{"id":4405,"date":"2020-01-27T15:20:39","date_gmt":"2020-01-27T14:20:39","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4405"},"modified":"2020-01-27T15:20:39","modified_gmt":"2020-01-27T14:20:39","slug":"email-phishing-come-combattere-gli-attacchi-mirati","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati","title":{"rendered":"Email phishing: come combattere gli attacchi mirati"},"content":{"rendered":"<p>Nella sesta edizione del report \u201c<a href=\"https:\/\/www.proofpoint.com\/us\/resources\/threat-reports\/state-of-phish\" target=\"_blank\" rel=\"noopener\"><em><strong>State of the Phish<\/strong><\/em><\/a>\u201d, che analizza lo scenario degli attacchi phishing, prendendo in esame consapevolezza, vulnerabilit\u00e0 e resilienza delle aziende, <a href=\"https:\/\/www.proofpoint.com\" target=\"_blank\" rel=\"noopener\"><strong>Proofpoint<\/strong><\/a> analizza dati mondiali raccolti da circa 50 milioni di simulazioni di attacchi phishing inviati ai clienti nell\u2019arco di un anno.<\/p>\n<p>Uniti a un\u2019indagine effettuata da un partner che ha coinvolto pi\u00f9 di 600 professionisti di sicurezza di Stati Uniti, Australia, Francia, Germania, Giappone, Spagna e Regno Unito e oltre 3.500 dipendenti, appartenenti ai medesimi paesi, ne viene fuori un quadro preciso.<\/p>\n<p>Quasi il 90% delle aziende globali intervistate \u00e8, infatti, stato colpito da attacchi mirati di tipo BEC (business email compromise) e spear phishing, a testimonianza dell\u2019attenzione costante che i cyber criminali rivolgono alla compromissione dei singoli utenti. In parallelo, il 78% afferma che le attivit\u00e0 di formazione abbiano consentito di ridurre in modo significativo la suscettibilit\u00e0 al phishing.<\/p>\n<p>Nell\u2019edizione di quest\u2019anno \u00e8 stata presa in considerazione anche la capacit\u00e0 di identificare e segnalare le email sospette, parametro fondamentale per misurare il comportamento positivo di un dipendente. Il volume dei messaggi segnalati \u00e8 aumentato in modo rilevante anno su anno, raggiungendo oltre i 9 milioni di email sospette, con un incremento del 67% rispetto al 2018. Si tratta di un segnale positivo per i team di sicurezza, soprattutto ora che gli aggressori scelgono sempre pi\u00f9 un modello di attacco mirato e non di massa, come analizzato del team di threat intelligence di Proofpoint. Gli utenti devono essere sempre pi\u00f9 attenti ai metodi di adescamento phishing e fornire modalit\u00e0 di reporting pu\u00f2 consentire loro di allertare i team di sicurezza su eventuali messaggi potenzialmente pericolosi che hanno superato il perimetro di protezione.<\/p>\n<p>Il report State of the Phish mette in luce anche i seguenti risultati:<\/p>\n<ul>\n<li>Il 55% degli intervistati ha sub\u00ecto almeno un attacco phishing di successo nel 2019, e gli esperti di sicurezza hanno segnalato una frequenza particolarmente alta di tentativi di social engineering, che hanno sfruttato diversi metodi: l\u201988% delle aziende ha sub\u00ecto attacchi spear phishing, l\u201986% attacchi BEC, l\u201986% attacchi via social media, l\u201984% attacchi smishing (via SMS), l\u201983% vishing (voce) e l\u201981% USB pericolose.<\/li>\n<li>Il 65% dei professionisti della sicurezza ha affermato che la propria azienda ha affrontato un attacco ransomware nel 2019. Il 33% ha scelto di pagare il riscatto, mentre il 32% non ha ceduto. Tra chi ha negoziato con gli aggressori, il 9% ha ricevuto ulteriori richieste di riscatto, mentre il 22% non ha pi\u00f9 avuto accesso ai propri dati, anche dopo il pagamento.<\/li>\n<li>Le aziende imparano dalle esperienze negative. Il 63% delle aziende realizza azioni correttive sugli utenti che hanno commesso errori in modo ripetuto negli attacchi phishing. La maggior parte dei responsabili di sicurezza ha affermato che la consapevolezza dei dipendenti \u00e8 migliorata, proprio grazie all\u2019implementazione di un modello basato sulle conseguenze.<\/li>\n<li>Molti dipendenti non sono in grado di applicare le best practice di sicurezza. Il 45% dichiara di riutilizzare la stessa password, pi\u00f9 del 50% non protegge le reti domestiche con una password e il 90% utilizza i dispositivi aziendali per attivit\u00e0 personali. Inoltre, il 32% non conosce i servizi VPN.<\/li>\n<li>Molti utenti non hanno padronanza dei termini di sicurezza. Nella ricerca globale, ai dipendenti intervistati \u00e8 stato richiesto di fornire la definizione dei seguenti termini di sicurezza: phishing (61% di risposte corrette), ransomware (31% di risposte corrette), smishing (30% di risposte corrette) e vishing (25% di risposte corrette). Questi dati evidenziano una mancanza di conoscenza tra gli utenti e una barriera linguistica potenziale per i team di sicurezza che si occupano della formazione su queste minacce. Una comunicazione efficace con gli utenti \u00e8 fondamentale in azienda, per permettere loro di diventare l\u2019ultima, e pi\u00f9 forte, linea di difesa.<\/li>\n<li>I Millennial continuano a ottenere risultati inferiori rispetto alle altre fasce di et\u00e0 sulla conoscenza di base di phishing e ransomware. Un avvertimento per le aziende, che non dovrebbero scegliere dipendenti troppo giovani non ancora dotati di una comprensione naturale della sicurezza. I millennial hanno riconosciuto correttamente solo un termine: smishing.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/01\/Joe-Ferrara_Proofpoint_l.