{"id":5225,"date":"2021-02-19T16:17:14","date_gmt":"2021-02-19T15:17:14","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5225"},"modified":"2021-02-19T16:17:14","modified_gmt":"2021-02-19T15:17:14","slug":"posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci","title":{"rendered":"Posta elettronica e AI: un\u2019unica tecnologia, differenti approcci"},"content":{"rendered":"<p>Le innovazioni nell\u2019<strong>Intelligenza Artificiale<\/strong> hanno radicalmente cambiato lo scenario della <strong>sicurezza della<\/strong> <strong>posta elettronica<\/strong> negli ultimi anni eppure, ancora oggi, pu\u00f2 essere difficile determinare e comprendere ci\u00f2 che rende un sistema di AI diverso dall\u2019altro.<\/p>\n<p>In realt\u00e0, al di sotto del pi\u00f9 ampio e generale ambito applicativo di questa incredibile tecnologia, esistono significative differenze tra i diversi approcci che vengono utilizzati.<\/p>\n<p>Il primo approccio che abbiamo preso in esame comporta l\u2019alimentazione del sistema con migliaia di email precedentemente categorizzate come dannose e il successivo addestramento dello stesso nella ricerca di email simili, allo scopo di individuare gli attacchi futuri. Il secondo, invece, utilizza l\u2019AI per analizzare la totalit\u00e0 dei dati dell\u2019organizzazione, permettendo di stabilire ci\u00f2 che \u00e8 \u201cnormale\u201d e individuare cos\u00ec le sottili deviazioni che indicano la presenza di un attacco.<\/p>\n<p>In questo articolo confronteremo i vantaggi di ciascun approccio, rivolgendo particolare attenzione ai nuovi attacchi che sfruttano le notizie di attualit\u00e0 per aggirare i sistemi di apprendimento automatico basati su set di dati.<\/p>\n<h3><strong>L\u2019approccio a posteriori basato sulle firme<\/strong><\/h3>\n<p>Nel corso degli ultimi decenni, le tecnologie di sicurezza informatica hanno sviluppato un approccio di mitigazione del rischio per impedire agli attacchi gi\u00e0 noti di ripetersi. In passato, quando il ciclo di vita di una determinata famiglia di malware durava mesi se non addirittura anni, il metodo risultava pi\u00f9 che soddisfacente. Tuttavia, questo genere di approccio conduce inevitabilmente a una sorta di dinamica \u201cgatto e topo\u201d con il cybercriminale, guardando sempre al passato per guidare il rilevamento delle minacce future.<\/p>\n<p>La diminuzione della durata del ciclo di vita degli attacchi di oggi pu\u00f2 significare addirittura che un dominio appaia in una singola email e non sia poi mai pi\u00f9 riutilizzato comportando che un approccio a posteriori, basato sulle firme, debba necessariamente essere sostituito da sistemi pi\u00f9 avanzati.<\/p>\n<h3><strong>Addestrare il sistema al riconoscimento delle email dannose<\/strong><\/h3>\n<p>Un ulteriore approccio all\u2019AI per la cyberdifesa, che spesso osserviamo, comporta lo sfruttamento di un set di dati estremamente ampio, con migliaia o milioni di email. Una volta che i messaggi di posta elettronica fanno la loro apparizione, l\u2019AI viene addestrata a rilevare quelle caratteristiche comuni che contraddistinguono e si ripetono in quelli dannosi. Il sistema aggiorna quindi i suoi modelli, il set di regole e le blacklist basandosi su quei dati.<\/p>\n<p>Questo metodo rappresenta certamente un\u2019evoluzione rispetto all\u2019utilizzo delle regole e delle firme tradizionali, ma non sfugge al fatto di essere ancora troppo reattivo e incapace di tutelare le infrastrutture e fermare quelle tipologie di attacchi inediti perch\u00e9, di fatto, il sistema non fa altro che automatizzare l\u2019approccio tradizionale, con l\u2019unica differenza che invece di avere a disposizione un individuo umano che aggiorna regole e firme manualmente, fa affidamento alla potenza di una macchina.<\/p>\n<p>Utilizzare esclusivamente questo approccio ha un difetto tanto basilare quanto critico: non permette di fermare gli attacchi nuovi, mai visti prima. Accetta, in sostanza, il sacrificio di un \u201cpaziente zero\u201d, una prima inevitabile vittima, per avere successo.<\/p>\n<p>L\u2019industria sta cominciando a riconoscere le sfide e le limitazioni di questo approccio e oggi enormi quantit\u00e0 di risorse vengono utilizzate allo scopo di minimizzarne i limiti. Questo include l\u2019impiego di una tecnica chiamata \u201cdata augmentation\u201d che comporta l\u2019utilizzo a scopo di allenamento di un\u2019email malevola sfuggita in passato e la generazione di molti \u201ccampioni di addestramento\u201d (i cosiddetti \u201ctraining samples\u201d) tramite l\u2019impiego di librerie open-source di text augmentation per creare email \u201csimili\u201d, in modo tale che la macchina impari non solo a identificare il phishing mancato ma anche potenziali attacchi simili &#8211; seppur non identici &#8211; consentendo cos\u00ec di rilevare i futuri attacchi che utilizzano modelli analoghi.<\/p>\n<p>Tuttavia, impiegare tempo e sforzi per cercare di affrontare un problema di fatto impossibile da risolvere in maniera definitiva, \u00e8 come mettere le uova nel paniere sbagliato. Perch\u00e9 cercare di aggiustare a ogni costo un sistema inesatto piuttosto che cambiare completamente il gioco?<\/p>\n<p>Per dimostrare i limiti di questo approccio, esaminiamo una situazione in cui la natura dell\u2019attacco \u00e8 completamente nuova.<\/p>\n<h3><strong>La diffusione dei \u201cfearware\u201d<\/strong><\/h3>\n<p>Quando la pandemia si \u00e8 diffusa a livello globale e i governi hanno iniziato a imporre restrizioni severe, si \u00e8 diffuso un senso collettivo di paura e incertezza. Come abbiamo gi\u00e0 avuto modo di dimostrare, i cybercriminali sono stati estremamente veloci a capitalizzare su queste nuove difficolt\u00e0 e incertezze, approfittando del bisogno di informazione e inviando email contenenti notizie di attualit\u00e0 relative al COVID-19 dove si celavano malware o link in grado di sottrarre le credenziali degli utenti. Si tenga presente che solo nell\u2019ultimo periodo sono stati acquistati 130.000 nuovi domini con riferimenti al COVID-19.<\/p>\n<p>Consideriamo ora in che modo il primo approccio che ho analizzato potrebbe funzionare di fronte a questi nuovi attacchi email. La domanda che sorge &#8211; e che ne mette in evidenza le mancanze &#8211; \u00e8 la seguente: come si pu\u00f2 addestrare un modello a cercare messaggi che contengano i pi\u00f9 disparati riferimenti al COVID-19, quando il termine non \u00e8 ancora stato inventato?<\/p>\n<p>Sicuramente il riferimento al COVID-19 rappresenta l\u2019esempio pi\u00f9 lampante di ci\u00f2 che sfugge a questo approccio, ma a ben vedere lo stesso ragionamento si applica a ogni nuova e inaspettata notizia di attualit\u00e0 che i cybercriminali decideranno di sfruttare. Inoltre, se un attacco via email \u00e8 studiato nei minimi dettagli per colpire un\u2019organizzazione, potrebbe contenere notizie e riferimenti talmente personalizzati per i quali i sistemi di apprendimento automatico supervisionato potrebbero non essere addestrati. Questo non significa tuttavia che non sia importante tenere conto degli attacchi passati, ma indica anche che tutto questo non basta.<\/p>\n<h3><strong>Saper individuare l\u2019intenzione degli aggressori<\/strong><\/h3>\n<p><a href=\"https:\/\/www.darktrace.com\/it\/\" target=\"_blank\" rel=\"noopener\"><strong>Darktrace<\/strong><\/a> utilizza questo tipo di approccio, non incline a cambiare nel tempo, per analizzare la grammatica e il tono in una email al fine di identificarne l\u2019intenzione. Facendo domande come \u201cIl contenuto della mail sembra persuadere a qualcosa? Il mittente sta cercando di sollecitare qualche informazione sensibile? \u00c8 un\u2019estorsione?\u201d e addestrando il sistema su un set di dati estremamente ampio, raccolto in un determinato periodo di tempo, si pu\u00f2 comprendere quando un atteggiamento \u00e8 simile a un\u2019istigazione. Questo permette poi di individuare facilmente futuri scenari di persuasione illecita che abbiano caratteristiche comuni.<\/p>\n<p>Addestrare un sistema in questo modo funziona perch\u00e9, a differenza delle notizie e degli argomenti dei messaggi di phishing, i modelli che si basano sul tono e sul linguaggio utilizzati non cambiano nel tempo. Un tentativo di adescamento avr\u00e0 sempre caratteristiche comuni, qualunque sia il contenuto.<\/p>\n<p>Questo tipo di approccio, tuttavia, rappresenta solo un piccolo ingranaggio di un motore molto pi\u00f9 grande. Fornisce infatti un\u2019indicazione aggiuntiva sulla natura della minaccia, ma da solo non basta per identificare le email anomale.<\/p>\n<h3><strong>Rilevare le incognite sconosciute<\/strong><\/h3>\n<p>Oltre all\u2019approccio analizzato, Darktrace fa uso dell\u2019apprendimento automatico non supervisionato in grado di estrapolare migliaia di dati da ogni email. Alcuni di questi sono ricavati direttamente dal messaggio stesso, mentre altri possono essere verificati solo dall&#8217;analisi di tipo intenzionale di cui abbiamo discusso poco sopra. Ulteriori approfondimenti sono ricavati anche attraverso l\u2019osservazione delle email nel contesto pi\u00f9 ampio di tutti i dati disponibili, non solo all\u2019interno della posta elettronica, ma anche nella rete e nell\u2019ambiente cloud dell\u2019intera organizzazione.<\/p>\n<p>Solo dopo aver ricavato un set di indicatori significativamente pi\u00f9 ampio e completo, i dati sono inseriti in un motore di apprendimento automatico che, lavorando indipendentemente dall\u2019argomento affrontato, inizia a interrogarli ed elaborarli in milioni di modi al fine di capire se il messaggio appartiene all\u2019organizzazione, tenendo conto del tipico \u201cmodello di vita\u201d della stessa.<\/p>\n<p>Il monitoraggio congiunto di tutte le email permette al sistema di stabilire differenti variabili, rispondendo, ad esempio, alle seguenti domande:<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Questa persona di solito riceve file ZIP?<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Questo fornitore di solito invia link a Dropbox?<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Questo mittente si \u00e8 mai collegato dalla Cina?<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Questi destinatari ricevono di solito le stesse email insieme?<\/p>\n<p>La tecnologia identifica i modelli e i percorsi abituali dell\u2019intera organizzazione e acquisisce un senso di \u201cs\u00e9\u201d in continua evoluzione. Proprio questa comprensione di ci\u00f2 che \u00e8 e non \u00e8 \u201cnormale\u201d permette all\u2019AI di individuare i veri \u201csconosciuti tra gli sconosciuti\u201d e non soltanto le \u201cnuove variazioni dei cattivi noti\u201d.<\/p>\n<p>Questo tipo di analisi ha l\u2019ulteriore vantaggio di essere agnostica rispetto alla lingua utilizzata nei messaggi e al loro argomento. Concentrandosi sul rilevamento delle anomalie piuttosto che sulla ricerca di modelli specifici che indicano una minaccia, tale approccio \u00e8 efficace indipendentemente dal fatto che un\u2019organizzazione comunichi in inglese, spagnolo, giapponese o qualsiasi altra lingua.<\/p>\n<p>Stratificando e ponendo in sinergia entrambi gli approcci, \u00e8 possibile comprendere l\u2019intenzione reale dietro ciascuna email e capire se questa appartiene al contesto del flusso comunicativo ordinario, senza mai fare supposizioni o affidamento sull\u2019aver gi\u00e0 visto questa minaccia.<\/p>\n<h3><strong>Anni di studi e ricerche<\/strong><\/h3>\n<p>\u00c8 ormai assodato che l\u2019approccio tradizionale alla sicurezza della posta elettronica non abbia funzionato secondo le aspettative. A prima vista, queste soluzioni possono essere attraenti per un team di sicurezza, eppure le email di spear phishing altamente mirate e sofisticate superano facilmente questi sistemi. Non \u00e8 pi\u00f9 possibile fare affidamento esclusivamente su di essi per fermare le minacce, se inedite, in quanto per essere efficaci questi modelli dipendono ancora dall\u2019esperienza di attacchi gi\u00e0 noti, con argomenti, domini e payload gi\u00e0 visti.<\/p>\n<p>Un approccio di AI efficace e a pi\u00f9 livelli richiede anni e anni di ricerca. Non esiste infatti un unico modello matematico che consenta di distinguere le email dannose. Un approccio \u201cstratificato\u201d accetta che tutti i modelli matematici concorrenti abbiano i propri punti di forza e debolezza, e determina autonomamente il peso relativo che ciascuno di questi modelli dovrebbe avere, equilibrandoli l\u2019uno con l\u2019altro per produrre un \u201cpunteggio di anomalia\u201d in grado di indicare, in percentuale, quanto sia insolito un particolare messaggio di posta elettronica rispetto al pi\u00f9 ampio flusso di traffico email dell\u2019organizzazione.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mariana Pereira, Director of Email Security Products di Darktrace, analizza nel dettaglio lo scenario della sicurezza della posta elettronica<\/p>\n","protected":false},"author":1,"featured_media":5227,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4223,4178,4319,4764,4763],"class_list":{"0":"post-5225","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-ai","9":"tag-darktrace","10":"tag-email-security","11":"tag-mariana-pereira","12":"tag-posta-elettronica"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Posta elettronica e AI: un\u2019unica tecnologia, differenti approcci - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Mariana Pereira, Director of Email Security Products di Darktrace, analizza nel dettaglio lo scenario della sicurezza della posta elettronica\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Posta elettronica e AI: un\u2019unica tecnologia, differenti approcci\" \/>\n<meta property=\"og:description\" content=\"Mariana Pereira, Director of Email Security Products di Darktrace, analizza nel dettaglio lo scenario della sicurezza della posta