{"id":6012,"date":"2022-03-29T05:41:44","date_gmt":"2022-03-29T03:41:44","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6012"},"modified":"2022-03-29T05:41:44","modified_gmt":"2022-03-29T03:41:44","slug":"ransomware-in-evoluzione-difendersi-e-la-sfida","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida","title":{"rendered":"Ransomware in evoluzione: difendersi \u00e8 la sfida"},"content":{"rendered":"<p>Qual \u00e8 il futuro del ransomware e cosa possono fare le aziende per difendersi?<\/p>\n<p>I professionisti della sicurezza si pongono queste domande con sempre maggiore frequenza da quando questo tipo di attacco malware \u00e8 emerso per la prima volta circa 15 anni fa. Il problema \u00e8 che ogni volta che le domande vengono poste, la risposta \u00e8 differente.<\/p>\n<p>L&#8217;evoluzione del ransomware \u00e8 stata cos\u00ec rapida che riuscire a difendersi pu\u00f2 essere una sfida. Quello che \u00e8 iniziato come un semplice attacco ai dati, criptando i file critici per l&#8217;azienda per estorcere qualche centinaio di dollari \u00e8 diventato una sfida potenzialmente letale. Oggi, gli aggressori, dopo aver colpito anche aziende pi\u00f9 grandi, hanno ben chiara la disperazione delle loro vittime e le richieste di riscatto hanno iniziato a salire, passando rapidamente da centinaia a migliaia e infine a milioni di euro.<\/p>\n<p>L&#8217;ultima tendenza \u00e8 rappresentata dalla doppia estorsione, in cui gli aggressori minacciano di pubblicare i dati per aumentare la pressione sulle vittime; o addirittura dalla tripla estorsione, quando gli aggressori contattano direttamente i clienti o i fornitori della vittima minacciando di esporre i loro dati. <strong>Questo \u00e8 il problema del ransomware: ogni volta che si pensa di aver visto l&#8217;ultima novit\u00e0, i criminali informatici escono con qualcosa di nuovo<\/strong>.<\/p>\n<p>Ma l&#8217;innovazione pi\u00f9 importante di tutte \u00e8 avvenuta dietro le quinte e riguarda il modello di business del ransomware. I gruppi criminali hanno capito che potevano commercializzare i loro sistemi malware trasformando il ransomware in un servizio, creando cos\u00ec il <strong>ransomware-as-a-service<\/strong> (<strong>RaaS<\/strong>).<\/p>\n<p>La genialit\u00e0 di questo non sta nel rendere il ransomware pi\u00f9 sofisticato o efficace &#8211; obiettivi che sono stati gi\u00e0 raggiunti molto tempo fa &#8211; ma pi\u00f9 accessibile. Improvvisamente, il ransomware \u00e8 diventato un servizio come qualsiasi altro e i criminali che non hanno la capacit\u00e0 tecnica di progettare il proprio malware possono ottenere gli stessi vantaggi noleggiando le competenze,<\/p>\n<p>Anche se gli attacchi tradizionali e il ransomware spesso condividono molti dei vettori di attacco iniziali, \u00e8 il loro impatto che li distingue. Gli attacchi tradizionali di esfiltrazione si traducono per lo pi\u00f9 in perdite secondarie: danni alla reputazione, sanzioni amministrative o controversie legali, il ransomware, al contrario, si traduce in perdite primarie, come per esempio l\u2019interruzione del business. Ora questa democratizzazione alza il profilo di rischio del ransomware di un altro livello, aumentando anche la componente di frequenza del rischio. Gli attacchi di alto profilo da parte di gruppi specializzati come REvil, Conti e BlackMatter riscuotono spesso l\u2019attenzione dei media e dell\u2019opinione pubblica, ma i numerosi gruppi meno noti che hanno adottato un approccio RaaS potrebbero finire per fare pi\u00f9 danni ancora. Per la maggior parte delle organizzazioni, gli attacchi di tipo RaaS rappresentano oggi la minaccia primaria.<\/p>\n<h3><strong>Come difendersi dal ransomware?<\/strong><\/h3>\n<p>Il numero di attacchi riusciti ha mostrato in modo inequivocabile che le difese tradizionali come la sicurezza degli endpoint e della rete possono fornire un grado di protezione accettabile, ma non sufficiente. Questo rimane vero anche quando molti prodotti vengono definiti esplicitamente anti-ransomware, e nonostante gli investimenti record destinati in generale alla cybersecurity.<\/p>\n<p>La crisi di fiducia generata dagli attacchi ha guidato il mercato della cyber-assicurazione, che \u00e8 emerso quasi dal nulla intorno al 2013, diventando oggi un settore in piena espansione. Sotto molti aspetti l&#8217;effetto dell&#8217;assicurazione \u00e8 controverso: alcuni sostengono che questo rende le organizzazioni pi\u00f9 propense a pagare riscatti nella consapevolezza che alcuni o tutti questi costi saranno coperti dalla loro polizza. Se gli aggressori hanno tenuto conto di questa disponibilit\u00e0 a pagare, allora \u00e8 plausibile che l&#8217;assicurazione del ransomware stia peggiorando le cose nel lungo periodo. Inoltre, il ruolo dell&#8217;assicurazione \u00e8 per eventi ad alto impatto e bassa frequenza, e come discusso la crescita di RaaS e i titoli dei giornali hanno dimostrato che il ransomware sta rapidamente diventando un evento ad alto impatto e alta frequenza.