{"id":5137,"date":"2021-01-20T10:41:38","date_gmt":"2021-01-20T09:41:38","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5137"},"modified":"2021-01-20T10:41:38","modified_gmt":"2021-01-20T09:41:38","slug":"contro-i-ransomware-serve-una-sicurezza-a-piu-livelli","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli","title":{"rendered":"Contro i Ransomware serve una sicurezza a pi\u00f9 livelli"},"content":{"rendered":"<p>Negli ultimi 18 mesi il <strong>focus sulla sicurezza informatica<\/strong> e sui <strong>Ransomware<\/strong> \u00e8 cresciuto esponenzialmente nelle aziende, a fronte di attacchi informatici mirati e caratterizzati da una maggiore velocit\u00e0 di trasmissione rispetto al passato.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2021\/01\/Chris-Goettl-Director-of-Product-Management-for-Security-Products-di-Ivanti.png\"><img decoding=\"async\" class=\"alignright size-full wp-image-51247\" src=\"https:\/\/www.lineaedp.it\/files\/2021\/01\/Chris-Goettl-Director-of-Product-Management-for-Security-Products-di-Ivanti.png\" alt=\"\" width=\"120\" height=\"169\" \/><\/a>Secondo <strong>Chris Goettl<\/strong>, <strong>Director of Product Management for Security Products di <a href=\"https:\/\/www.ivanti.it\/\" target=\"_blank\" rel=\"noopener\">Ivanti<\/a><\/strong>, cyber-criminali operano con attacchi su misura che possono causare danni particolarmente elevati, avendo incrementato il riscatto economico per evitare di diffondere esternamente i dati rubati a un\u2019azienda, e incrementando il valore del riscatto medio pagato dalle vittime.<\/p>\n<p>Tutti sanno che, quando si \u00e8 soggetti a un attacco informatico, il pagamento del riscatto non \u00e8 la risposta migliore da intraprendere. Gli stessi enti <a href=\"https:\/\/www.ncsc.gov.uk\/\" target=\"_blank\" rel=\"noopener\"><strong>National Cyber Security Centre<\/strong><\/a> (<strong>NCSC<\/strong>) nel Regno Unito e l\u2019<a href=\"https:\/\/www.fbi.gov\/\" target=\"_blank\" rel=\"noopener\"><strong>FBI <\/strong><\/a>negli Stati Uniti, scoraggiano le imprese dall\u2019adottare questo approccio. In aggiunta, considerando che non c\u2019\u00e8 nessuna garanzia che i dati vengano rilasciati, piegarsi agli hacker, porterebbe l\u2019azienda a esporsi ulteriormente in futuro.<\/p>\n<h3><strong>Il Ransomware sta vincendo? <\/strong><\/h3>\n<p>L\u2019evoluzione del Ransomware e la nuova attenzione riservata a questa modalit\u00e0 di attacco da parte degli enti governativi, porta molti a chiedersi se gli hacker stiano avendo la meglio. La recente impennata degli attacchi potrebbe facilmente trarre in inganno molte persone.<\/p>\n<p>Con i nuovi periodi di inattivit\u00e0 al lavoro, con la didattica a distanza e soprattutto con l\u2019emergenza sanitaria in corso, \u00e8 fondamentale che le organizzazioni comprendano come difendersi da un attacco sofisticato che pu\u00f2 essere suddiviso in tre fasi.<\/p>\n<h3><strong>Fase 1: contaminazione<\/strong><\/h3>\n<p>Quando i cyber-criminali conducono un attacco Ransomware, devono come prima cosa accedere alla rete di un\u2019organizzazione. Spesso gli hacker entrano in un ambiente attraverso i nuovi canali social, come ad esempio il <strong>phishing<\/strong> che ad oggi, con i dipendenti che lavorano a distanza, costituisce un problema sempre pi\u00f9 grande.<\/p>\n<p>Tuttavia, gli hacker fanno leva anche sulle vulnerabilit\u00e0 del software di un\u2019azienda, sulle credenziali o attraverso le criticit\u00e0 fornite dai desktop remoti. La fase di contaminazione \u00e8 particolarmente delicata, perch\u00e9 \u00e8 in seguito a questa che i cyber-criminali cominceranno a localizzare dati sensibili e sistemi vitali da sfruttare e tenere in ostaggio.<\/p>\n<p>Al fine di prevenire le contaminazioni, la cosa migliore che un\u2019organizzazione pu\u00f2 fare \u00e8 garantire il rispetto delle policy di base in materia di sicurezza informatica. \u00c8 a questo punto che entrano in gioco la gestione continua delle vulnerabilit\u00e0 e l\u2019aggiornamento puntuale delle patch, per impedire agli aggressori di accedere alla rete attraverso una vulnerabilit\u00e0 nota.<\/p>\n<p>La formazione costante ai temi di sicurezza informatica \u00e8 la chiave per garantire che i dipendenti neghino l\u2019accesso all\u2019hacker, servendosi di un\u2019e-mail sospetta o un link per il download.<\/p>\n<p>Sul fronte dell\u2019IT e della sicurezza, i team devono monitorare attentamente le varie applicazioni, mantenere la gestione dei privilegi di accesso e implementare l&#8217;autenticazione a due fattori per impedire l\u2019intrusione di criminali informatici.