{"id":4402,"date":"2020-01-27T14:58:36","date_gmt":"2020-01-27T13:58:36","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4402"},"modified":"2020-01-27T14:58:36","modified_gmt":"2020-01-27T13:58:36","slug":"email-nuove-minacce-low-tech-si-stagliano-allorizzonte","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte","title":{"rendered":"Email: nuove minacce low-tech si stagliano all\u2019orizzonte"},"content":{"rendered":"<p>Nel 2020 le sofisticate tecniche di attacco cederanno il passo a <strong>minacce low-tech<\/strong> nella <strong>sicurezza della posta elettronica<\/strong>. Lo sostiene <a href=\"http:\/\/www.agari.com\" target=\"_blank\" rel=\"noopener\"><strong>Agari<\/strong><\/a>, azienda statunitense che sviluppa tecnologiche basate sull\u2019Intelligenza Artificiale e il Machine Learning per autenticare le email del mittente e prevenire attacchi tramite la posta elettronica.<\/p>\n<p>Stando a quanto riferito dal suo <strong>CMO<\/strong> e <strong>CIO<\/strong>, <strong>Armen Najarian<\/strong>, durante i prossimi mesi i professionisti della sicurezza informatica dovranno affrontare sorprendenti nuove svolte poich\u00e9 i criminali informatici si concentreranno meno su attacchi tecnici complessi e pi\u00f9 su truffe semplici low-tech, che possono produrre danni finanziari e reputazionali incredibili con un\u2019efficacia davvero impressionante.<\/p>\n<p><strong>10 previsioni sui possibili attacchi alle email <\/strong><\/p>\n<p>Ecco uno sguardo a quello che i CISO possono aspettarsi nel 2020 in queste 10 previsioni stilate da Agari, in Italia distribuita da <a href=\"http:\/\/www.dotforce.it\/prodotti\/agari\/\" target=\"_blank\" rel=\"noopener\"><strong>DotForce<\/strong><\/a>.<\/p>\n<ol>\n<li><strong> Il VEC diventa la prima minaccia alla sicurezza della posta elettronica<\/strong><\/li>\n<\/ol>\n<p>Nel 2020, la forma di BEC (Business Email Compromise) conosciuta come vendor email compromise (VEC) emerger\u00e0 come la principale modalit\u00e0 di attacco alla posta elettronica delle grandi aziende. In attacchi VEC come quelli lanciati dal gruppo di cybercrime Silent Starling, i truffatori dirottano account e-mail aziendali, spiano le comunicazioni e quindi impersonano il legittimo proprietario dell\u2019account nelle e-mail volte a frodare le societ\u00e0 lungo l\u2019intera supply chain.<\/p>\n<ol start=\"2\">\n<li><strong> Altre truffe di ingegneria sociale mirano alle aziende e alle elezioni del 2020 negli USA<\/strong><\/li>\n<\/ol>\n<p>Le organizzazioni criminali informatiche lanceranno attacchi e-mail meno tecnici e basati su ingegneria sociale su larga scala. Ma i criminali informatici non saranno i soli a utilizzare queste tattiche. L\u2019Iran, la Russia, la Cina e altri attori di minacce straniere cercheranno di violare gli account e-mail delle campagne presidenziali statunitensi nella speranza di influenzare le elezioni del 2020 e deviando le donazioni delle campagne.<\/p>\n<ol start=\"3\">\n<li><strong> Nuovi attori pericolosi entrano nel BEC<\/strong><\/li>\n<\/ol>\n<p>La criminalit\u00e0 informatica dell\u2019Europa orientale e russa che ha assistito all\u2019ascesa del BEC, portata avanti dalla criminalit\u00e0 nigeriana, lancer\u00e0 probabilmente i suoi attacchi BEC nel 2020. Data l\u2019abilit\u00e0 operativa di questi attaccanti e le reti estese di canali di riciclaggio di denaro sporco, il loro successo potrebbe facilmente eclissare quello dei criminali nigeriani.<\/p>\n<ol start=\"4\">\n<li><strong> Il SIM swapping e le truffe di social engineering sconfiggono la 2-FA<\/strong><\/li>\n<\/ol>\n<p>Considerato il maggiore utilizzo dell\u2019autenticazione a due fattori, i criminali cercheranno nuovi modi per aggirare questo ulteriore livello di protezione. Gli attacchi di scambio di SIM (SIM swapping) aumenteranno, ma aumenteranno anche i semplici stratagemmi basati sul social engineering che ingannano le vittime in merito ai one-time passcode (OPT) inviati tramite SMS durante l\u2019autenticazione a 2 fattori. I criminali informatici che acquisiscono le credenziali di accesso al conto bancario, ad esempio, possono inviare un avviso fraudolento di \u201caccesso non autorizzato\u201d allo smartphone del cliente della banca, aggiungendo: \u201cSe NON eri tu, ti preghiamo di ricambiare il codice che ti abbiamo appena inviato\u201d. Semplice, ma potenzialmente catastrofico.<\/p>\n<ol start=\"5\">\n<li><strong> Phishing delle credenziali e violazioni dei dati democratizzano le frodi tramite e-mail<\/strong><\/li>\n<\/ol>\n<p>Le ricorrenti violazioni dei dati porteranno a una crescente disponibilit\u00e0 di milioni di credenziali e-mail compromesse (come la Collection #1), rendendo pi\u00f9 semplice che mai l\u2019acquisizione dell\u2019account e-mail di un potenziale bersaglio di alto valore. In rete si registra un boom delle offerte di servizi phishing-as-a-service (PaaS), nonch\u00e9 un numero crescente di kit di phishing \u201cchiavi in mano\u201d. Da kit gratuiti fino a kit da $ 300, questi pacchetti di risorse di phishing in genere includono file zip con HTML, file PHD, immagini e altre risorse necessarie per impostare siti di phishing che replicano pagine di accesso legittime per marchi affidabili come DropBox, Adobe, Microsoft, LinkedIn, Google e altro.