{"id":4172,"date":"2019-11-22T16:30:03","date_gmt":"2019-11-22T15:30:03","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4172"},"modified":"2019-11-22T12:23:48","modified_gmt":"2019-11-22T11:23:48","slug":"le-nuove-strategie-di-compromissione-delle-email-aziendali","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali","title":{"rendered":"Le nuove strategie di compromissione delle email aziendali"},"content":{"rendered":"<p>Se nell&#8217;ultimo decennio applicazioni di messaggistica mobile e social media sono diventati le modalit\u00e0 preferite per le nostre comunicazioni private, nel mondo del lavoro la posta elettronica resta lo strumento principale. Il suo utilizzo continuer\u00e0 a cambiare e di conseguenza anche i cyber criminali adegueranno le loro tecniche di compromissione delle email aziendali ai cambiamenti del panorama in continua evoluzione.<\/p>\n<p>Le minacce trasmesse tramite email cambiano e si materializzano ogni minuto, da sofisticati attacchi ransomware a tattiche di impersonificazione come BEC (Business Email Compromise), a CEO fraud e campagne di phishing mirate.<\/p>\n<p>I criminali informatici oggi continuano a trovare metodi creativi per invogliare i destinatari delle email ad aprire questi messaggi sempre pi\u00f9 dannosi. Questi, se aperti, possono esporli a contenuti che possono causare significative perdite finanziarie e\/o di dati.<\/p>\n<p>Secondo l\u2019<a href=\"https:\/\/www.fireeye.com\/offers\/rpt-email-threat.html\">Email Threat Report<\/a> di FireEye, gli attacchi di impersonificazione, le CEO fraud e la compromissione delle email aziendali (BEC), hanno visto un costante incremento nel primo trimestre del 2019, con un ulteriore aumento proseguito per tutta la prima met\u00e0 dell\u2019anno. I cyber criminali impersonificano dirigenti, senior manager e partner della supply chain per indurre i dipendenti ad agire, autorizzando bonifici fraudolenti o fornendo informazioni riservate. Gli attacchi di impersonificazione possono costare alle aziende miliardi di dollari e danneggiare seriamente la loro reputazione.<\/p>\n<p>Gli attacchi di impersonificazione aumentano e allo stesso modo il report indica un incremento del 17% degli attacchi di phishing nel primo trimestre 2019 rispetto all\u2019ultimo trimestre 2018.<\/p>\n<p>L\u2019utilizzo prevalente di Microsoft Office 365 ha portato i cyber criminali a prendere di mira principalmente Office 365, insieme a OneDrive che fa parte anch\u2019esso della suite Microsoft Office. Spesso l\u2019intento \u00e8 quello di raccogliere le credenziali aziendali per potersi appropriare degli account.<\/p>\n<p>Se un account di un utente finale viene carpito, esso \u00e8 spesso utilizzato per attivit\u00e0 dannose, che cos\u00ec hanno come mittente un indirizzo email legittimo e affidabile per scopi quali:<\/p>\n<ul>\n<li>Distribuire malware all\u2019interno dell\u2019organizzazione<\/li>\n<li>Utilizzare account validi per realizzare spear phishing con privilegi elevati<\/li>\n<li>Compromissione delle email aziendali dei dirigenti (BEC)<\/li>\n<li>Colpire clienti e partner<\/li>\n<li>Effettuare ricognizione dell\u2019ambiente<\/li>\n<li>Accedere alle VPN o ad altri servizi cloud per infiltrarsi ulteriormente nell\u2019azienda colpita<\/li>\n<\/ul>\n<p><i>\u201cPer un utente inconsapevole, un\u2019email di phishing pu\u00f2 spesso apparire come un messaggio legittimo proveniente dal team di supporto aziendale che chiede, ad esempio, di riconfermare i dati del proprio account<\/i>, dichiara <b>Gabriele Zanoni<\/b>, Consulting Systems Engineer di FireEye. <i>Gli aggressori ingannano i destinatari falsificando gli indirizzi email e l\u2019utilizzo del brand, facendosi fornire password e altre informazioni riservate. Office 365, Dropbox, Slack e altri servizi SaaS sono obiettivi popolari per gli hacker, e una volta ottenuto l\u2019accesso a un account, possono insediarsi nella rete per espandere il loro accesso all\u2019interno dell\u2019organizzazione.\u201d<\/i><\/p>\n<p><b>Le tattiche utilizzate e l\u2019importanza di avere visibilit\u00e0<\/b><\/p>\n<p>I professionisti del settore IT sanno quanto sia importante un\u2019efficace sicurezza delle email e il phishing \u00e8 lo strumento pi\u00f9 potente che gli aggressori possiedono nel loro arsenale. URL dannosi incorporati nel testo possono essere difficili da rilevare per la maggior parte delle soluzioni di sicurezza email e gli URL possono anche essere \u201carmati\u201d solo dopo essere stati scansionati e trovati \u201cpuliti\u201d. Ad esempio, durante le ore lavorative, un URL presente all\u2019interno di una email \u00e8 collegato a una pagina web di phishing, ma durante le ore di inattivit\u00e0 lo stesso conduce a una pagina web HTML completamente vuota.