<\/p>\n<h3><strong>Fase 2: estrazione<\/strong><\/h3>\n<p>Se un attore malevolo riesce a oltrepassare le difese esterne di un\u2019organizzazione, il suo prossimo passo consister\u00e0 nel raccogliere ed estrarre i preziosi dati scoperti. Al fine di aggirare gli strumenti di monitoraggio, l\u2019hacker fa leva su account e strumenti di fiducia degli utenti.<\/p>\n<p>Sulla base delle difese del primo stadio, le aziende dovrebbero cercare di implementare una soluzione di <strong>Endpoint Detection and Response<\/strong>. Se eseguita in modo efficace, l\u2019EDR consentirebbe ai professionisti della sicurezza informatica di monitorare continuamente le vulnerabilit\u00e0 e le minacce attive su tutti gli endpoint presenti nell\u2019ambiente circostante.<\/p>\n<p>Un\u2019ulteriore strategia in rapida crescita \u00e8 l\u2019adozione di un <strong>approccio Zero Trust<\/strong>, in base al quale nessun utente o dispositivo \u00e8 considerato affidabile e deve essere costantemente autorizzato prima di poter accedere ad una rete, impedendo cos\u00ec ai cyber-criminali di sfruttare gli account privilegiati.<\/p>\n<p>L\u2019EDR ha il compito di individuare gli attori della minaccia, ma pu\u00f2 essere contrastato da un astuto avversario che ha compromesso precedentemente le credenziali ed \u00e8 in grado di muoversi come un utente di cui ci si fida e con strumenti che ci si aspetta.<\/p>\n<p>Mentre gli hacker si spostano continuamente, <strong>Zero Trust Access Control<\/strong> costringe l\u2019hacker a dover intraprendere dei passaggi che consentono ai difensori di individuare meglio le attivit\u00e0 dannose. Insieme, ZTA ed EDR rappresentano una combinazione sicura, poich\u00e9 il primo approccio aumenta la possibilit\u00e0 al secondo di rilevare le attivit\u00e0 dannose.<\/p>\n<h3><strong>Fase 3: cifratura<\/strong><\/h3>\n<p>L\u2019ultima fase \u00e8 la cifratura, nella quale l\u2019attacco diventa evidente agli occhi dell\u2019organizzazione ed \u00e8 l\u2019oggetto di scambio del Ransomware. Una volta avviato questo stadio, pu\u00f2 essere difficile fermare l&#8217;attacco. L\u2019unica azione che si pu\u00f2 intraprendere richiede l&#8217;arresto della rete e del sistema, per questo motivo i backup sono essenziali.<\/p>\n<p>Escludendo l\u2019eventualit\u00e0 di ricorrere al pagamento del riscatto, il backup e il ripristino dei dati sono indispensabili per mitigare l\u2019impatto di un attacco ransomware. Se le aziende riescono a rilevare la crittografia, isolarla rapidamente e ricorrere ai dati di backup, dovrebbero riuscire a ridurre al minimo l&#8217;impatto dell&#8217;attacco.<\/p>\n<p>Sono disponibili nuove soluzioni che consentono di osservare gli schemi di attacco, come fa l\u2019EDR, rispetto all\u2019analisi dei dati stessi. Non serve individuare uno schema se i file vengono monitorati con puntualit\u00e0 e, in questo caso, una barriera per le attivit\u00e0 di encription pu\u00f2 essere l\u2019unico elemento che consente alle aziende di comprendere se sono sotto attacco.<\/p>\n<p>\u00c8 ancora presto, ma ci sono alcune soluzioni in arrivo sul mercato che si concentrano su questo approccio da \u201c<strong>ultima linea di difesa<\/strong>\u201d, per isolare i dati molto pi\u00f9 velocemente e ridurre la quantit\u00e0 di ripristino dati necessaria per tornare operativi.<\/p>\n<p>Anche se apparentemente il Ransomware sembra avere meglio, sono molte le azioni che possono essere intraprese per fermare i rischi. Adottando un approccio di difesa specifico, che include la <strong>gestione completa delle patch<\/strong>, la <strong>formazione dei dipendenti<\/strong>, la <strong>gestione dei privilegi di accesso<\/strong> e la <strong>gestione continua delle vulnerabilit\u00e0<\/strong>, un attacco non dovrebbe essere in grado di oltrepassare le difese esterne di un\u2019azienda.<\/p>\n<p>Tuttavia, sappiamo che \u00e8 ancora una possibilit\u00e0, ed \u00e8 per questo che \u00e8 fondamentale per le aziende assicurarsi di contrastare gli hacker in ogni fase del Ransomware di nuova generazione. Di certo, se le imprese adottano strategie di sicurezza pi\u00f9 efficaci, saranno in grado di contrastare questa minaccia in continua evoluzione.