<\/p>\n<ol start=\"6\">\n<li><strong> Intelligence Identity + AI richieste per superare le minacce avanzate alla posta elettronica<\/strong><\/li>\n<\/ol>\n<p>In un mondo in cui i criminali informatici non devono pi\u00f9 fare affidamento su malware o contenuti dannosi, le aziende hanno chiaramente bisogno di un nuovo approccio alla sicurezza della posta elettronica. Per molte aziende, potrebbe essere richiesta l\u2019intelligence identity del mittente abbinata all\u2019apprendimento automatico (Machine Learning) per risolvere minacce avanzate su scala aziendale. Un\u2019accurata intelligence del mittente in tempo reale si baser\u00e0 su un grafico di identit\u00e0 che viene arricchito quotidianamente con un enorme pool di dati comportamentali e telemetrici dei mittenti, un vero e prorio database di relazioni e modelli comportamentali tra individui, marchi, aziende, servizi e domini che utilizzano centinaia di caratteristiche per definire comunicazioni affidabili.<\/p>\n<ol start=\"7\">\n<li><strong> Bloccare semplicemente gli attacchi informatici non \u00e8 pi\u00f9 sufficiente<\/strong><\/li>\n<\/ol>\n<p>Nonostante i 100 miliardi di dollari investiti nella sicurezza informatica nell\u2019ultimo anno, i livelli di minaccia continuano ad aumentare. Nel 2020, Agari ritiene che un numero maggiore di aziende sentir\u00e0 l\u2019obbligo di reagire con nuove misure di \u201cdifesa attiva\u201d. Ci\u00f2 includer\u00e0 gli sforzi intersettoriali per assistere i team di ricerca di esperti che lavorano per infiltrarsi negli account e-mail di criminali collegati in rete, documentare tattiche, identificare gli autori e altro ancora. Non lanciare contrattacchi, ma condividere i risultati con le istituzioni finanziarie e le forze dell\u2019ordine in modo che possano recuperare fondi rubati, arrestare gli autori e infine ostacolare gli anelli transnazionali di criminalit\u00e0 informatica.<\/p>\n<ol start=\"8\">\n<li><strong> Una delle principali societ\u00e0 statunitensi perde $50 milioni per il programma di posta elettronica interno<\/strong><\/li>\n<\/ol>\n<p>Quando gli attacchi di phishing provengono da un collega o da un dipendente di un partner fidato della catena di approvvigionamento, il rilevamento pu\u00f2 arrivare troppo tardi. Soprattutto quando l\u2019obiettivo non \u00e8 il furto finanziario diretto. L\u2019esfiltrazione di informazioni e strategie competitive, IP e dati preziosi dei clienti \u00e8 una vera minaccia. I costi medi associati alle violazioni dei dati ora superano $ 8,2 milioni per incidente per le societ\u00e0 con sede negli Stati Uniti. Per le mega-violazioni, i costi possono arrivare fino a $ 388 milioni o pi\u00f9. E questo prima di eventuali multe o azioni legali. Considerando la perdita di $37 milioni che una consociata Toyota ha recentemente sofferto a seguito di un attacco via e-mail esterno, non \u00e8 insondabile che una grande azienda dovr\u00e0 affrontare perdite per 50 milioni di dollari a causa di una frode interna o di un attacco di phishing di credenziali che si traduce in una violazione dei dati nel 2020.<\/p>\n<ol start=\"9\">\n<li><strong> La tecnologia vocale espande la superficie di attacco BEC<\/strong><\/li>\n<\/ol>\n<p>\u201cAlexa, puoi hackerare la mia e-mail?\u201d Nei prossimi mesi, la tecnologia vocale sar\u00e0 utilizzata in nuovi attacchi informatici. Poich\u00e9 le forme relativamente insicure della tecnologia di registrazione continua dei dati (CDR, continuous data recording) vengono inevitabilmente compromesse, i criminali informatici uniranno le credenziali di accesso vocale e le \u201cvoci\u201d abilitate ai deepfake di dirigenti fidati nei loro schemi di phishing. Sempre pi\u00f9 la sicurezza della posta elettronica richieder\u00e0 un approccio adattativo basato sull\u2019autenticazione che sfrutti il Machine Learning per analizzare migliaia di indicatori (identit\u00e0, dispositivo, posizione, comportamento e altro) per valutare e agire con precisione sui rischi.<\/p>\n<ol start=\"10\">\n<li><strong> Pressione verso nuovi mandati di sicurezza della posta elettronica nel settore privato<\/strong><\/li>\n<\/ol>\n<p>Aspettatevi richieste di nuovi regolamenti che emulino la direttiva operativa Binding Operational Directive (BOD) 18-01 del dipartimento per la Homelande Security (DHS) degli USA, che impongano di adottare sistemi di autenticazione DMARC (Domain-based Message Authentication, Reporting and Conformance). Questo protocollo di autenticazione e-mail standard aiuta le organizzazioni a proteggere i propri domini dall\u2019essere piratati e impersonificati negli attacchi e-mail.<\/p>\n<p><strong>Concludendo\u2026<\/strong><\/p>\n<p>La maggior parte di queste crescenti sfide riflettono un passaggio accelerato verso <strong>attacchi basati sul social engineering<\/strong>. <strong>BEC<\/strong>, <strong>VEC<\/strong>, <strong>estorsione<\/strong> e <strong>phishing<\/strong> <strong>di credenziali<\/strong> <strong>sono tutti in aumento e nessuno di essi richiede una tecnologia sofisticata<\/strong>. Nel 2020, le organizzazioni che saranno in grado di implementare difese contro queste e altre minacce avanzate che sfruttano l\u2019e-mail potrebbero ottenere un netto vantaggio competitivo.