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignright size-medium wp-image-44954\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/01\/Joe-Ferrara_Proofpoint_l-200x300.jpg\" alt=\"\" width=\"200\" height=\"300\" \/><\/a>Come riferito in una nota ufficiale da <strong>Joe Ferrara<\/strong>, <strong>senior vice president e general manager of Security Awareness Training di Proofpoint<\/strong>: \u00ab<em>Per essere efficaci, i programmi di formazione efficaci sulla sicurezza devono focalizzarsi su aspetti e comportamenti critici per un\u2019azienda e la sua mission. Il nostro consiglio \u00e8 quello di adottare un approccio alla sicurezza focalizzato sulle persone, combinando iniziative di sensibilizzazione e corsi mirati sulle minacce IT. L\u2019obiettivo \u00e8 di formare gli utenti per far s\u00ec che siano in grado di riconoscere e segnalare eventuali attacchi<\/em>\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel suo nuovo report \u201cState of the Phish\u201d, Proofpoint spiega che servono formazione e attenzione alle email<\/p>\n","protected":false},"author":1,"featured_media":4256,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14],"tags":[4310,4516],"class_list":{"0":"post-4405","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"tag-proofpoint","10":"tag-state-of-the-phish"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Email phishing: come combattere gli attacchi mirati - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Nel suo nuovo report \u201cState of the Phish\u201d, Proofpoint spiega che servono formazione e attenzione alle email\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Email phishing: come combattere gli attacchi mirati\" \/>\n<meta property=\"og:description\" content=\"Nel suo nuovo report \u201cState of the Phish\u201d, Proofpoint spiega che servono formazione e attenzione alle email\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-27T14:20:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4405\\\/email-phishing-come-combattere-gli-attacchi-mirati#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4405\\\/email-phishing-come-combattere-gli-attacchi-mirati\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Email phishing: come combattere gli attacchi mirati\",\"datePublished\":\"2020-01-27T14:20:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4405\\\/email-phishing-come-combattere-gli-attacchi-mirati\"},\"wordCount\":742,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4405\\\/email-phishing-come-combattere-gli-attacchi-mirati#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cybersecurity6-300x200.jpg\",\"keywords\":[\"Proofpoint\",\"State of the Phish\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4405\\\/email-phishing-come-combattere-gli-attacchi-mirati\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4405\\\/email-phishing-come-combattere-gli-attacchi-mirati\",\"name\":\"Email phishing: come combattere gli attacchi mirati - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4405\\\/email-phishing-come-combattere-gli-attacchi-mirati#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4405\\\/email-phishing-come-combattere-gli-attacchi-mirati#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cybersecurity6-300x200.jpg\",\"datePublished\":\"2020-01-27T14:20:39+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Nel suo nuovo report \u201cState of the Phish\u201d, Proofpoint spiega che servono formazione e attenzione alle email\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4405\\\/email-phishing-come-combattere-gli-attacchi-mirati#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4405\\\/email-phishing-come-combattere-gli-attacchi-mirati\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4405\\\/email-phishing-come-combattere-gli-attacchi-mirati#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cybersecurity6-300x200.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cybersecurity6-300x200.jpg\",\"width\":300,\"height\":200,\"caption\":\"Stampanti e MFP: il 48% delle PMI non le protegge\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4405\\\/email-phishing-come-combattere-gli-attacchi-mirati#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Email phishing: come combattere gli attacchi mirati\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Email phishing: come combattere gli attacchi mirati - BitMAT | Speciale Sicurezza 360x365","description":"Nel suo nuovo report \u201cState of the Phish\u201d, Proofpoint spiega che servono formazione e attenzione alle email","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati","og_locale":"it_IT","og_type":"article","og_title":"Email phishing: come combattere gli attacchi mirati","og_description":"Nel suo nuovo report \u201cState of the Phish\u201d, Proofpoint spiega che servono formazione e attenzione alle email","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-01-27T14:20:39+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Email phishing: come combattere gli attacchi mirati","datePublished":"2020-01-27T14:20:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati"},"wordCount":742,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg","keywords":["Proofpoint","State of the Phish"],"articleSection":["Attualit\u00e0","Posizione Home Page"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati","name":"Email phishing: come combattere gli attacchi mirati - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg","datePublished":"2020-01-27T14:20:39+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Nel suo nuovo report \u201cState of the Phish\u201d, Proofpoint spiega che servono formazione e attenzione alle email","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg","width":300,"height":200,"caption":"Stampanti e MFP: il 48% delle PMI non le protegge"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4405\/email-phishing-come-combattere-gli-attacchi-mirati#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Email phishing: come combattere gli attacchi mirati"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4405"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4405\/revisions"}],"predecessor-version":[{"id":4408,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4405\/revisions\/4408"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4256"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}