{"id":4958,"date":"2020-11-29T07:30:42","date_gmt":"2020-11-29T06:30:42","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4958"},"modified":"2020-11-19T15:07:32","modified_gmt":"2020-11-19T14:07:32","slug":"remote-workers-cavallo-di-troia-per-i-criminali-informatici","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici","title":{"rendered":"Remote workers, cavallo di troia per i criminali informatici"},"content":{"rendered":"<p>Secondo il Threat Lab di <a href=\"http:\/\/www.watchguard.com\/\">WatchGuard<\/a>, nel 2021 i criminali informatici troveranno nuovi metodi di attacco per trovare un varco di accesso alle reti aziendali a cui si collegano i remote workers.<\/p>\n<p>La pandemia globale, infatti, ha rapidamente accelerato il passaggio al lavoro da remoto, portando i remote workers a operare al di l\u00e0 della protezione firewall aziendale e creando nuovi spazi di vulnerabilit\u00e0 importanti che attireranno i malintenzionati. I cyber criminali sfrutteranno in particolare le emozioni e i sentimenti di paura legati all\u2019emergenza sanitaria e alla situazione economico-politica per sferrare i loro attacchi.<\/p>\n<p>Ecco le 10 previsioni stilate dal Threat Lab di WatchGuard per il prossimo anno:<\/p>\n<ol>\n<li>L&#8217;automazione porter\u00e0 a una crescita delle campagne di spear phishing<\/li>\n<li>I provider di hosting cloud prenderanno provvedimenti contro gli abusi informatici<\/li>\n<li>Gli hacker infesteranno le reti domestiche con i worm<\/li>\n<li>Smart charger e \u201chomebrew\u201d apriranno la strada a violazioni di smart car<\/li>\n<li>Gli utenti si ribelleranno chiedendo di regolamentare la privacy degli smart device<\/li>\n<li>Con l&#8217;aumento dei remote workers gli attaccanti colpiranno VPN e RDP<\/li>\n<li>Gli attaccanti individueranno le lacune di sicurezza negli endpoint legacy<\/li>\n<li>Ogni servizio senza MFA subir\u00e0 una violazione<\/li>\n<li>I truffatori sfrutteranno la paura della pandemia durante il 2021<\/li>\n<li>Gli attacchi prenderanno di mira i bambini per arrivare ai genitori<\/li>\n<\/ol>\n<p>Analizziamole una alla volta.<\/p>\n<ol>\n<li><b>L&#8217;automazione porter\u00e0 a una crescita delle campagne di spear phishing<\/b>Lo spear phishing \u00e8 una tecnica di attacco rivolta verso una sola persona o un\u2019organizzazione che si basa sull\u2019invio di e-mail malevole molto convincenti che includono dettagli specifici e accurati su un particolare soggetto all\u2019interno di un&#8217;azienda. Si tratta di una tiplogia di attacco ad alto rendimento per gli hacker ma che richiede processi manuali dispendiosi in termini di tempo. Nel 2021, gli attaccanti sfrutteranno i nuovi strumenti di automazione per semplificare gli aspetti manuali della creazione di queste campagne ed estrarre dati precisi e specifici delle vittime dalle reti dei social media e dalle pagine web aziendali, il che porter\u00e0 ad un aumento notevole del volume di email di spear phishing che gli attaccanti potranno inviare contemporaneamente, anche se saranno probabilmente meno sofisticate e pi\u00f9 facili da individuare rispetto a quelle tradizionali generate manualmente. Molti di questi attacchi di spear phishing automatizzati faranno leva sui timori relativi alla pandemia.<\/li>\n<li><b>I provider di hosting cloud prenderanno provvedimenti contro gli abusi informatici <\/b>Il 2021 sar\u00e0 l&#8217;anno in cui i provider di hosting cloud come Amazon, Google e Microsoft inizieranno finalmente a reprimere il phishing e altre attivit\u00e0 malevole che sfruttano la loro buona reputazione e i loro servizi. Gli attaccanti ultimamente hanno utilizzato campagne di phishing con e-mail che rimandano a form falsificati con domini che appaiono legittimi di queste societ\u00e0. Nel 2021, prevediamo che questi provider di hosting cloud inizieranno a reprimere pesantemente il phishing e altre truffe implementando strumenti automatizzati che individuano portali di autenticazione falsificati.