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Agari ha delineato 10 previsioni che riguardano i possibili attacchi alle email che dobbiamo attenderci nel corso dell\u2019anno<\/p>\n","protected":false},"author":1,"featured_media":4403,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14],"tags":[4515,4351,4309],"class_list":{"0":"post-4402","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"tag-agari","10":"tag-email","11":"tag-phishing"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Email: nuove minacce low-tech si stagliano all\u2019orizzonte - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Agari ha delineato 10 previsioni che riguardano i possibili attacchi alle email che dobbiamo attenderci nel corso dell\u2019anno\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Email: nuove minacce low-tech si stagliano all\u2019orizzonte\" \/>\n<meta property=\"og:description\" content=\"Agari ha delineato 10 previsioni che riguardano i possibili attacchi alle email che dobbiamo attenderci nel corso dell\u2019anno\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-27T13:58:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/mobile.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4402\\\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4402\\\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Email: nuove minacce low-tech si stagliano all\u2019orizzonte\",\"datePublished\":\"2020-01-27T13:58:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4402\\\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte\"},\"wordCount\":1240,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4402\\\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/mobile.jpg\",\"keywords\":[\"Agari\",\"email\",\"phishing\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4402\\\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4402\\\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte\",\"name\":\"Email: nuove minacce low-tech si stagliano all\u2019orizzonte - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4402\\\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4402\\\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/mobile.jpg\",\"datePublished\":\"2020-01-27T13:58:36+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Agari ha delineato 10 previsioni che riguardano i possibili attacchi alle email che dobbiamo attenderci nel corso dell\u2019anno\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4402\\\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4402\\\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4402\\\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/mobile.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/mobile.jpg\",\"width\":1200,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4402\\\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Email: nuove minacce low-tech si stagliano all\u2019orizzonte\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Email: nuove minacce low-tech si stagliano all\u2019orizzonte - BitMAT | Speciale Sicurezza 360x365","description":"Agari ha delineato 10 previsioni che riguardano i possibili attacchi alle email che dobbiamo attenderci nel corso dell\u2019anno","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte","og_locale":"it_IT","og_type":"article","og_title":"Email: nuove minacce low-tech si stagliano all\u2019orizzonte","og_description":"Agari ha delineato 10 previsioni che riguardano i possibili attacchi alle email che dobbiamo attenderci nel corso dell\u2019anno","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-01-27T13:58:36+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/mobile.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Email: nuove minacce low-tech si stagliano all\u2019orizzonte","datePublished":"2020-01-27T13:58:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte"},"wordCount":1240,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/mobile.jpg","keywords":["Agari","email","phishing"],"articleSection":["Attualit\u00e0","Posizione Home Page"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte","name":"Email: nuove minacce low-tech si stagliano all\u2019orizzonte - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/mobile.jpg","datePublished":"2020-01-27T13:58:36+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Agari ha delineato 10 previsioni che riguardano i possibili attacchi alle email che dobbiamo attenderci nel corso dell\u2019anno","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/mobile.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/mobile.jpg","width":1200,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4402\/email-nuove-minacce-low-tech-si-stagliano-allorizzonte#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Email: nuove minacce low-tech si stagliano all\u2019orizzonte"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4402","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4402"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4402\/revisions"}],"predecessor-version":[{"id":4404,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4402\/revisions\/4404"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4403"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4402"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4402"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4402"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}