{"id":5313,"date":"2021-03-16T12:49:22","date_gmt":"2021-03-16T11:49:22","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5313"},"modified":"2021-03-16T12:49:22","modified_gmt":"2021-03-16T11:49:22","slug":"perche-il-ransomware-ha-ancora-tanto-successo","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo","title":{"rendered":"Perch\u00e9 il ransomware ha ancora tanto successo?"},"content":{"rendered":"<p>Il numero di<strong> attacchi ransomware<\/strong> che raggiungono il loro obiettivo continua ad aumentare: \u00e8 chiaro quindi che nella sfida tra aziende e criminali informatici la vittoria, contro questi ultimi, sia ancora lontana. Sfruttando il malware a scopo di estorsione, i criminali possono paralizzare l&#8217;infrastruttura di un&#8217;azienda e chiedere il pagamento di un riscatto per ripristinarla. <strong>Come possono le aziende eliminare questa minaccia una volta per tutte?<\/strong><\/p>\n<p>Nel report<strong> \u201cState of Encrypted Attacks 2020\u201d<\/strong> (<a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/2020-state-encrypted-attacks\">scaricabile qui<\/a>), realizzato dal laboratorio ThreatLabZ di <a href=\"https:\/\/www.lineaedp.it\/news\/50472\/zscaler-svela-le-aziende-italiane-credono-nel-cloud\/\">Zscaler<\/a>, gli analisti della sicurezza informatica hanno riportato un aumento del 500% degli attacchi ransomware rispetto alle cifre riscontrate l\u2019anno precedente. \u00c8 inoltre emerso che, anche se i criminali informatici stanno eseguendo attacchi sempre pi\u00f9 complessi e mirati, molte delle tecniche utilizzate per diffondere con successo i malware &#8211; come le macro infette nei documenti Word &#8211; sono in realt\u00e0 sorprendentemente semplici. Non avendo aggiornato le policy di sicurezza per proteggersi da questi tipi di attacchi, i dipartimenti IT sembrano essere in ritardo rispetto ai criminali informatici.<\/p>\n<p>Dal punto di vista di un criminale informatico, ci sono potenzialmente molti modi per entrare in una rete e crittografare i dati. Attualmente, esfiltrare i dati e tenerli &#8220;in ostaggio&#8221; \u00e8 un modo molto efficace per convincere le aziende a pagare, motive per cui gli hacker utilizzano sempre pi\u00f9 questa strategia per guadagnare. Il loro compito \u00e8 reso molto pi\u00f9 facile dal fenomeno del<strong> Ransomware-as-a-Service<\/strong>. Prendiamo come esempio il malware Dharma: nel marzo 2020, il codice sorgente di questo malware \u00e8 stato messo in vendita sul dark web con un conseguente aumento del numero di attacchi segnalati.<\/p>\n<p>La pandemia di coronavirus \u00e8 spesso citata come fattore che ha contribuito all&#8217;aumento degli attacchi ransomware. La necessit\u00e0 di abilitare rapidamente il telelavoro per un gran numero di dipendenti ha costretto le aziende ad affrettare l\u2019implementazione delle soluzioni di accesso remoto, con poco tempo a disposizione per considerare adeguatamente le questioni legate alla sicurezza. Ad aggravare il problema, il fatto che i dipendenti, lavorando da soli, non sono in grado di ottenere rapidamente una seconda opinione da un collega se individuano un traffico di dati sospetto: tutto ci\u00f2 rende quindi pi\u00f9 difficile per loro individuare i rischi. Consapevoli di questa situazione, i criminali informatici concentrano i loro sforzi sull&#8217;anello pi\u00f9 debole della catena della sicurezza: <strong>le persone<\/strong>. \u00c8 essenziale che le aziende continuino a formare i dipendenti su come individuare i rischi legati alla sicurezza e ad adattare e aggiornare le loro soluzioni, se necessario. Tuttavia \u00e8 indispensabile considerare che le nuove tipologie di attacco possono superare lo stesso questi livelli di protezione senza essere rilevati. Nel momento in cui un qualsiasi dipendente corre il rischio di eseguire involontariamente un malware sul proprio computer o dispositivo mobile fornito dall\u2019azienda, c&#8217;\u00e8 una pericolosa lacuna nell&#8217;infrastruttura di sicurezza aziendale.<\/p>\n<p>La strategia di backup di un&#8217;azienda \u00e8 anche indicatore del suo livello di due diligence. Le copie di backup dei file di dati non vengono fatte unicamente per ripristinare i dati se vengono presi in ostaggio dagli hacker: i moderni sviluppatori di ransomware, come <strong>Maze<\/strong>, <strong>Sodinokibi<\/strong> e <strong>Ryuk<\/strong>, non solo criptano i dati, ma aumentano anche la pressione sulle vittime per spingerle a pagare rubando il contenuto dei dati prima che siano resi inaccessibili. Poi minacciano di pubblicare queste informazioni sensibili: questa pratica \u00e8 ormai nota come doppia estorsione. In questi scenari, un backup esterno aiuta le aziende a determinare cosa \u00e8 stato criptato e quanto siano sensibili i dati rubati. L\u2019azienda pu\u00f2 cos\u00ec prendere una decisione orientata al rischio basata su una prospettiva di analisi dell&#8217;impatto reale. Una soluzione <strong>Data Loss Prevention<\/strong> \u00e8 in grado di indicare un&#8217;attivit\u00e0 malevola in corso e potrebbe prevenire in primo luogo il furto di dati.