elettronica\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-19T15:17:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/Mariana-Pereira-Darktrace.png\" \/>\n\t<meta property=\"og:image:width\" content=\"630\" \/>\n\t<meta property=\"og:image:height\" content=\"685\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5225\\\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5225\\\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Posta elettronica e AI: un\u2019unica tecnologia, differenti approcci\",\"datePublished\":\"2021-02-19T15:17:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5225\\\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci\"},\"wordCount\":1641,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5225\\\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/02\\\/Mariana-Pereira-Darktrace.png\",\"keywords\":[\"AI\",\"Darktrace\",\"Email security\",\"Mariana Pereira\",\"Posta elettronica\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5225\\\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5225\\\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci\",\"name\":\"Posta elettronica e AI: un\u2019unica tecnologia, differenti approcci - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5225\\\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5225\\\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/02\\\/Mariana-Pereira-Darktrace.png\",\"datePublished\":\"2021-02-19T15:17:14+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Mariana Pereira, Director of Email Security Products di Darktrace, analizza nel dettaglio lo scenario della sicurezza della posta elettronica\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5225\\\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5225\\\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5225\\\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/02\\\/Mariana-Pereira-Darktrace.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/02\\\/Mariana-Pereira-Darktrace.png\",\"width\":630,\"height\":685},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5225\\\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Posta elettronica e AI: un\u2019unica tecnologia, differenti approcci\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Posta elettronica e AI: un\u2019unica tecnologia, differenti approcci - BitMAT | Speciale Sicurezza 360x365","description":"Mariana Pereira, Director of Email Security Products di Darktrace, analizza nel dettaglio lo scenario della sicurezza della posta elettronica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci","og_locale":"it_IT","og_type":"article","og_title":"Posta elettronica e AI: un\u2019unica tecnologia, differenti approcci","og_description":"Mariana Pereira, Director of Email Security Products di Darktrace, analizza nel dettaglio lo scenario della sicurezza della posta elettronica","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-02-19T15:17:14+00:00","og_image":[{"width":630,"height":685,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/Mariana-Pereira-Darktrace.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Posta elettronica e AI: un\u2019unica tecnologia, differenti approcci","datePublished":"2021-02-19T15:17:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci"},"wordCount":1641,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/Mariana-Pereira-Darktrace.png","keywords":["AI","Darktrace","Email security","Mariana Pereira","Posta elettronica"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci","name":"Posta elettronica e AI: un\u2019unica tecnologia, differenti approcci - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/Mariana-Pereira-Darktrace.png","datePublished":"2021-02-19T15:17:14+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Mariana Pereira, Director of Email Security Products di Darktrace, analizza nel dettaglio lo scenario della sicurezza della posta elettronica","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/Mariana-Pereira-Darktrace.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/Mariana-Pereira-Darktrace.png","width":630,"height":685},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5225\/posta-elettronica-e-ai-ununica-tecnologia-differenti-approcci#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Posta elettronica e AI: un\u2019unica tecnologia, differenti approcci"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5225"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5225\/revisions"}],"predecessor-version":[{"id":5228,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5225\/revisions\/5228"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5227"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}