operazioni di cryptojacking aumentano il tasso complessivo di potenza di mining sulle reti di criptovalute senza l'uso di capitale di investimento reale, influenzando i mercati delle criptovalute. Tale mining non autorizzato influisce anche sui tassi di difficoltà del mining di criptovalute e può influire sulle dinamiche di mercato delle criptovalute minabili con CPU.

Il processo di rimozione del malware di cryptojacking comporta l'individuazione e l'eliminazione dei processi di mining in esecuzione, la cancellazione dei file dannosi e l'eliminazione dei meccanismi di persistenza. Utilizzare soluzioni di sicurezza per eseguire la scansione dei sistemi, ripulirli dalle infezioni e verificare tramite indagini che siano state rimosse.

È possibile effettuare molti rilevamenti monitorando l'utilizzo della CPU, monitorando le connessioni di rete in uscita verso i pool di mining ed eseguendo la scansione alla ricerca di firme di codice di malware miner. Gli strumenti di sicurezza sono in grado di rilevare processi sospetti, traffico di rete anomalo e utilizzo non autorizzato delle risorse.

Il reato principale associato al cryptojacking è la violazione delle leggi sull'accesso ai computer, che comporta accuse penali. Le organizzazioni che eseguono inconsapevolmente codice di cryptojacking possono violare la conformità normativa, oltre a trovarsi legalmente responsabili per aver condotto operazioni non autorizzate nel mining.

Scopri di più su Sicurezza informatica

26 esempi di ransomware spiegati nel 2025Sicurezza informatica

26 esempi di ransomware spiegati nel 2025

Esplora 26 esempi significativi di ransomware che hanno plasmato la sicurezza informatica, compresi gli ultimi attacchi del 2025. Comprendi come queste minacce influenzano le aziende e come SentinelOne può aiutarti.

Per saperne di più
Che cos'è lo smishing (phishing via SMS)? Esempi e tatticheSicurezza informatica

Che cos'è lo smishing (phishing via SMS)? Esempi e tattiche

Scopri cos'è lo smishing (phishing via SMS) e come i criminali informatici utilizzano messaggi di testo falsi per rubare informazioni personali. Impara a riconoscere i segnali di allarme e come proteggerti da queste truffe.

Per saperne di più
Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezioneSicurezza informatica

Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezione

Scoprite i fondamenti delle checklist di audit di sicurezza, dalla loro importanza e dalle lacune comuni alle best practice e ai passaggi chiave per il successo. Comprendete i tipi di audit e gli esempi e scoprite come migliorare i risultati degli audit della vostra organizzazione.

Per saperne di più
Che cos'è una configurazione di sicurezza errata? Tipi e prevenzioneSicurezza informatica

Che cos'è una configurazione di sicurezza errata? Tipi e prevenzione

Scopri come le configurazioni di sicurezza errate possono influire sulle applicazioni web e sulle aziende. Questa guida offre esempi, incidenti reali e misure pratiche di mitigazione per migliorare la sicurezza informatica.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo