{"id":4538,"date":"2020-03-19T08:45:27","date_gmt":"2020-03-19T07:45:27","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4538"},"modified":"2020-03-18T21:50:28","modified_gmt":"2020-03-18T20:50:28","slug":"ransomware-trend-e-modalita-in-uso-oggi","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi","title":{"rendered":"Ransomware: trend e modalit\u00e0 in uso oggi"},"content":{"rendered":"<p><a href=\"https:\/\/www.fireeye.com\/solutions\/cyber-threat-intelligence.html\" target=\"_blank\" rel=\"noopener\"><strong>Mandiant Intelligence<\/strong><\/a> ha esaminato decine di attivit\u00e0 di incident response di ransomware tra il 2017 e il 2019 e attraverso questa ricerca ha identificato una serie di caratteristiche comuni presenti nei vettori di intrusione iniziale.<\/p>\n<p>A spiegarlo \u00e8 <strong>Gabriele Zanoni<\/strong>, <strong>EMEA Solutions Architect di FireEye<\/strong>, secondo cui sono state rilevate le innovazioni tattiche degli attori della minaccia per massimizzare i profitti con gli incidenti che hanno colpito aziende in Nord America, Europa, Asia-Pacifico e Medio Oriente in quasi tutti i settori, inclusi quello finanziario, prodotti chimici e materiali, servizi legali e professionali, istituzioni governative locali e sanit\u00e0.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/03\/Ransomware-1.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignright size-medium wp-image-45919\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/03\/Ransomware-1-257x300.png\" alt=\"\" width=\"257\" height=\"300\" \/><\/a>Ne esce un quadro in cui il ransomware, che viene utilizzato per un\u2019attivit\u00e0 di estorsione, digitale e a distanza, \u00e8 dirompente e costoso e colpisce tutte le tipologie di organizzazioni, dalle aziende che si occupano di tecnologia spaziale all\u2019avanguardia all\u2019industria della lana, agli ambienti industriali.<\/p>\n<p>Alcune infezioni subite, ad esempio, hanno costretto gli ospedali ad allontanare i pazienti e le forze dell\u2019ordine ad abbandonare casi giudiziari contro alcuni spacciatori.<\/p>\n<p>Gli esecutori dei ransomware hanno recentemente iniziato a combinare la crittografia unitamente alla minaccia di rendere noti alcuni dati trafugati cos\u00ec da aumentare la leva contro le vittime.<\/p>\n<p><strong>Sotto sotto c\u2019\u00e8 anche un lato positivo<\/strong><\/p>\n<p><strong>La ricerca di Mandiant Intelligence suggerisce che concentrare gli sforzi difensivi in aree chiave e agire rapidamente pu\u00f2 permettere alle organizzazioni di bloccare il ransomware prima che questo venga distribuito<\/strong>.<\/p>\n<p>FireEye ha, inoltre, rilevato intrusioni attribuite a gruppi motivati finanziariamente come <strong>FIN6<\/strong>, <strong>TEMP.MixMaster<\/strong> e decine di altre attivit\u00e0.<\/p>\n<p>Questi incidenti forniscono una migliore comprensione dei trend dell\u2019utilizzo dei ransomware che possono essere utili per chi difende i network delle organizzazioni.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/03\/Ransomware-2.png\"><img decoding=\"async\" class=\"alignright size-medium wp-image-45920\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/03\/Ransomware-2-300x290.png\" alt=\"\" width=\"300\" height=\"290\" \/><\/a>Le indagini di Mandiant sui ransomware, nel periodo che va dal 2017 al 2019, sono aumentare dell\u2019860%. La maggior parte di questi incidenti sembra essere stata causata da infezioni post compromissione e FireEye ritiene che gli attori della minaccia stiano incrementando l\u2019utilizzo di tattiche, compreso l\u2019impiego post compromissione, per aumentare la possibilit\u00e0 che il riscatto venga pagato.<\/p>\n<p><strong>Vettori comuni di infezione iniziale<\/strong><\/p>\n<p>FireEye ha notato diversi vettori di infezione iniziale attraverso molteplici incidenti di ransomware, tra cui RDP (Remote Desktop Protocol), phishing con un linko un allegato dannoso e drive by downloaddi malware che facilita l\u2019attivit\u00e0 di follow up. L\u2019RDP \u00e8 stato rilevato con maggiore frequenza nel 2017 ma \u00e8 diminuito nel corso del 2018 e del 2019.<\/p>\n<p>Questi vettori dimostrano che il ransomware ha la possibilit\u00e0 di entrare negli ambienti delle vittime con differenti mezzi e non tutti richiedono l\u2019interazione dell\u2019utente.<\/p>\n<p><strong>Distribuzioni di ransomware: tre o pi\u00f9 giorni dopo l\u2019infezione iniziale<\/strong><\/p>\n<p>Il numero di giorni intercorsi tra la prima prova di un\u2019attivit\u00e0 dannosa e la diffusione del ransomware variava da zero a 299 giorni. I tempi di permanenza variano e nella maggior parte dei casi \u00e8 presente un intervallo di tempo tra il primo accesso e la distribuzione del ransomware. Per il 75% degli incidenti, sono passati almeno tre giorni tra la prima prova di un\u2019attivit\u00e0 dannosa e l\u2019impego del ransomware.