<\/li>\n<li><b>Gli hacker infesteranno le reti domestiche con i worm<\/b>Il lavoro da remoto rimarr\u00e0 una costante anche nel 2021. Di conseguenza, i criminali informatici cambieranno strategia sferrando attacchi mirati ai dipendenti in smart working. Gli hacker spesso includono moduli di funzionalit\u00e0 <a href=\"https:\/\/en.wikipedia.org\/wiki\/Computer_worm\">worm<\/a> nel loro malware, per spostarsi lateralmente verso altri dispositivi su una rete. Sfrutteranno cos\u00ec le reti domestiche poco protette come mezzo per accedere ai preziosi dispositivi endpoint aziendali. Cercando deliberatamente e infettando i laptop e i dispositivi connessi di propriet\u00e0 dell&#8217;azienda sulle reti domestiche, gli aggressori potrebbero in ultima analisi compromettere le reti aziendali.<\/li>\n<li><b>Smart charger e \u201chomebrew\u201d apriranno la strada a violazioni di smart car<\/b>\u00c8 da un po&#8217; di tempo che non si verifica una grossa violazione alle smart car. Nel 2021, crediamo che questo trend si interromper\u00e0 e che un hacker sfrutter\u00e0 gli smart charger. Prevediamo che nel prossimo anno ricercatori di sicurezza e\/o hacker identificheranno e dimostreranno una grave vulnerabilit\u00e0 in un charger per smart car. Ci\u00f2 potrebbe permettere di interrompere l&#8217;uso della smart car impedendone la ricarica o persino risultare in un ransomware che impedisce all\u2019auto di caricarsi fino a quando non si paga il riscatto.\n<p>Potremmo anche assistere a casi di \u201chomebrew\u201d (installazione di software non autorizzato) da parte di appassionati esperti di tecnologia che amano bypassare i controlli di sicurezza per sbloccare tutta la potenza dei loro \u201cgioielli tecnologici\u201d: oltre a interferire con la possibilit\u00e0 di installare successivi aggiornamenti di sicurezza forniti dal produttore, queste operazioni potrebbero aprire la strada a possibili attacchi informatici ai remote workers da parte di hacker.<\/li>\n<li><b>Gli utenti si ribelleranno chiedendo di regolamentare la privacy degli smart device<\/b>Gli smart device sono diventati pervasivi nelle nostre vite. Assistenti digitali come Alexa, Google Assistant e Siri guardano e ascoltano tutto ci\u00f2 che accade nelle nostre case. Alcuni dispositivi indossabili (wearable) tracciano e rilevano parametri di salute critici, come la frequenza con cui ci muoviamo, il nostro battito cardiaco, il nostro ECG e ora anche i nostri livelli di ossigeno nel sangue. Aggiungete a questo gli algoritmi di machine learning (ML) che le aziende tecnologiche impiegano per correlare i big data degli utenti, ed \u00e8 chiaro che le aziende sanno di pi\u00f9 sulla nostra vita privata rispetto ai nostri amici pi\u00f9 cari. Nel 2021 crescer\u00e0 questa consapevolezza e gli utenti, remote workers inclusi, inizieranno a richiedere ai legislatori di regolamentare le aziende produttrici di dispositivi IoT affinch\u00e9 proteggano la privacy e i dati degli utenti.<\/li>\n<li><b>Con l&#8217;aumento dello smart working gli attaccanti colpiranno VPN e RDP <\/b>Mentre molte aziende in passato utilizzavano poco soluzioni RDP (Remote Desktop Protocol) e VPN (Virtual Private Networking), questi servizi con lo smart working diffuso sono diventati i pilastri per consentire ai dipendenti di accedere ai dati e ai servizi aziendali al di fuori del tradizionale perimetro di rete. Nel 2021, WatchGuard prevede che gli attacchi informatici contro RDP, VPN e server di connessione remota raddoppieranno mediante l\u2019uso di credenziali rubate, exploit e un\u2019attivit\u00e0 brute-force vecchio stile.<\/li>\n<li><b>Gli attaccanti individueranno lacune di sicurezza negli endpoint legacy<\/b>Una parte significativa delle aziende si affida ancora a vecchi sistemi operativi per svariate ragioni. Gli hacker lo sanno e cercano il modo per trarne vantaggio. \u00c8 ironico che l&#8217;aumento del lavoro da remoto coincida con lo stesso anno in cui Microsoft ha interrotto il supporto esteso di alcune delle versioni pi\u00f9 popolari di Windows &#8211; 7 e server 2008. Nel 2021, ci aspettiamo che i criminali informatici cerchino una falla di sicurezza significativa in Windows 7 nella speranza di sfruttare endpoint legacy su cui gli utenti a casa non possono facilmente applicare patch.<\/li>\n<li><b>Ogni servizio senza MFA subir\u00e0 una violazione<\/b>Nessun servizio su Internet \u00e8 al sicuro dalle intrusioni informatiche se non utilizza l&#8217;autenticazione a pi\u00f9 fattori (MFA). Sul dark web e nei numerosi forum clandestini sono disponibili miliardi di nomi utente e password frutto di varie violazioni di dati e se ne aggiungono milioni ogni giorno. Sappiamo che \u00e8 audace dirlo, ma con la prevalenza di attacchi alle procedure di autenticazione automatizzati prevediamo che nel 2021 ogni servizio per cui non sia stata abilitata l&#8217;MFA subir\u00e0 una violazione o una compromissione degli account.<\/li>\n<li><b>I truffatori sfrutteranno la paura della pandemia durante il 2021<\/b>Gli esperti di tecniche di social engineering sanno che gli esseri umani prendono decisioni guidate dallo stato d\u2019animo durante emozioni intense. Con la seconda ondata di Coronavirus, le persone rimarranno probabilmente in uno stato generale di disagio e forte componente emotiva per tutto il 2021. Aspettiamoci di vedere molte campagne di phishing e di social engineering che sfrutteranno la paura e il senso di incertezza dovuti alla pandemia e alla situazione economica.<\/li>\n<li><b>Gli attacchi prenderanno di mira i bambini per arrivare ai genitori<\/b>Potremmo anche assistere ad attacchi mirati di spear phishing nel 2021 con una svolta particolare. Mentre gli attacchi di spear phishing prendono di mira i dipendenti, questi nuovi attacchi potrebbero prendere di mira i membri della famiglia del dipendente. Se il criminale riesce a inserire il proprio malware sulla rete domestica, ha maggiori possibilit\u00e0 di arrivare al tuo computer aziendale. Meglio separare il computer aziendale dagli altri dispositivi connessi sulla rete domestica. Una VPN potrebbe non essere sufficiente per proteggersi da un&#8217;infezione locale.<\/li>\n<\/ol>\n<p>Scopri tutti gli approfondimenti sulle previsioni 2021 di WatchGuard sulla <a href=\"https:\/\/www.watchguard.com\/wgrd-resource-center\/cyber-security-predictions-2021\">landing page dedicata<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel 2021 aumenteranno gli attacchi ai dispositivi connessi alla rete di casa<\/p>\n","protected":false},"author":1,"featured_media":4959,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[4685,4686],"class_list":{"0":"post-4958","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-speciale-sicurezza","8":"tag-remote-workers","9":"tag-whatchguard"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Remote workers e sicurezza - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Remote workers, cavallo di troia per i criminali informatici. Nel 2021 aumenteranno gli attacchi ai dispositivi connessi alla rete di casa\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Remote workers, cavallo di troia per i criminali informatici\" \/>\n<meta property=\"og:description\" content=\"Remote workers, cavallo di troia per i criminali informatici. Nel 2021 aumenteranno gli attacchi ai dispositivi connessi alla rete di casa\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-29T06:30:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/ridurre-la-complessita-per-rafforzare-la-sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"655\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4958\\\/remote-workers-cavallo-di-troia-per-i-criminali-informatici#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4958\\\/remote-workers-cavallo-di-troia-per-i-criminali-informatici\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Remote workers, cavallo di troia per i criminali informatici\",\"datePublished\":\"2020-11-29T06:30:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4958\\\/remote-workers-cavallo-di-troia-per-i-criminali-informatici\"},\"wordCount\":1348,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4958\\\/remote-workers-cavallo-di-troia-per-i-criminali-informatici#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/ridurre-la-complessita-per-rafforzare-la-sicurezza.jpg\",\"keywords\":[\"Remote workers\",\"WhatchGuard\"],\"articleSection\":[\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4958\\\/remote-workers-cavallo-di-troia-per-i-criminali-informatici\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4958\\\/remote-workers-cavallo-di-troia-per-i-criminali-informatici\",\"name\":\"Remote workers e sicurezza - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4958\\\/remote-workers-cavallo-di-troia-per-i-criminali-informatici#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4958\\\/remote-workers-cavallo-di-troia-per-i-criminali-informatici#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/ridurre-la-complessita-per-rafforzare-la-sicurezza.jpg\",\"datePublished\":\"2020-11-29T06:30:42+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Remote workers, cavallo di troia per i criminali informatici. Nel 2021 aumenteranno gli attacchi ai dispositivi connessi alla rete di casa\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4958\\\/remote-workers-cavallo-di-troia-per-i-criminali-informatici#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4958\\\/remote-workers-cavallo-di-troia-per-i-criminali-informatici\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4958\\\/remote-workers-cavallo-di-troia-per-i-criminali-informatici#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/ridurre-la-complessita-per-rafforzare-la-sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/ridurre-la-complessita-per-rafforzare-la-sicurezza.jpg\",\"width\":1200,\"height\":655,\"caption\":\"Remote workers e i criminali informatici\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4958\\\/remote-workers-cavallo-di-troia-per-i-criminali-informatici#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Remote workers, cavallo di troia per i criminali informatici\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Remote workers e sicurezza - BitMAT | Speciale Sicurezza 360x365","description":"Remote workers, cavallo di troia per i criminali informatici. Nel 2021 aumenteranno gli attacchi ai dispositivi connessi alla rete di casa","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici","og_locale":"it_IT","og_type":"article","og_title":"Remote workers, cavallo di troia per i criminali informatici","og_description":"Remote workers, cavallo di troia per i criminali informatici. Nel 2021 aumenteranno gli attacchi ai dispositivi connessi alla rete di casa","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-11-29T06:30:42+00:00","og_image":[{"width":1200,"height":655,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/ridurre-la-complessita-per-rafforzare-la-sicurezza.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Remote workers, cavallo di troia per i criminali informatici","datePublished":"2020-11-29T06:30:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici"},"wordCount":1348,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/ridurre-la-complessita-per-rafforzare-la-sicurezza.jpg","keywords":["Remote workers","WhatchGuard"],"articleSection":["Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici","name":"Remote workers e sicurezza - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/ridurre-la-complessita-per-rafforzare-la-sicurezza.jpg","datePublished":"2020-11-29T06:30:42+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Remote workers, cavallo di troia per i criminali informatici. Nel 2021 aumenteranno gli attacchi ai dispositivi connessi alla rete di casa","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/ridurre-la-complessita-per-rafforzare-la-sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/ridurre-la-complessita-per-rafforzare-la-sicurezza.jpg","width":1200,"height":655,"caption":"Remote workers e i criminali informatici"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4958\/remote-workers-cavallo-di-troia-per-i-criminali-informatici#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Remote workers, cavallo di troia per i criminali informatici"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4958","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4958"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4958\/revisions"}],"predecessor-version":[{"id":4960,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4958\/revisions\/4960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4959"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}