<\/p>\n<p>C&#8217;\u00e8 gi\u00e0 una pressione da parte, per esempio, dei legislatori statunitensi per rendere illegali i pagamenti dei riscatti.<\/p>\n<p>Il messaggio per le organizzazioni preoccupate per il ransomware \u00e8 di non credere alla pubblicit\u00e0. Potete mettere la parola anti davanti alla parola ransomware tutte le volte che volete, ma ci\u00f2 che salva le organizzazioni non \u00e8 una determinata tecnologia \u201cmagica\u201d, ma la qualit\u00e0 della loro valutazione interna, la resilienza informatica organizzativa, il recupero e la risposta agli incidenti.<\/p>\n<h3><strong>\u00c8 necessaria una risposta integrata<\/strong><\/h3>\n<p>Ci sono aziende che dispongono anche di 130 diversi strumenti di sicurezza. A quel punto, ci\u00f2 che conta non \u00e8 quanto ciascuno di questi sia valido a rilevare il ransomware, ma quanto siano ben orchestrati tra loro e automatizzati come un intero sistema. Per le organizzazioni, framework come <a href=\"https:\/\/d3fend.mitre.org\/\" target=\"_blank\" rel=\"noopener\">MITRE D3FEND<\/a> (per gli strumenti difensivi) e <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener\">ATT&amp;CK<\/a> (per le tecniche e le procedure degli strumenti di minaccia, o TTP) sono di grande aiuto quando si tratta di valutare la sicurezza dei fornitori e di abbinare le minacce alle difese.<\/p>\n<p>Componente fondamentale della resilienza e della risposta \u00e8 il livello di integrazione tra le funzioni IT e di cybersecurity. Oggi, in troppe organizzazioni, queste funzioni sono separate o semplicemente sovrapposte in alcune aree. Questo significa che la prevenzione e il rilevamento saranno il lavoro del team di security, mentre la risposta agli incidenti \u00e8 a cavallo tra i due. Il recupero, la funzione pi\u00f9 importante di tutte, sar\u00e0 interamente a carico del team IT.<\/p>\n<p>Se questo approccio pu\u00f2 aver funzionato per gli incidenti di cybersecurity del passato, \u00e8 una debolezza evidente contro il ransomware, dove ogni secondo conta. In pratica, ogni risposta deve avvenire contemporaneamente al rilevamento e al rimedio con il recupero che deve essere un processo parallelo piuttosto che sequenziale. Idealmente, questi elementi dovrebbero supportare l&#8217;automazione e l&#8217;orchestrazione dagli strumenti in uso nei due team, abbassando i costi e aumentando l&#8217;efficienza e l&#8217;efficacia. Ci\u00f2 implica un unico team con compiti diversi piuttosto che reparti separati che si affidano a relazioni personali e comunicazioni ad hoc.<\/p>\n<p>\u00c8 fondamentale che le organizzazioni comprendano che il momento attuale di crescita del ransomware non finir\u00e0 finch\u00e9 i criminali informatici saranno in grado di eludere la legge e raccogliere enormi profitti. \u00c8 un modello di business troppo allettante, reso ancora pi\u00f9 accessibile dall&#8217;avvento del RaaS.<\/p>\n<p>Quello che \u00e8 certo \u00e8 che <strong>il ransomware, in ogni sua forma, non \u00e8 un problema temporaneo o una moda passeggera<\/strong>. Anzi, negli ultimi venti anni si \u00e8 evoluto continuamente, accrescendo la propria presenza e potenziale impatto, e continuer\u00e0 certamente a farlo. I difensori dovrebbero prepararsi al peggio e sperare nel meglio in un mondo in cui superare e sopravvivere agli attacchi di estorsione \u00e8 diventato il prossimo vantaggio competitivo indispensabile.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>James Blake, Field CTO Security di Rubrik, spiega la crescita del ransomware-as-a-Service e come difendersi con una risposta integrata<\/p>\n","protected":false},"author":1,"featured_media":6014,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4973,4976,4054,4975,4974],"class_list":{"0":"post-6012","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-james-blake","9":"tag-raas","10":"tag-ransomware","11":"tag-ransomware-as-a-service","12":"tag-rubrik"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ransomware in evoluzione: difendersi \u00e8 la sfida - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"James Blake, Field CTO Security di Rubrik, spiega la crescita del ransomware-as-a-Service e come difendersi con una risposta integrata\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware in evoluzione: difendersi \u00e8 la sfida\" \/>\n<meta property=\"og:description\" content=\"James Blake, Field CTO Security di Rubrik, spiega la crescita del ransomware-as-a-Service e come difendersi con una risposta