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/03\/Ransomware-3.png\"><img decoding=\"async\" class=\"alignright size-medium wp-image-45921\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/03\/Ransomware-3-300x242.png\" alt=\"\" width=\"300\" height=\"242\" \/><\/a>Questo suggerisce che per molte organizzazioni, se le infezioni iniziali sono rilevate, contenute e rimediate rapidamente, i danni significativi e i costi associati a un\u2019infezione da riscatto potrebbero essere evitati. In alcuni casi gli incident responder di Mandiant e FireEye Managed Defense hanno contenuto e corretto l\u2019attivit\u00e0 malevola, impedendo l\u2019impiego del ransomware. Diverse indagini hanno scoperto prove di ransomware installati negli ambienti delle vittime ma non ancora eseguiti con successo.<\/p>\n<p><strong>Il ransomware \u00e8 utilizzato il pi\u00f9 delle volte oltre l\u2019orario di lavoro<\/strong><\/p>\n<p>Nel 76% degli incidenti che FireEye ha esaminato, il ransomware \u00e8 stato eseguito negli ambienti delle vittime non durante l\u2019orario di lavoro, nel fine settimana o prima delle 8:00 o dopo le 18:00 di un giorno feriale, utilizzando il fuso orario e la consueta settimana lavorativa dell\u2019organizzazione della vittima.<\/p>\n<p>Nello specifico, alcuni attaccanti potrebbero impiegare intenzionalmente il ransomware dopo l\u2019orario di lavoro, nei weekend o durante le vacanze, per massimizzare l\u2019efficacia dell\u2019operazione, partendo dal presupposto che gli sforzi di remediation di una violazione saranno attuati pi\u00f9 lentamente di quanto non lo sarebbero durante il normale orario di lavoro. In altri casi, invece, gli aggressori hanno semplicemente collegato l\u2019implementazione del ransomware alle azioni degli utenti.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/03\/Ransomware-4.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-45922\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/03\/Ransomware-4-300x256.png\" alt=\"\" width=\"300\" height=\"256\" \/><\/a>Nel 2019, ad esempio, in alcuni casi che si sono verificati presso aziende retail e di servizi professionali, gli attaccanti hanno creato un Active Directory Group Policy Object per avviare l\u2019esecuzione del ransomware in base al log-on e al log-off dell\u2019utente.<\/p>\n<p>Le organizzazioni che cercano di prevenire o mitigare gli effetti delle infezioni da ransomware potrebbero seguire i seguenti step: indirizzare i vettori di infezione, implementare le best practice e stabilire i piani di emergenza.<\/p>\n<p><strong>Il ransomware \u00e8 dirompente e costoso<\/strong><\/p>\n<p>Le innovazioni degli attori della minaccia non hanno fatto altro che aumentare i danni potenziali delle infezioni da ransomware negli ultimi anni e questo trend non mostra alcun segno di rallentamento.<\/p>\n<p>FireEye ritiene che gli attori motivati finanziariamente continueranno a evolvere le loro tattiche per massimizzare il profitto generato dalle infezioni da ransomware.<\/p>\n<p>FireEye prevede che le infezioni da ransomware post-compromissione continueranno ad aumentare e che gli aggressori abbineranno sempre di pi\u00f9 la distribuzione di ransomware insieme ad altre tecniche, come il furto di dati e l\u2019estorsione, l\u2019aumento delle richieste di riscatto e il colpire obiettivi critici.<\/p>\n<p>La buona notizia \u00e8 che, in particolare con le infezioni post-compromissione, vi \u00e8 spesso una finestra di tempo tra la prima azione malevola e la diffusione del ransomware.<\/p>\n<p><strong>Se i difensori della rete sono in grado di individuare e rimediare rapidamente alla compromissione iniziale, \u00e8 possibile evitare i danni e i costi significativi di un\u2019infezione da ransomware<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per quali attivit\u00e0 \u00e8 usato, quali sono i vettori di infezione iniziale, a che ora vengono eseguiti. Da Mandiant le nuove tendenze nell\u2019uso dei ransomware<\/p>\n","protected":false},"author":1,"featured_media":4473,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4141,4410,4142,4054],"class_list":{"0":"post-4538","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-fireeye","9":"tag-gabriele-zanoni","10":"tag-mandiant","11":"tag-ransomware"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ransomware: trend e modalit\u00e0 in uso oggi - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Per quali attivit\u00e0 \u00e8 usato, quali sono i vettori di infezione iniziale, a che ora vengono eseguiti. Da Mandiant le nuove tendenze nell\u2019uso dei ransomware\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware: trend e modalit\u00e0 in uso oggi\" \/>\n<meta property=\"og:description\" content=\"Per quali attivit\u00e0 \u00e8 usato, quali sono i vettori di infezione iniziale, a che ora vengono eseguiti. Da Mandiant le nuove