<\/p>\n<p><strong>Difendersi dal ransomware: protezione attiva<\/strong><\/p>\n<p>I team IT devono alzare il livello della loro protezione attiva per tenere il passo con la natura mutevole del ransomware, poich\u00e9 la compiacenza \u00e8 il pi\u00f9 grande nemico nella lotta contro questo tipo di attacchi. \u00c8 necessario che i team IT conducano revisioni su base regolare per garantire che le misure di sicurezza dell&#8217;azienda siano ancora strumenti di difesa sufficientemente adeguati contro i metodi di attacco emergenti. La priorit\u00e0 assoluta \u00e8 quella di mantenere aggiornate le patch e la gestione delle vulnerabilit\u00e0. Altre buone pratiche sono le revisioni regolari degli accessi, oltre a prendere in considerazione il principio del minimo privilegio. I team IT devono garantire che il personale possa accedere solo alle applicazioni richieste, senza aprire l&#8217;intera rete per loro. Mettere in atto una strategia che eviti il movimento laterale pu\u00f2 impedire agli aggressori di muoversi attraverso l&#8217;intera rete, nel caso in cui siano riusciti a violare in un sistema.<\/p>\n<p>Oggigiorno, le aziende pubblicano online pi\u00f9 informazioni sulla loro infrastruttura di quanto dovrebbero, e spesso sono completamente inconsapevoli di averlo fatto. A volte un server non correttamente configurato pu\u00f2 esporre i dati, o un ambiente di sviluppo creato celermente potrebbe trasformarsi in una porta di ingresso a dati sensibili per i criminali informatici. Il report State of Public Cloud Security Analysis segnala che le configurazioni errate sono una delle cause principali degli attacchi di successo alle infrastrutture cloud pubbliche. Il protocollo Remote Desktop, visibile a tutti online, \u00e8 un obiettivo particolarmente interessante per chi vuole sferrare un attacco informatico. L&#8217;analisi ha scoperto che il 20% di tutti i sistemi espongono le loro porte RDP nel cloud. Gruppi di hacker professionisti che perpetrano attacchi attraverso i ransomware come SamSam e Dharma conducono ricerche mirate per identificare eventuali porte di ingresso e poi le usano per lanciare i loro attacchi brute-force.<\/p>\n<p>Per criminali informatici attraverso Internet \u00e8 inoltre possibile acquisire una conoscenza approfondita dell&#8217;infrastruttura di un&#8217;azienda, ne consegue che possono eseguire attacchi mirati contro i suoi punti pi\u00f9 deboli. Un firewall, per esempio, pu\u00f2 dare una visione involontaria della struttura di un&#8217;azienda; pu\u00f2 fornire informazioni sui nomi di rete e sui domini negli ambienti interni, che, a loro volta, possono essere utilizzati per identificare potenziali superfici di attacco. Pertanto, si raccomanda alle aziende di controllare regolarmente la loro infrastruttura OSINT (Open Source Intelligence) utilizzando strumenti online, e successivamente di chiudere qualsiasi potenziale porta d\u2019accesso a un attacco. Non tutto ci\u00f2 a cui si pu\u00f2 accedere online deve essere necessariamente reso disponibile a tutti, in modo non protetto. Capire come i criminali informatici possono avere accesso alla rete aziendale \u00e8 imperativo per un&#8217;azienda al fine di implementare misure appropriate che possano garantire solo agli utenti autorizzati gli accessi alle applicazioni necessarie.<\/p>\n<p>Le strategie di sicurezza devono essere aggiornate con meccanismi di autenticazione moderni. Le password deboli non reggono agli attacchi brute-force. Troppo spesso, I dipendenti in telelavoro scelgono la via pi\u00f9 facile e optano per le password pi\u00f9 semplici possibili. Ma con gli attacchi ransomware in aumento, l&#8217;autenticazione a pi\u00f9 fattori dovrebbe essere una priorit\u00e0 assoluta. Le aziende devono anche adottare una posizione che non accetti compromessi sul tema della sicurezza; non \u00e8 sufficiente equipaggiare la sede centrale con sistemi di sicurezza all&#8217;avanguardia e lasciare le filiali esposte agli attacchi.