integrata\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-29T03:41:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/James-Blake-Rubrik-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1706\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6012\\\/ransomware-in-evoluzione-difendersi-e-la-sfida#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6012\\\/ransomware-in-evoluzione-difendersi-e-la-sfida\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Ransomware in evoluzione: difendersi \u00e8 la sfida\",\"datePublished\":\"2022-03-29T03:41:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6012\\\/ransomware-in-evoluzione-difendersi-e-la-sfida\"},\"wordCount\":1081,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6012\\\/ransomware-in-evoluzione-difendersi-e-la-sfida#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/James-Blake-Rubrik-scaled.jpg\",\"keywords\":[\"James Blake\",\"RaaS\",\"ransomware\",\"ransomware-as-a-Service\",\"Rubrik\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6012\\\/ransomware-in-evoluzione-difendersi-e-la-sfida\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6012\\\/ransomware-in-evoluzione-difendersi-e-la-sfida\",\"name\":\"Ransomware in evoluzione: difendersi \u00e8 la sfida - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6012\\\/ransomware-in-evoluzione-difendersi-e-la-sfida#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6012\\\/ransomware-in-evoluzione-difendersi-e-la-sfida#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/James-Blake-Rubrik-scaled.jpg\",\"datePublished\":\"2022-03-29T03:41:44+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"James Blake, Field CTO Security di Rubrik, spiega la crescita del ransomware-as-a-Service e come difendersi con una risposta integrata\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6012\\\/ransomware-in-evoluzione-difendersi-e-la-sfida#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6012\\\/ransomware-in-evoluzione-difendersi-e-la-sfida\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6012\\\/ransomware-in-evoluzione-difendersi-e-la-sfida#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/James-Blake-Rubrik-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/James-Blake-Rubrik-scaled.jpg\",\"width\":2560,\"height\":1706},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6012\\\/ransomware-in-evoluzione-difendersi-e-la-sfida#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware in evoluzione: difendersi \u00e8 la sfida\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ransomware in evoluzione: difendersi \u00e8 la sfida - BitMAT | Speciale Sicurezza 360x365","description":"James Blake, Field CTO Security di Rubrik, spiega la crescita del ransomware-as-a-Service e come difendersi con una risposta integrata","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida","og_locale":"it_IT","og_type":"article","og_title":"Ransomware in evoluzione: difendersi \u00e8 la sfida","og_description":"James Blake, Field CTO Security di Rubrik, spiega la crescita del ransomware-as-a-Service e come difendersi con una risposta integrata","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-03-29T03:41:44+00:00","og_image":[{"width":2560,"height":1706,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/James-Blake-Rubrik-scaled.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Ransomware in evoluzione: difendersi \u00e8 la sfida","datePublished":"2022-03-29T03:41:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida"},"wordCount":1081,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/James-Blake-Rubrik-scaled.jpg","keywords":["James Blake","RaaS","ransomware","ransomware-as-a-Service","Rubrik"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida","name":"Ransomware in evoluzione: difendersi \u00e8 la sfida - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/James-Blake-Rubrik-scaled.jpg","datePublished":"2022-03-29T03:41:44+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"James Blake, Field CTO Security di Rubrik, spiega la crescita del ransomware-as-a-Service e come difendersi con una risposta integrata","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/James-Blake-Rubrik-scaled.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/James-Blake-Rubrik-scaled.jpg","width":2560,"height":1706},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6012\/ransomware-in-evoluzione-difendersi-e-la-sfida#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Ransomware in evoluzione: difendersi \u00e8 la sfida"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6012"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6012\/revisions"}],"predecessor-version":[{"id":6015,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6012\/revisions\/6015"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6014"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}