{"id":5940,"date":"2022-03-02T06:19:33","date_gmt":"2022-03-02T05:19:33","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5940"},"modified":"2022-03-02T06:19:33","modified_gmt":"2022-03-02T05:19:33","slug":"attacchi-via-usb-piu-pericolosi-che-mai","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai","title":{"rendered":"Attacchi via USB pi\u00f9 pericolosi che mai"},"content":{"rendered":"<p>I dispositivi USB sono in circolazione da pi\u00f9 di un quarto di secolo e restano una di quelle rare tecnologie di successo relativamente identici, nonostante la &#8220;Legge di Moore&#8221; e la rivoluzione tecnologica in corso. L&#8217;incredibile successo dell&#8217;USB \u00e8 dovuto alla sua flessibilit\u00e0 e comodit\u00e0, come interfaccia dati e periferica di archiviazione portatile. C\u2019\u00e8 per\u00f2 un aspetto potenzialmente critico, ed \u00e8 quello della sicurezza. Questa tecnologia manca dei controlli mirati che i professionisti della security vorrebbero avere da una porta di comunicazione moderna.<\/p>\n<p>Molti responsabili della sicurezza ritengono che la minaccia potenziale rappresentata dai dispositivi USB sia gestibile con la tecnologia di Data Leak Prevention (DLP) per identificare e bloccare la trasmissione di dati sensibili \u2013 ma purtroppo, non tutti gli attacchi riguardano semplicemente la perdita di informazioni.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2022\/03\/USB.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-60625 alignleft\" src=\"https:\/\/www.lineaedp.it\/files\/2022\/03\/USB-300x207.png\" alt=\"\" width=\"300\" height=\"207\" \/><\/a>La maggior parte degli attacchi informatici comincia via email, ma l&#8217;attivit\u00e0 recente mostra che i criminali colgono opportunit\u00e0 per eventuali attacchi di successo tramite dispositivi USB. Un attacco recente, presumibilmente di FIN7, gruppo hacker russo, ha visto \u2019invio di <a href=\"https:\/\/www.bankinfosecurity.com\/fin7-targets-us-enterprises-via-badusb-a-18278\" target=\"_blank\" rel=\"noopener\">scatole regalo con nastro dorato che contenevano (falsi) buoni Amazon da 500 dollari e una chiavetta USB<\/a>, a dimostrazione del loro investimento di tempo e creativit\u00e0 nelle modalit\u00e0 di azione. Questo recente cambiamento nelle tattiche ha suscitato il coinvolgimento dell&#8217;FBI, con il timore che questo schema sia un nuovo percorso di diffusione per il ransomware.<\/p>\n<p>Anche il report <a href=\"https:\/\/www.proofpoint.com\/it\/resources\/threat-reports\/state-of-phish\" target=\"_blank\" rel=\"noopener\">State of the Phish 2022<\/a> di <a href=\"https:\/\/www.proofpoint.com\/it\" target=\"_blank\" rel=\"noopener\">Proofpoint<\/a> conferma questo incremento. Pi\u00f9 della met\u00e0 (54%) delle organizzazioni globali ha riportato attacchi basati su USB nel 2021, con un aumento di oltre il 15% rispetto al 2020.<\/p>\n<p>Si tratta di attacchi sofisticati che vanno ben oltre il far cadere una chiavetta USB nell\u2019area della reception di un\u2019azienda o lanciarne una oltre una recinzione in un parcheggio custodito. Entrambe queste modalit\u00e0 possono comunque essere molto efficaci con un&#8217;etichetta allettante sulla chiavetta. &#8220;Piano annuale di bonus&#8221; stuzzicher\u00e0 la curiosit\u00e0 della vittima, mentre &#8220;Foto del matrimonio di Janice&#8221; susciter\u00e0 la buona volont\u00e0 nel restituire i dati al suo &#8216;proprietario&#8217;.<\/p>\n<h3><strong>Controlli: il semplice blocco delle porte USB non basta<\/strong><\/h3>\n<p>La maggior parte dei responsabili della sicurezza non ritiene il semplice blocco delle porte USB un&#8217;opzione accettabile. Molti componenti informatici utilizzano l&#8217;USB per collegare mouse, tastiera o la webcam, e il personale vi fa affidamento per ricaricare i propri dispositivi personali. I CISO tendono a considerare questa minaccia soprattutto come rischio di perdita di dati e si sentono tranquilli quando hanno un piano DLP in atto. \u00c8 noto che non tutte queste policy sono create allo stesso modo, e pu\u00f2 essere un onere pesante mantenerne una adeguata, e quindi \u00e8 preoccupante comprendere che non sia l&#8217;unico percorso di attacco.