<\/p>\n<p>FireEye Email Security Server Edition, offre agli amministratori IT la possibilit\u00e0 di ispezionare visivamente, in maniera istantanea e in ogni momento, le pagine web a cui gli URL incorporati sono collegati. Questo servizio integra varie firme, analisi e plugin per l\u2019apprendimento automatico, cos\u00ec da rilevare attacchi di email phishing basati su URL.<\/p>\n<p>FireEye PhishVision utilizza tecniche di deep learning e compila e confronta screenshot di brand affidabili e di uso comune con le pagine web e di login a cui fanno riferimento gli URL contenuti in una email. L\u2019utilizzo di questa metodologia consente a FireEye di identificare con successo attacchi di phishing, ottenendo anche una certa consapevolezza del brand colpito.<\/p>\n<p>La funzione URL screenshot della soluzione di FireEye illustra l\u2019aspetto degli URL di phishing dannosi per il destinatario. Questa funzionalit\u00e0 \u00e8 utile per fornire all\u2019analista, per scopi di reporting e sensibilizzazione degli utenti, una panoramica di come pu\u00f2 essere convincente la landing page dove inserire le credenziali.<\/p>\n<p>Possedere la capacit\u00e0 di analizzare le minacce di raccolta delle credenziali, aiuta i team IT a ridurre i rischi. Questa funzionalit\u00e0 consente, inoltre, di adottare misure di risposta adattiva da correlare con altre tecnologie interne e convalidarle se ci sia stato un impatto sull\u2019organizzazione. Riducendo i tempi di latenza tra il rilevamento e la risposta, i responsabili della sicurezza limitano i danni e prevengono le minacce future.<\/p>\n<p>FireEye, inoltre, fornisce una prioritizzazione completa degli avvisi per aiutare gli amministratori IT a comprenderne la gravit\u00e0, oltre all\u2019intelligence sulle tattiche, le tecniche, le procedure e le analisi forensi approfondite, come l\u2019endpoint, il comportamento della rete e la metodologia globale di attacco.<\/p>\n<p>Utilizzando tutte queste informazioni, FireEye pu\u00f2 automatizzare le risposte e mettere automaticamente in quarantena le email anche qualora identificate retroattivamente, come gli URL di spear phishing armati dopo la consegna delle email. Dall\u2019alert alla correzione, il tempo medio di FireEye per identificare un avviso \u00e8 di circa 4 minuti, contro le 2 ore di altre soluzioni. Questa accelerazione della risposta non solo aumenta l\u2019efficienza delle operazioni di sicurezza, ma riduce anche l\u2019impatto degli incidenti di sicurezza per l\u2019organizzazione.<\/p>\n<p>L\u2019utilizzo della posta elettronica sta cambiando e le tattiche adattive dei cyber criminali rappresentano una grande minaccia per le organizzazioni. \u00c8 imperativo che i responsabili IT forniscano la massima sicurezza delle email per ridurre una violazione.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel mondo del lavoro la posta elettronica rimane lo strumento di comunicazione preferito, e i cyber criminali affinano le loro tecniche<\/p>\n","protected":false},"author":1,"featured_media":4173,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[12,9],"tags":[4444,4141],"class_list":{"0":"post-4172","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-primo-piano","8":"category-ricerche","9":"tag-compromissione-delle-email-aziendali","10":"tag-fireeye"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Nuove strategie di compromissione delle email aziendali - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Al lavoro la posta elettronica rimane lo strumento di comunicazione preferito: i criminali affinano le tecniche di compromissione delle email aziendali\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le nuove strategie di compromissione delle email aziendali\" \/>\n<meta property=\"og:description\" content=\"Al lavoro la posta elettronica rimane lo strumento di comunicazione preferito: i criminali affinano le tecniche di compromissione delle email aziendali\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-22T15:30:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/phishing-300x300.