<\/p>\n<p>Molte aziende sono anche colpevoli di riporre troppa fiducia nel traffico dati criptato SSL\/TLS. Pi\u00f9 dell&#8217;86% del traffico internet \u00e8 gi\u00e0 criptato con HTTPS, come mostra il cloud di Zscaler e secondo il report di Google anche pi\u00f9 del 90%. Questi flussi di dati sono anche utilizzati dai criminali informatici che attaccano utilizzando i malware \u2013 infatti, se le aziende non stanno tenendo sotto controllo questo tipo di traffico, pu\u00f2 essere usato impropriamente per infiltrare codice dannoso attraverso qualsiasi tecnologia di sicurezza che sta proteggendo il resto della rete dell&#8217;azienda. Nell&#8217;ultimo anno, i servizi di condivisione di file basati sul cloud sono diventati il bersaglio preferito dei criminali informatici. Google Drive, OneDrive, AWS e Dropbox sono sempre pi\u00f9 utilizzati come piattaforma per veicolare il malware perch\u00e9 gli utenti ripongono troppa fiducia in questi programmi. Basta un clic veloce e non ponderato da parte di un utente per mettere in moto l\u2019attacco.<\/p>\n<p><strong>Sviluppare un approccio Zero Trust<\/strong><\/p>\n<p>Diversamente da quelli tradizionali un approccio alla sicurezza Zero Trust Network Access (ZTNA) contribuisce a ridurre significativamente la vulnerabilit\u00e0 di un&#8217;azienda agli attacchi e, secondo Gartner, pu\u00f2 essere fornito tramite un servizio che crea un confine di accesso logico basato sull&#8217;identit\u00e0 e sul contesto intorno alle applicazioni. Le applicazioni sono nascoste, e l&#8217;accesso \u00e8 limitato tramite un intermediario di fiducia a un insieme di entit\u00e0 note. Questo intermediario verifica l&#8217;identit\u00e0, il contesto e le policy dei partecipanti prima di consentire loro l&#8217;accesso e quindi proibisce il movimento laterale nella rete. In questo modo le risorse dell&#8217;applicazione non sono pubblicamente visibili e la superfice d\u2019attacco si riduce.<\/p>\n<p>Inoltre, ZTNA pu\u00f2 garantire che gli utenti abbiano lo stesso livello di protezione quando accedono a Internet e alle applicazioni professionali, non importa dove si trovino o quale dispositivo utilizzino. L&#8217;idea alla base di questo approccio \u00e8 che il traffico \u00e8 protetto in tutto il suo percorso da un utente a un&#8217;applicazione, indipendentemente da dove l&#8217;utente si trova o da dove l&#8217;applicazione \u00e8 ubicata. In un modello zero trust, l&#8217;azienda conosce l&#8217;identit\u00e0 di ogni utente autorizzato, il suo dispositivo e l&#8217;applicazione di cui ha bisogno, e vede anche a cosa l&#8217;utente sta cercando di accedere. L&#8217;approvazione per l&#8217;accesso \u00e8 concessa sulla base di questi fattori. Questo approccio nasconde qualsiasi potenziale punto di ingresso rendendolo invisibile e quindi chiude eventuali possibilit\u00e0 di accesso alla rete ai criminali informatici che, sostanzialmente, non possono attaccare ci\u00f2 che non possono vedere.<\/p>\n<p>Un ultimo punto per concludere: nessuno degli approcci menzionati qui \u00e8 una novit\u00e0. Tuttavia, la necessit\u00e0 di implementare rapidamente il telelavoro su larga scala ha lasciato ai dipartimenti IT poco tempo per considerare pienamente nuove architetture di sicurezza e riflettere sull\u2019attuale panorama delle minacce. Oggi, i dipartimenti IT stanno ottenendo il supporto a livello di gestione di cui hanno bisogno per implementare nuovi modelli di sicurezza, perch\u00e9 le persone si stanno sempre pi\u00f9 rendendo conto che l&#8217;adozione di un approccio olistico ai requisiti di reti, applicazioni e sicurezza IT aumenta le difese di un&#8217;azienda contro le minacce ransomware attuali.<\/p>\n<p><strong>Nicolas Casimir, CISO Zscaler EMEA<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel report \u201cState of Encrypted Attacks 2020\u201d, realizzato dal laboratorio ThreatLabZ di Zscaler, gli analisti della sicurezza informatica hanno riportato un aumento del 500% degli attacchi ransomware rispetto alle cifre riscontrate l\u2019anno precedente<\/p>\n","protected":false},"author":1,"featured_media":2968,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[4054,4348],"class_list":{"0":"post-5313","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza","9":"tag-ransomware","10":"tag-zscaler"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Il Ransomware ha ancora successo - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"n un report Zscaler si riporta un aumento del 500% degli attacchi ransomware rispetto alle cifre riscontrate l\u2019anno precedente\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Perch\u00e9 il ransomware ha ancora tanto successo?\" \/>\n<meta property=\"og:description\" content=\"n un report Zscaler si riporta un aumento del 500% degli attacchi ransomware rispetto alle cifre riscontrate l\u2019anno precedente\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-16T11:49:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/Ransomware-e1434546401689.