<\/p>\n<h3><strong>Gli attacchi USB hanno una latenza maggiore rispetto a quelli email<\/strong><\/h3>\n<p>Storicamente, gli attacchi portati via USB rappresentavano solo un mezzo di trasporto alternativo di file dannosi, magari contenenti documenti MS Office con macro pericolose, o file eseguibili presentati in modo allettante. La loro capacit\u00e0 di bypassare diversi livelli dell&#8217;infrastruttura di controllo e consegnare il malware direttamente sull&#8217;endpoint era un enorme vantaggio per l&#8217;attaccante. Il potenziale di questo tipo di attacco era leggermente stemperato dal fatto che gli\u00a0attacchi USB hanno una latenza maggiore rispetto a quelli email, quindi la protezione dell&#8217;endpoint poteva essere aggiornata e potenzialmente in grado bloccare l&#8217;attacco prima ancora del suo lancio.<\/p>\n<p>Pi\u00f9 recentemente, le azioni si sono spostate sullo spoofing HID (Human Interface Device), in cui l\u2019USB finge di essere una tastiera. Quando viene inserita, la chiavetta si registra come una tastiera\/mouse e trasmette i comandi, automatizzando un attacco come se l&#8217;hacker fosse seduto alla scrivania. \u00c8 questa tecnica &#8216;BadUSB&#8217; che FIN7 ha usato per avviare le prime fasi del suo recente attacco ransomware.<\/p>\n<p>L&#8217;avvento di un attacco chiamato &#8216;USBKill&#8217; \u00e8 stato ancora pi\u00f9 distruttivo, anche se decisamente pi\u00f9 localizzato. Ha trasformato la chiavetta USB in un iniettore di tensione, in grado di creare uno sbalzo che avrebbe bruciato la scheda madre e reso i dati sul PC irrecuperabili. Se in un ambiente di ufficio questo potrebbe essere semplicemente fastidioso in azienda, in un ambiente OT il potenziale di causare danni significativi non pu\u00f2 essere sottovalutato.<\/p>\n<h3><strong>Servono solidi controlli tecnici e un ambiente dati ben mantenuto in sicurezza<\/strong><\/h3>\n<p>Esaminare i potenziali danni USB \u00e8 un passo consigliabile, ma \u00e8 importante cercare una soluzione pratica.<\/p>\n<p>Un importante progetto britannico ha preso sul serio la sicurezza HID, richiedendo che tutte le tastiere e i mouse fossero limitati a un modello specifico, inserito in whitelist. Se questo pu\u00f2 funzionare in un ambito specifico e per un progetto limitato nel tempo, sarebbe quasi impossibile in un ambiente aziendale esteso in continuo cambiamento.<\/p>\n<p>Altre aziende cercano di mettere in whitelist il software per controllare ci\u00f2 che pu\u00f2 eseguire. Anche in questo caso, \u00e8 un controllo lodevole, ma manca del pragmatismo essenziale quando si gestisce la sicurezza di un&#8217;organizzazione globale in rapida evoluzione.<\/p>\n<p>La prevenzione della perdita di dati \u00e8 essenziale, ma la sua efficacia deve essere fondata su solidi controlli tecnici e applicata automaticamente in un ambiente di dati ben mantenuto e gestito da personale formato sulla sicurezza delle informazioni.<\/p>\n<p>Tutto questo ci riporta all&#8217;utente. La flessibilit\u00e0 dell&#8217;USB ha fatto s\u00ec che mantenesse nel tempo la sua posizione nello stack tecnologico, con la i conseguenza che gli aggressori cercheranno modi per ingegnerizzare il loro malware, fisicamente e socialmente, per approfittare di questa accessibilit\u00e0 universale. Come tanti altri potenziali vettori di minaccia, anche la chiavetta USB ha bisogno di una persona che la inserisca nel sistema. Una forza lavoro ben istruita &#8211; consapevole delle proprie responsabilit\u00e0, che conosce le minacce ed \u00e8 informata sulle ultime difese &#8211; fornir\u00e0 la migliore protezione.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per Andrew Rose, Resident CISO EMEA di Proofpoint, gli attacchi via USB sono tornati prepotentemente sulla scena e sono pi\u00f9 pericolosi che mai<\/p>\n","protected":false},"author":1,"featured_media":5942,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4950,4951,4310,4952],"class_list":{"0":"post-5940","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-andrew-rose","9":"tag-attacchi-via-usb","10":"tag-proofpoint","11":"tag-usb"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attacchi via USB pi\u00f9 pericolosi che mai - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Per Andrew Rose, Resident CISO EMEA di Proofpoint, gli attacchi via USB sono tornati prepotentemente sulla scena e sono pi\u00f9 pericolosi che mai\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi via USB pi\u00f9 pericolosi che mai\" \/>\n<meta property=\"og:description\" content=\"Per Andrew Rose, Resident CISO EMEA di Proofpoint, gli attacchi via USB sono tornati prepotentemente sulla scena e sono pi\u00f9 pericolosi che