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da Chris Goettl, Director of Product Management for Security Products di Ivanti, alcune indicazioni per difendersi dagli attacchi Ransomware<\/p>\n","protected":false},"author":1,"featured_media":4681,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[4732,4733,4054],"class_list":{"0":"post-5137","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-speciale-sicurezza","8":"tag-chris-goettl","9":"tag-ivanti","10":"tag-ransomware"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Contro i Ransomware serve una sicurezza a pi\u00f9 livelli - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Da Chris Goettl, Director of Product Management for Security Products di Ivanti, alcune indicazioni per difendersi dagli attacchi Ransomware\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Contro i Ransomware serve una sicurezza a pi\u00f9 livelli\" \/>\n<meta property=\"og:description\" content=\"Da Chris Goettl, Director of Product Management for Security Products di Ivanti, alcune indicazioni per difendersi dagli attacchi Ransomware\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-20T09:41:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/ransomware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"288\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5137\\\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5137\\\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Contro i Ransomware serve una sicurezza a pi\u00f9 livelli\",\"datePublished\":\"2021-01-20T09:41:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5137\\\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli\"},\"wordCount\":1029,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5137\\\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/ransomware.jpg\",\"keywords\":[\"Chris Goettl\",\"Ivanti\",\"ransomware\"],\"articleSection\":[\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5137\\\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5137\\\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli\",\"name\":\"Contro i Ransomware serve una sicurezza a pi\u00f9 livelli - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5137\\\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5137\\\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/ransomware.jpg\",\"datePublished\":\"2021-01-20T09:41:38+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Da Chris Goettl, Director of Product Management for Security Products di Ivanti, alcune indicazioni per difendersi dagli attacchi Ransomware\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5137\\\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5137\\\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5137\\\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/ransomware.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/ransomware.jpg\",\"width\":400,\"height\":288,\"caption\":\"ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5137\\\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Contro i Ransomware serve una sicurezza a pi\u00f9 livelli\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Contro i Ransomware serve una sicurezza a pi\u00f9 livelli - BitMAT | Speciale Sicurezza 360x365","description":"Da Chris Goettl, Director of Product Management for Security Products di Ivanti, alcune indicazioni per difendersi dagli attacchi Ransomware","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli","og_locale":"it_IT","og_type":"article","og_title":"Contro i Ransomware serve una sicurezza a pi\u00f9 livelli","og_description":"Da Chris Goettl, Director of Product Management for Security Products di Ivanti, alcune indicazioni per difendersi dagli attacchi Ransomware","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-01-20T09:41:38+00:00","og_image":[{"width":400,"height":288,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/ransomware.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Contro i Ransomware serve una sicurezza a pi\u00f9 livelli","datePublished":"2021-01-20T09:41:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli"},"wordCount":1029,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/ransomware.jpg","keywords":["Chris Goettl","Ivanti","ransomware"],"articleSection":["Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli","name":"Contro i Ransomware serve una sicurezza a pi\u00f9 livelli - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/ransomware.jpg","datePublished":"2021-01-20T09:41:38+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Da Chris Goettl, Director of Product Management for Security Products di Ivanti, alcune indicazioni per difendersi dagli attacchi Ransomware","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/ransomware.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/ransomware.jpg","width":400,"height":288,"caption":"ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5137\/contro-i-ransomware-serve-una-sicurezza-a-piu-livelli#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Contro i Ransomware serve una sicurezza a pi\u00f9 livelli"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5137"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5137\/revisions"}],"predecessor-version":[{"id":5138,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5137\/revisions\/5138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4681"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}