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"460\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5313\\\/perche-il-ransomware-ha-ancora-tanto-successo#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5313\\\/perche-il-ransomware-ha-ancora-tanto-successo\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Perch\u00e9 il ransomware ha ancora tanto successo?\",\"datePublished\":\"2021-03-16T11:49:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5313\\\/perche-il-ransomware-ha-ancora-tanto-successo\"},\"wordCount\":1682,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5313\\\/perche-il-ransomware-ha-ancora-tanto-successo#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/Ransomware-e1434546401689.jpg\",\"keywords\":[\"ransomware\",\"Zscaler\"],\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5313\\\/perche-il-ransomware-ha-ancora-tanto-successo\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5313\\\/perche-il-ransomware-ha-ancora-tanto-successo\",\"name\":\"Il Ransomware ha ancora successo - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5313\\\/perche-il-ransomware-ha-ancora-tanto-successo#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5313\\\/perche-il-ransomware-ha-ancora-tanto-successo#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/Ransomware-e1434546401689.jpg\",\"datePublished\":\"2021-03-16T11:49:22+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"n un report Zscaler si riporta un aumento del 500% degli attacchi ransomware rispetto alle cifre riscontrate l\u2019anno precedente\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5313\\\/perche-il-ransomware-ha-ancora-tanto-successo#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5313\\\/perche-il-ransomware-ha-ancora-tanto-successo\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5313\\\/perche-il-ransomware-ha-ancora-tanto-successo#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/Ransomware-e1434546401689.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/Ransomware-e1434546401689.jpg\",\"width\":640,\"height\":460,\"caption\":\"Ransomware contro i comuni in aumento del 60% nel 2019\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5313\\\/perche-il-ransomware-ha-ancora-tanto-successo#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Perch\u00e9 il ransomware ha ancora tanto successo?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Il Ransomware ha ancora successo - BitMAT | Speciale Sicurezza 360x365","description":"n un report Zscaler si riporta un aumento del 500% degli attacchi ransomware rispetto alle cifre riscontrate l\u2019anno precedente","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo","og_locale":"it_IT","og_type":"article","og_title":"Perch\u00e9 il ransomware ha ancora tanto successo?","og_description":"n un report Zscaler si riporta un aumento del 500% degli attacchi ransomware rispetto alle cifre riscontrate l\u2019anno precedente","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-03-16T11:49:22+00:00","og_image":[{"width":640,"height":460,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/Ransomware-e1434546401689.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Perch\u00e9 il ransomware ha ancora tanto successo?","datePublished":"2021-03-16T11:49:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo"},"wordCount":1682,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/Ransomware-e1434546401689.jpg","keywords":["ransomware","Zscaler"],"articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo","name":"Il Ransomware ha ancora successo - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/Ransomware-e1434546401689.jpg","datePublished":"2021-03-16T11:49:22+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"n un report Zscaler si riporta un aumento del 500% degli attacchi ransomware rispetto alle cifre riscontrate l\u2019anno precedente","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/Ransomware-e1434546401689.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/Ransomware-e1434546401689.jpg","width":640,"height":460,"caption":"Ransomware contro i comuni in aumento del 60% nel 2019"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5313\/perche-il-ransomware-ha-ancora-tanto-successo#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Perch\u00e9 il ransomware ha ancora tanto successo?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5313"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5313\/revisions"}],"predecessor-version":[{"id":5315,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5313\/revisions\/5315"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/2968"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}