Installazione e Configurazione Base di MISP (Malware Information Sharing Platform) su Ubuntu Server 24.04

da | Nov 25, 2025

 

 

Nel panorama attuale della cybersecurity, la condivisione tempestiva e strutturata delle informazioni sulle minacce è diventata una necessità fondamentale per aziende, enti governativi e ricercatori.

In questo contesto, MISP (Malware Information Sharing Platform & Threat Intelligence Platform) si è affermata come una delle soluzioni open-source più complete e flessibili per la raccolta, analisi e condivisione di indicatori di compromissione (IoC) e dati di intelligence sulle minacce informatiche.

In questo articolo vedremo come installare e configurare MISP su Ubuntu Server 24.04, partendo dalle basi.

Ti guiderò passo dopo passo attraverso la preparazione dell’ambiente, l’installazione dei prerequisiti, la configurazione iniziale e i controlli essenziali per assicurarti che la piattaforma sia pronta all’uso.

 

PREREQUISITI

  • Sistema operativo: Ubuntu Server 24.04 LTS (64 bit)
  • CPU: almeno 2 core (consigliati 4 o più per ambienti di produzione)
  • RAM: minimo 4 GB (consigliati 8 GB o più)
  • Spazio disco: almeno 20 GB (dipende dal volume di dati condivisi)
  • Accesso root o sudo per installare e configurare i pacchetti
  • Connessione Internet stabile, necessaria per scaricare dipendenze e aggiornamenti

 

AGGIORNAMENTO DEL SISTEMA UBUNTU

Per cominciare assicuraRSI che la cache dei pacchetti di sistema sia aggiornata con il comando:

 

INSTALLAZIONE DI POSTFIX E ALTRI PACCHETTI

Se si desidera configurare MISP per l’invio di notifiche e-mail, è necessario installare Postfix da utilizzare con i relay di posta preferiti con il comando:

 

Quando viene richiesto di scegliere il tipo generale di configurazione della posta Postfix, selezionare Internet Site quindi cliccare OK

Inserire l’FQDN del Server MISP quindi cliccare OK

 

CREAZIONE ACCOUNT UTENTE MISP

Eseguire il comando seguente per creare un account utente MISP e aggiungerlo ad altri gruppi di sistema:

Impostare la password per l’account utente con il comando:

 

INSTALLAZIONE DELLO STACK LAMP E RELATIVE DIPENDENZE

Eseguire il comando seguente per installare lo stack LAMP e altri pacchetti richiesti.

Effettuare il download di MariaDB con il comando:

Installare MariaDB con il comando:

ATTENZIONE: durante la stesura del seguente articolo l’ultima versione stabile di MariDB è la 11.8.3

Premere NO per procedere

Installare PHP 8.x e i relativi moduli richiesti con il comando:

Aggiornare le opzioni di configurazione del PHP editando il file /etc/php/8.3/apache2/php.ini con il comando:

Sostituire i seguente valori a quelli presenti di default:

Allo stesso modo aggiornare la lunghezza dell’ID di sessione PHP e impostare la modalità ID di sessione rigorosa con il comando:

Dovremmo visualizzare il seguente output:

CREAZIONE DEL DATABASE E DELL’UTENTE PER MISP

Accedere a MariaDB e creare il database MISP e l’utente del database

Abilitare MariaDB con il comando:

Eseguire lo script di sicurezza iniziale di MySQL con il comando:

Rispondere alle seguenti domande:

Una volta eseguito lo script procedere con la creazione del database MISP e dell’utente del database con i seguenti comandi:

NOTA BENE: inserire la password desiderata al posto di PASSWORD

 

INSTALLAZIONE DI MISP

Creare la directory MISP in /var/www con il comando:

Clonare il repository Github MISP Core nella directory precedente con i seguenti comandi:

Assegnare le ACL corrette con i comandi:

 

CREAZIONE DI UN VIRTUALENV PYTHON3

Creare un python3 virtualenv con il comando:

Creare la directory della cache PIP con il comando:

Assegnare le ACL corrette con il comando:

 

INSTALLAZIONE DI PYTHON-STIX

Installare python-stix con i seguenti comandi:

Dovremmo visualizzare il seguente output:

Dovremmo visualizzare il seguente output:

Installare PyMISP con il comando:

Dovremmo visualizzare il seguente output:

Rimuovere libfaup con i seguenti comandi:

Creare i collegamenti necessari e la cache alle librerie appena installate con i comandi:

Installare PyDeep con il comando:

Dovremmo visualizzare il seguente output:

Installare lief con il comando:

Dovremmo visualizzare il seguente output:

Installare zmq con il comando:

Dovremmo visualizzare il seguente output:

