{"id":4808,"date":"2020-11-01T14:25:17","date_gmt":"2020-11-01T13:25:17","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4808"},"modified":"2020-11-01T14:25:19","modified_gmt":"2020-11-01T13:25:19","slug":"fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip","title":{"rendered":"FireEye avverte: le minacce informatiche colpiscono le reti VoIP"},"content":{"rendered":"\n<p>Gli <strong>internet service provider<\/strong> stanno assistendo a un picco nell\u2019utilizzo del <strong>Voice-over Internet Protocol<\/strong> (<strong>VoIP<\/strong>) dovuto alla crescente adozione del <strong>remote working<\/strong> durante la <strong>pandemia Covid-19<\/strong>. Questo incremento \u00e8 stato rilevato e riportato da molte aziende del settore, tra cui <a href=\"https:\/\/corporate.comcast.com\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Comcast<\/strong><\/a>, che ha dichiarato che l\u2019utilizzo del VoIP e delle video conferenze \u00e8 aumentato del 210-285% dall\u2019inizio della pandemia.<\/p>\n\n\n\n<p>Sia che i sistemi VoIP, siano gestiti internamente o che siano esternalizzati, restano comunque un\u2019estensione dell\u2019azienda e pertanto fanno parte del <strong>perimetro potenzialmente esposto ad attacchi cyber<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sistemi-voip-vulnerabili-sotto-diversi-punti-di-vista\"><strong>Sistemi VoIP vulnerabili sotto diversi punti di vista<\/strong><\/h3>\n\n\n\n<p>I sistemi VoIP sono vulnerabili a diverse tipologie di minacce, tra cui gli <strong>attacchi denial-of-service<\/strong>, il <strong>furto dei metadati<\/strong>, l\u2019<strong>intercettazione del traffico<\/strong> e le <strong>truffe<\/strong> basate su numeri a tariffazione speciale, i cosiddetti numeri premium. Gli aggressori possono fare leva su un sistema VoIP non sicuro come punto di ingresso per poi compromettere le reti pi\u00f9 critiche o per distogliere l\u2019attenzione del team di sicurezza da altre attivit\u00e0 malevole perpetrate nello stesso momento.<\/p>\n\n\n\n<p>Nonostante queste vulnerabilit\u00e0 i sistemi VoIP non ricevono molta attenzione da parte dei reparti IT. Eppure questi sistemi che contengono credenziali di default o usano utenze condivise sono spesso trascurati quando si tratta di installazione di aggiornamenti e di applicazione delle patch per le vulnerabilit\u00e0. Quindi, anche se l\u2019infrastruttura VoIP gioca un ruolo chiave nell\u2019operativit\u00e0 di molte aziende, il problema alla base <strong>\u00e8 sapere se ci sono attivit\u00e0 malevole sulla rete VoIP o meno<\/strong>.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.fireeye.com\/mandiant\/threat-intelligence.html\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Mandiant Threat Intelligence<\/strong><\/a> ha rilevato che spesso gli aggressori provano ad accedere agli account di amministrazione dei sistemi VoIP attraverso furti di credenziali o attraverso tecniche di password brute-force. Questi strumenti di attacco alle credenziali sono ampiamente disponibili e questo significa che gli aggressori, anche senza competenze particolarmente sofisticate, possono compromettere un\u2019infrastruttura VoIP.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-obiettivo-dei-metadati-e-il-furto-di-messaggi-vocali\"><strong>L\u2019obiettivo dei metadati e il furto di messaggi vocali<\/strong><\/h3>\n\n\n\n<p>I sistemi VoIP generano <strong>registrazioni vocali e metadati<\/strong> che sono spesso l\u2019obiettivo sia degli aggressori dediti allo spionaggio sia sono di interesse per gli aggressori mossi da motivazioni economiche.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright\"><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/06\/Zanoni-FireEye.jpg\"><img decoding=\"async\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/06\/Zanoni-FireEye.jpg\" alt=\"\" class=\"wp-image-47524\" \/><\/a><\/figure><\/div>\n\n\n\n<p>Come sottolineato in una nota ufficiale da <strong>Gabriele Zanoni<\/strong>, <strong>EMEA Solutions Architect di FireEye<\/strong>: \u00ab<em>Abbiamo osservato attaccanti usare una variante del malware FINSPY che permette loro di rubare i file di registrazioni VoIP e abbiamo, inoltre, osservato attivit\u00e0 di spionaggio dove \u00e8 stata inviata un\u2019email di phishing che includeva un messaggio vocale legittimo, probabilmente rubato da un servizio VoIP aziendale<\/em>\u00bb.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-truffa-dei-numeri-premium\"><strong>Truffa dei numeri premium<\/strong><\/h3>\n\n\n\n<p>Le truffe \u201c<strong>Call Pumping<\/strong>\u201d sono una delle minacce pi\u00f9 comuni per le aziende e si basano su <strong>sistemi VoIP compromessi<\/strong>. La <strong>Communications Fraud Control Association<\/strong> ha recentemente stimato che le perdite finanziarie associate alla truffa dei numeri premium (o <strong>IRSF &#8211; International Revenue Share Fraud<\/strong>), sono tra i 4 e i 6.1 miliardi di dollari.<\/p>\n\n\n\n<p>Queste truffe possono costare alle aziende colpite milioni di dollari per chiamate illegittime a numeri premium, il che rende questo metodo molto interessante dal punto di vista degli aggressori.