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4172\\\/le-nuove-strategie-di-compromissione-delle-email-aziendali#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4172\\\/le-nuove-strategie-di-compromissione-delle-email-aziendali\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Le nuove strategie di compromissione delle email aziendali\",\"datePublished\":\"2019-11-22T15:30:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4172\\\/le-nuove-strategie-di-compromissione-delle-email-aziendali\"},\"wordCount\":959,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4172\\\/le-nuove-strategie-di-compromissione-delle-email-aziendali#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/phishing-300x300.jpg\",\"keywords\":[\"compromissione delle email aziendali\",\"FireEye\"],\"articleSection\":[\"Posizione Primo piano\",\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4172\\\/le-nuove-strategie-di-compromissione-delle-email-aziendali\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4172\\\/le-nuove-strategie-di-compromissione-delle-email-aziendali\",\"name\":\"Nuove strategie di compromissione delle email aziendali - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4172\\\/le-nuove-strategie-di-compromissione-delle-email-aziendali#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4172\\\/le-nuove-strategie-di-compromissione-delle-email-aziendali#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/phishing-300x300.jpg\",\"datePublished\":\"2019-11-22T15:30:03+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Al lavoro la posta elettronica rimane lo strumento di comunicazione preferito: i criminali affinano le tecniche di compromissione delle email aziendali\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4172\\\/le-nuove-strategie-di-compromissione-delle-email-aziendali#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4172\\\/le-nuove-strategie-di-compromissione-delle-email-aziendali\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4172\\\/le-nuove-strategie-di-compromissione-delle-email-aziendali#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/phishing-300x300.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/phishing-300x300.jpg\",\"width\":300,\"height\":300,\"caption\":\"2020, \u00e8 boom di Mobile Phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4172\\\/le-nuove-strategie-di-compromissione-delle-email-aziendali#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le nuove strategie di compromissione delle email aziendali\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Nuove strategie di compromissione delle email aziendali - BitMAT | Speciale Sicurezza 360x365","description":"Al lavoro la posta elettronica rimane lo strumento di comunicazione preferito: i criminali affinano le tecniche di compromissione delle email aziendali","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali","og_locale":"it_IT","og_type":"article","og_title":"Le nuove strategie di compromissione delle email aziendali","og_description":"Al lavoro la posta elettronica rimane lo strumento di comunicazione preferito: i criminali affinano le tecniche di compromissione delle email aziendali","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-11-22T15:30:03+00:00","og_image":[{"width":300,"height":300,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/phishing-300x300.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Le nuove strategie di compromissione delle email aziendali","datePublished":"2019-11-22T15:30:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali"},"wordCount":959,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/phishing-300x300.jpg","keywords":["compromissione delle email aziendali","FireEye"],"articleSection":["Posizione Primo piano","Ricerche"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali","name":"Nuove strategie di compromissione delle email aziendali - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/phishing-300x300.jpg","datePublished":"2019-11-22T15:30:03+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Al lavoro la posta elettronica rimane lo strumento di comunicazione preferito: i criminali affinano le tecniche di compromissione delle email aziendali","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/phishing-300x300.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/phishing-300x300.jpg","width":300,"height":300,"caption":"2020, \u00e8 boom di Mobile Phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4172\/le-nuove-strategie-di-compromissione-delle-email-aziendali#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Le nuove strategie di compromissione delle email aziendali"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4172"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4172\/revisions"}],"predecessor-version":[{"id":4174,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4172\/revisions\/4174"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4173"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}