Installare python-magic con il comando:

Dovremmo visaualizzre il seguente output:

Installare plyara con il comando:

Dovremmo visualizzare il seguente output:

 

IMPORTAZIONE DELLO SCHEMA DB MISP

Importare il database MISP nel database creato in precedenza con il comando:

INSTALLAZIONE DI CAKEPHP

Creare la directory del compositore PHP con il comando:

Impostare la proprietà con il comando:

Installare CakePHP con i seguenti comandi:

Abilitare CakeResque con php-redis con i seguenti comandi:

Abilitare l’uso dello scheduler per le attività pianificate con il comando:

Impostare le autorizzazioni e la proprietà corrette delle directory MISP

Una volta terminata l’installazione di MISP, aggiornare la proprietà e i permessi delle directory con i seguenti comandi:

 

 

ABILITAZIONE DELLA ROTAZIONE DEL REGISTRO MISP

Abilitare rotazione registro MISP con i seguenti comandi:

Di seguito il contenuto del file di configurazione:

 

 

CONFIGURAZIONE DI MISP

Rinominare le configurazioni predefinite con i seguenti comandi:

Aggiornare i dettagli della connessione al database editando il file /var/www/MISP/app/Config/database.php con il comando:

Quindi modificare il seguente output con i dati corretti:

Salvare e chiudere il file di configurazione.

 

GENERAZIONE DELLA CHIAVE GNUPG

Creare un file batch per definire la variabile necessaria per la generazione di chiavi GPG non interattive con i seguenti comandi:

Dovremmo visualizzare il seguente output:

Esportare la chiave pubblica in MISP webroot con il comando:

Dovremmo visualizzare il seguente output:

 

 

IMPOSTAZIONE DEI WORKERS IN BACKGROUND

Creare un servizio systemd per i lavoratori in background MISP con il comando:

Ricaricare le configurazioni di systemd e avvia il servizio con i seguenti comandi:

Dovremmo visualizzare il seguente output:

Disabilitare il supporto del kernel Linux per le Transparent Huge Pages (THP), limitare il numero di connessioni in entrata a 1024 e abilitare l’overcommit della memoria con il comando:

 

INIZIALIZZAZIONE DELLA CONFIGURAZIONE DI MISP

Inizializzare l’utente e recuperare la chiave di autenticazione con il comando:

Abilitare gli aggiornamenti del database con il comando:

Definire i timeout globali con i comandi:

Impostare la directory tmp predefinita con il comando:

Abilitare GnuPG con i comandi:

Aggiornare altre configurazioni MISP con i comandi:

Procedere con Cortex con i comandi:

Aggiornare le impostazioni del plugin con i comandi:

Disabilitare API_Required moduli con i comandi:

CustomAuth Plugin con il comando:

RPZ Plugin settings con i comandi:

Kafka settings con i comandi:

ZeroMQ settings con i comandi:

Impostare la lingua predefinita e disabilitare il blocco degli attributi della proposta con i comandi:

Configurare le impostazioni di Redis con i comandi:

Configurare le impostazioni predefinite MISP con i comandi:

Configuirare le impostazioni di sicurezza di MISP con i comandi:

Abilitare l’accesso utente MISP con il comando:

Aggiornare Galassie MISP, ObjectTemplates, Warninglists, Noticelists, Templates con i comandi:

 

CONFIGURAZIONE DI APACHE WEB SERVER

MISP viene fornito con il file di configurazione Apache HTTP/HTTPS di esempio in /var/www/MISP/INSTALL/apache.24.misp.ssl.

Copia questo file nella directory disponibile di Apache Sites con il comando:

Editare il file /etc/apache2/sites-available/misp.conf con il comando:

Aggiornare le seguenti righe:

Salvare e chiudere il file

Installare i certificati SSL/TLS autofirmati con il comando:

Abilitare i moduli richiesti con il comando:

Disabilitare i siti Apache predefiniti e abilita il sito MISP con i comandi:

Controllare gli errori di configurazione di Apache con il comando:

Assicurarsi che l’output sia Syntax OK.

Riavviare Apache con il comando:

 

 

ACCESSO ALL’INTERFACCIA UTENTE DI MISP

A questo punto è possibile accedere a MISP utilizzando l’indirizzo definito in precedenza

https://SERVER-MISP.test.lab

Inserire le credenziali predefinite:

Nome utente: [email protected]
Password: admin

Quindi cliccare Login

Cambiare la password dell’utente amministratore

Dovremmo visualizzare la schermata mostrata nell’immagine sovrastante

Dal menù in alto cliccare su Administration quindi selezionare List Users. Cliccare Edit come mostrato nell’immagine sovrastante

Modificare la mail di admin quindi cliccare su Edit User

Una configurazione base per partire potrebbe essere quella di attivare i Feeds

Clicccare sul menù in alto Sync Actions quindi selezionare Feeds

Abilitare i Feeds presenti quindi cliccare su Fetch all Events

Non appena iniziano a essere scaricati gli eventi MISP dai feed opensource predefiniti, gli eventi dovrebbero essere popolati in MISP.