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-denial-of-service-telefonico\"><strong>Denial-of-Service telefonico<\/strong><\/h3>\n\n\n\n<p>I sistemi di telefonia VoIP sono vulnerabili agli <strong>attacchi Telephony DoS<\/strong>, in cui un grande numero di chiamate illegittime impedisce il passaggio di chiamate legittime. I sistemi VoIP sono potenzialmente esposti a attacchi di denial-of-service diversi tra cui l\u2019essere sommersi da richieste di \u201cinvite\u201d, messaggi di \u201cgoodbye\u201d o \u201cunavailable\u201d o simili attacchi di flooding. Questa tecnica \u00e8 molto diffusa e difficile da non rilevare, questo pu\u00f2 essere vantaggioso per gli attaccanti in quanto questi sistemi possono essere utilizzati come misure diversive per sovraccaricare il team di sicurezza aziendale mentre gli aggressori si dedicano parallelamente ad altre attivit\u00e0 fraudolente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-manipolazione-delle-chiamate\"><strong>Manipolazione delle chiamate<\/strong><\/h3>\n\n\n\n<p>Un <strong>attacco man-in-the-middle<\/strong> (MitM) di successo consente la manipolazione delle chiamate e pu\u00f2 essere utilizzato per facilitare quasi tutte le attivit\u00e0 di social engineering tramite telefono, incluso il <strong>vishing<\/strong> (<strong>phishing basato sulla voce<\/strong>) o per bypassare certi metodi di autenticazione basati sul telefono.<\/p>\n\n\n\n<p>Ancora secondo Zanoni: \u00ab<em>Se un attaccante compromettesse il sistema telefonico di una banca, ad esempio, potrebbe reindirizzare le chiamate dei clienti e, con il pretesto di verificarne l\u2019identit\u00e0, reperire informazioni per poterne poi compromettere il conto<\/em>\u00bb.<\/p>\n\n\n\n<p>Un hacker potrebbe anche reindirizzare una chiamata da parte di un istituto finanziario a un cliente per autorizzare una transazione impersonando il cliente stesso.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-estorsione-il-futuro-dello-sfruttamento-del-voip\"><strong>Estorsione: il futuro dello sfruttamento del VoIP?<\/strong><\/h3>\n\n\n\n<p>La compromissione dell\u2019infrastruttura VoIP pu\u00f2 fornire l\u2019accesso a informazioni aziendali critiche e pu\u00f2 permettere l\u2019esecuzione di attacchi di denial-of-service. Gli aggressori hanno storicamente utilizzato l\u2019accesso alle informazioni come sistema di estorsione e questo lo si \u00e8 visto con l\u2019uso da parte degli attaccanti di siti web pubblici per la divulgazione dei dati delle vittime di ransomware. Anche il furto di grandi volumi di dati sulle telefonate pu\u00f2 essere soggetto a estorsione, inoltre la trascrizione e l\u2019elaborazione automatica di file audio potrebbe aiutare gli aggressori a identificare pi\u00f9 rapidamente i dati aziendali critici.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-considerazioni-sulla-prevenzione\"><strong>Considerazioni sulla prevenzione<\/strong><\/h3>\n\n\n\n<p>Infine, per Zanoni: \u00ab<em>L\u2019azione migliore che un\u2019azienda possa fare per prevenire i rischi legati al VoIP \u00e8 considerarne l\u2019infrastruttura come parte della superficie di attacco, indipendentemente dal fatto che sia gestita all\u2019interno o da terzi. L\u2019infrastruttura VoIP \u00e8 un\u2019estensione di quella IT e come tale richiede monitoraggio, manutenzione e audit come qualsiasi altro settore<\/em>\u00bb.<\/p>\n\n\n\n<p><strong>Per proteggere le reti VoIP servono diverse attenzioni, tra cui<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Il firmware per i telefoni VoIP e per le relative infrastrutture devono essere patchate con regolarit\u00e0 e le password devono essere modificate rispetto a quelle predefinite;<\/li><li>L\u2019autenticazione multifattore dovrebbe essere sempre necessaria per accedere agli account VoIP, specialmente quelli con privilegi amministrativi;<\/li><li>Le chiamate ai numeri internazionali o ai numeri premium possono essere limitate per eliminare i pericoli del \u201cCall Pumping\u201d. Elementi quali la durata, la frequenza e il tempo trascorso devono essere monitorati per individuare eventuali anomalie e pattern di abusi;<\/li><li>Collocare i telefoni VoIP su una rete separata pu\u00f2 impedire che un telefono compromesso venga usato per accedere al altre reti o sistemi;<\/li><li>Le organizzazioni dovrebbero avere un piano per i metodi di comunicazione alternativi nel caso in cui i sistemi VoIP non siano disponibili, siano queste interruzioni dovute ad attivit\u00e0 Telephony-DoS o altri scenari denial-of-service come ransomware o malware distruttivi.<\/li><\/ul>\n\n\n\n<p>La pandemia ha costretto al lavoro da casa pi\u00f9 persone che mai prima d\u2019ora. Questo scenario ha spinto l\u2019incremento dell\u2019utilizzo del VoIP durante questo periodo e ha ricordato quanto la maggior parte della popolazione dipenda dalla connettivit\u00e0 globale. Gli aggressori possono cogliere questa dipendenza per danneggiare il business, distrarre dal lavoro i team di incident response e dei team di sicurezza o per trarre profitto dalle frodi telefoniche.