mai\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-02T05:19:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Proofpoint_Andrew-Rose-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5940\\\/attacchi-via-usb-piu-pericolosi-che-mai#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5940\\\/attacchi-via-usb-piu-pericolosi-che-mai\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Attacchi via USB pi\u00f9 pericolosi che mai\",\"datePublished\":\"2022-03-02T05:19:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5940\\\/attacchi-via-usb-piu-pericolosi-che-mai\"},\"wordCount\":939,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5940\\\/attacchi-via-usb-piu-pericolosi-che-mai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/Proofpoint_Andrew-Rose-1.jpg\",\"keywords\":[\"Andrew Rose\",\"attacchi via USB\",\"Proofpoint\",\"USB\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5940\\\/attacchi-via-usb-piu-pericolosi-che-mai\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5940\\\/attacchi-via-usb-piu-pericolosi-che-mai\",\"name\":\"Attacchi via USB pi\u00f9 pericolosi che mai - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5940\\\/attacchi-via-usb-piu-pericolosi-che-mai#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5940\\\/attacchi-via-usb-piu-pericolosi-che-mai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/Proofpoint_Andrew-Rose-1.jpg\",\"datePublished\":\"2022-03-02T05:19:33+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Per Andrew Rose, Resident CISO EMEA di Proofpoint, gli attacchi via USB sono tornati prepotentemente sulla scena e sono pi\u00f9 pericolosi che mai\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5940\\\/attacchi-via-usb-piu-pericolosi-che-mai#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5940\\\/attacchi-via-usb-piu-pericolosi-che-mai\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5940\\\/attacchi-via-usb-piu-pericolosi-che-mai#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/Proofpoint_Andrew-Rose-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/Proofpoint_Andrew-Rose-1.jpg\",\"width\":800,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5940\\\/attacchi-via-usb-piu-pericolosi-che-mai#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacchi via USB pi\u00f9 pericolosi che mai\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attacchi via USB pi\u00f9 pericolosi che mai - BitMAT | Speciale Sicurezza 360x365","description":"Per Andrew Rose, Resident CISO EMEA di Proofpoint, gli attacchi via USB sono tornati prepotentemente sulla scena e sono pi\u00f9 pericolosi che mai","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai","og_locale":"it_IT","og_type":"article","og_title":"Attacchi via USB pi\u00f9 pericolosi che mai","og_description":"Per Andrew Rose, Resident CISO EMEA di Proofpoint, gli attacchi via USB sono tornati prepotentemente sulla scena e sono pi\u00f9 pericolosi che mai","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-03-02T05:19:33+00:00","og_image":[{"width":800,"height":1200,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Proofpoint_Andrew-Rose-1.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Attacchi via USB pi\u00f9 pericolosi che mai","datePublished":"2022-03-02T05:19:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai"},"wordCount":939,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Proofpoint_Andrew-Rose-1.jpg","keywords":["Andrew Rose","attacchi via USB","Proofpoint","USB"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai","name":"Attacchi via USB pi\u00f9 pericolosi che mai - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Proofpoint_Andrew-Rose-1.jpg","datePublished":"2022-03-02T05:19:33+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Per Andrew Rose, Resident CISO EMEA di Proofpoint, gli attacchi via USB sono tornati prepotentemente sulla scena e sono pi\u00f9 pericolosi che mai","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Proofpoint_Andrew-Rose-1.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Proofpoint_Andrew-Rose-1.jpg","width":800,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5940\/attacchi-via-usb-piu-pericolosi-che-mai#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Attacchi via USB pi\u00f9 pericolosi che mai"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5940"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5940\/revisions"}],"predecessor-version":[{"id":5943,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5940\/revisions\/5943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5942"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}