Se è andato tutto a buon fine selezionando dal menù in alto Event Actions quindi List Events dovremmo visualizzare una schermata come quella sovrastante con la lista di tutti gli eventi.

 

CONSIDERAZIONI FINALI

 

✅ Punti di forza (Pro)

Open Source e gratuito:

MISP è completamente open source, sviluppato e mantenuto da una comunità attiva di esperti di cybersecurity, CERT e organizzazioni governative. Ciò garantisce trasparenza, auditabilità e aggiornamenti frequenti.

Condivisione strutturata delle informazioni: Consente di raccogliere, correlare e condividere in modo standardizzato indicatori di compromissione (IoC), TTP e altri dati di threat intelligence tra team, aziende e comunità di fiducia.

Elevata interoperabilità: Supporta diversi formati di import/export (STIX, OpenIOC, CSV, JSON, ecc.) e si integra facilmente con altri strumenti di sicurezza (SIEM, IDS, SOAR, ecc.), rendendolo flessibile e adattabile in diversi ambienti.

Gestione granulare dei permessi: È possibile definire in modo dettagliato chi può accedere, modificare o condividere le informazioni, garantendo controllo e sicurezza nella collaborazione.

Estensibilità tramite moduli: I MISP Modules permettono di aggiungere funzionalità come il data enrichment, l’analisi automatica, la correlazione con fonti OSINT o la visualizzazione avanzata dei dati, senza modificare il core del sistema.

Comunità attiva e documentazione ampia: La community MISP offre supporto rapido, script di automazione e linee guida dettagliate, il che semplifica l’apprendimento e la risoluzione dei problemi.

 

⚠️ Limitazioni e aspetti critici (Contro)

Curva di apprendimento iniziale ripida

: La struttura dati di MISP e le numerose opzioni di configurazione possono risultare complesse per i nuovi utenti, specialmente in assenza di esperienza in threat intelligence o gestione di sistemi Linux.

Configurazione e manutenzione non banali: L’installazione richiede diversi prerequisiti e componenti da gestire (Apache, MariaDB, PHP, Redis, Celery, ecc.). In ambienti di produzione è necessario dedicare tempo a backup, aggiornamenti e tuning delle prestazioni.

Interfaccia utente migliorabile: Pur essendo funzionale, l’interfaccia web può apparire datata e poco intuitiva, soprattutto rispetto a soluzioni commerciali di threat intelligence con UI più moderne.

Gestione complessa in ambienti multi-tenant o molto grandi: Quando il numero di eventi, attributi e feed cresce esponenzialmente, MISP può richiedere ottimizzazioni manuali del database e risorse server elevate.

Assenza di supporto ufficiale commerciale: Sebbene esistano società e community che offrono consulenze o hosting, non c’è un canale ufficiale di supporto tecnico a pagamento, come nelle soluzioni enterprise.

 

Conclusione

MISP rappresenta una piattaforma solida, flessibile e potente per la condivisione di informazioni sulle minacce informatiche.
È particolarmente indicata per CERT, CSIRT, SOC e team di sicurezza che desiderano costruire o integrare un ecosistema di Threat Intelligence collaborativo, mantenendo il pieno controllo dei propri dati.

Tuttavia, per sfruttarlo appieno, è consigliabile disporre di competenze tecniche adeguate e dedicare tempo alla sua configurazione, manutenzione e personalizzazione.

Articoli Recenti

Veeam Backup

Monitoring

Friends

  • My English Lab  English School
  • ChrSystem   Servizi ICT
  • Since 01  Kreative Graphics

Database

Networking

Autori

  • Raffaele Chiatto  Amministratore
  • Marco Valle  Autore
  • Angelo Lauria  Autore
  • Edoardo Prot  Autore
  • Davide D’Urso  Autore
Raffaele Chiatto

Raffaele Chiatto

Sono Raffaele Chiatto, un appassionato di informatica a 360 gradi. Tutto è iniziato nel 1996, quando ho scoperto il mondo dell'informatica grazie a Windows 95, e da quel momento non ho più smesso di esplorare e imparare. Ogni giorno mi dedico con curiosità e passione a scoprire le nuove frontiere di questo settore in continua evoluzione.

Related Post

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Virtualizzazione

Linux

Microsoft

Apple

Backup

Database

Security

Automazione