<\/p>\n\n\n\n<p>Le organizzazioni non possono permettersi di lasciare le infrastrutture VoIP fuori dal loro perimetro di difensa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Osservato l\u2019uso di una variante di malware per il furto di file di registrazioni VoIP e il ricorso ad attivit\u00e0 di spionaggio tramite servizio VoIP aziendale<\/p>\n","protected":false},"author":1,"featured_media":4809,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14],"tags":[4141,4023,4641],"class_list":{"0":"post-4808","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"tag-fireeye","10":"tag-sicurezza","11":"tag-voip"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>FireEye avverte: le minacce informatiche colpiscono le reti VoIP - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Osservato l\u2019uso di una variante di malware per il furto di file di registrazioni VoIP e il ricorso ad attivit\u00e0 di spionaggio tramite servizio VoIP aziendale\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"FireEye avverte: le minacce informatiche colpiscono le reti VoIP\" \/>\n<meta property=\"og:description\" content=\"Osservato l\u2019uso di una variante di malware per il furto di file di registrazioni VoIP e il ricorso ad attivit\u00e0 di spionaggio tramite servizio VoIP aziendale\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-01T13:25:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-01T13:25:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/VoiP.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"239\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4808\\\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4808\\\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"FireEye avverte: le minacce informatiche colpiscono le reti VoIP\",\"datePublished\":\"2020-11-01T13:25:17+00:00\",\"dateModified\":\"2020-11-01T13:25:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4808\\\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip\"},\"wordCount\":1109,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4808\\\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/VoiP.jpg\",\"keywords\":[\"FireEye\",\"sicurezza\",\"VoIP\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4808\\\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4808\\\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip\",\"name\":\"FireEye avverte: le minacce informatiche colpiscono le reti VoIP - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4808\\\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4808\\\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/VoiP.jpg\",\"datePublished\":\"2020-11-01T13:25:17+00:00\",\"dateModified\":\"2020-11-01T13:25:19+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Osservato l\u2019uso di una variante di malware per il furto di file di registrazioni VoIP e il ricorso ad attivit\u00e0 di spionaggio tramite servizio VoIP aziendale\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4808\\\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4808\\\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4808\\\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/VoiP.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/VoiP.jpg\",\"width\":400,\"height\":239,\"caption\":\"VoiP\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4808\\\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"FireEye avverte: le minacce informatiche colpiscono le reti VoIP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"FireEye avverte: le minacce informatiche colpiscono le reti VoIP - BitMAT | Speciale Sicurezza 360x365","description":"Osservato l\u2019uso di una variante di malware per il furto di file di registrazioni VoIP e il ricorso ad attivit\u00e0 di spionaggio tramite servizio VoIP aziendale","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip","og_locale":"it_IT","og_type":"article","og_title":"FireEye avverte: le minacce informatiche colpiscono le reti VoIP","og_description":"Osservato l\u2019uso di una variante di malware per il furto di file di registrazioni VoIP e il ricorso ad attivit\u00e0 di spionaggio tramite servizio VoIP aziendale","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-11-01T13:25:17+00:00","article_modified_time":"2020-11-01T13:25:19+00:00","og_image":[{"width":400,"height":239,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/VoiP.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"FireEye avverte: le minacce informatiche colpiscono le reti VoIP","datePublished":"2020-11-01T13:25:17+00:00","dateModified":"2020-11-01T13:25:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip"},"wordCount":1109,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/VoiP.jpg","keywords":["FireEye","sicurezza","VoIP"],"articleSection":["Attualit\u00e0","Posizione Home Page"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip","name":"FireEye avverte: le minacce informatiche colpiscono le reti VoIP - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/VoiP.jpg","datePublished":"2020-11-01T13:25:17+00:00","dateModified":"2020-11-01T13:25:19+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Osservato l\u2019uso di una variante di malware per il furto di file di registrazioni VoIP e il ricorso ad attivit\u00e0 di spionaggio tramite servizio VoIP aziendale","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/VoiP.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/VoiP.jpg","width":400,"height":239,"caption":"VoiP"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4808\/fireeye-avverte-le-minacce-informatiche-colpiscono-le-reti-voip#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"FireEye avverte: le minacce informatiche colpiscono le reti VoIP"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4808"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4808\/revisions"}],"predecessor-version":[{"id":4810,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4808\/revisions\/4810"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4809"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}