tendenze nell\u2019uso dei ransomware\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-19T07:45:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/ransomware-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"530\" \/>\n\t<meta property=\"og:image:height\" content=\"298\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4538\\\/ransomware-trend-e-modalita-in-uso-oggi#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4538\\\/ransomware-trend-e-modalita-in-uso-oggi\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Ransomware: trend e modalit\u00e0 in uso oggi\",\"datePublished\":\"2020-03-19T07:45:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4538\\\/ransomware-trend-e-modalita-in-uso-oggi\"},\"wordCount\":944,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4538\\\/ransomware-trend-e-modalita-in-uso-oggi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/ransomware-1.jpg\",\"keywords\":[\"FireEye\",\"Gabriele Zanoni\",\"Mandiant\",\"ransomware\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4538\\\/ransomware-trend-e-modalita-in-uso-oggi\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4538\\\/ransomware-trend-e-modalita-in-uso-oggi\",\"name\":\"Ransomware: trend e modalit\u00e0 in uso oggi - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4538\\\/ransomware-trend-e-modalita-in-uso-oggi#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4538\\\/ransomware-trend-e-modalita-in-uso-oggi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/ransomware-1.jpg\",\"datePublished\":\"2020-03-19T07:45:27+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Per quali attivit\u00e0 \u00e8 usato, quali sono i vettori di infezione iniziale, a che ora vengono eseguiti. Da Mandiant le nuove tendenze nell\u2019uso dei ransomware\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4538\\\/ransomware-trend-e-modalita-in-uso-oggi#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4538\\\/ransomware-trend-e-modalita-in-uso-oggi\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4538\\\/ransomware-trend-e-modalita-in-uso-oggi#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/ransomware-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/ransomware-1.jpg\",\"width\":530,\"height\":298,\"caption\":\"ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4538\\\/ransomware-trend-e-modalita-in-uso-oggi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware: trend e modalit\u00e0 in uso oggi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ransomware: trend e modalit\u00e0 in uso oggi - BitMAT | Speciale Sicurezza 360x365","description":"Per quali attivit\u00e0 \u00e8 usato, quali sono i vettori di infezione iniziale, a che ora vengono eseguiti. Da Mandiant le nuove tendenze nell\u2019uso dei ransomware","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi","og_locale":"it_IT","og_type":"article","og_title":"Ransomware: trend e modalit\u00e0 in uso oggi","og_description":"Per quali attivit\u00e0 \u00e8 usato, quali sono i vettori di infezione iniziale, a che ora vengono eseguiti. Da Mandiant le nuove tendenze nell\u2019uso dei ransomware","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-03-19T07:45:27+00:00","og_image":[{"width":530,"height":298,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/ransomware-1.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Ransomware: trend e modalit\u00e0 in uso oggi","datePublished":"2020-03-19T07:45:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi"},"wordCount":944,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/ransomware-1.jpg","keywords":["FireEye","Gabriele Zanoni","Mandiant","ransomware"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi","name":"Ransomware: trend e modalit\u00e0 in uso oggi - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/ransomware-1.jpg","datePublished":"2020-03-19T07:45:27+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Per quali attivit\u00e0 \u00e8 usato, quali sono i vettori di infezione iniziale, a che ora vengono eseguiti. Da Mandiant le nuove tendenze nell\u2019uso dei ransomware","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/ransomware-1.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/ransomware-1.jpg","width":530,"height":298,"caption":"ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4538\/ransomware-trend-e-modalita-in-uso-oggi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Ransomware: trend e modalit\u00e0 in uso oggi"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4538"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4538\/revisions"}],"predecessor-version":[{"id":4539,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4538\/revisions\/4539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4473"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4538"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}