{"id":3416,"date":"2022-03-31T16:29:47","date_gmt":"2022-03-31T16:29:47","guid":{"rendered":"https:\/\/techgoggler.com\/it\/?p=3416"},"modified":"2022-11-16T07:32:15","modified_gmt":"2022-11-16T07:32:15","slug":"il-ransomware-conoscere-il-nemico-per-combatterlo","status":"publish","type":"post","link":"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/","title":{"rendered":"Il Ransomware: conoscere il nemico per combatterlo"},"content":{"rendered":"<p>Il ransomware \u00e8 un tipo di malware che nega l&#8217;accesso al sistema e alle informazioni personali e richiede un pagamento (riscatto) per riottenere l&#8217;accesso.<\/p>\n<p>Il pagamento pu\u00f2 essere richiesto tramite criptovaluta, carta di credito o carte pre-pagate non rintracciabili e il pagamento non garantisce il riottenimento dell&#8217;accesso. Anzi, le vittime che pagano sono spesso prese di mira di nuovo. Una sola infezione pu\u00f2 diffondere ransomware in un&#8217;intera organizzazione, paralizzando le operazioni.<\/p>\n<h2>Come si diffonde il ransomware<\/h2>\n<p>Esistono diversi modi in cui il ransomware pu\u00f2 entrare nel sistema. Uno dei pi\u00f9 comuni \u00e8 tramite e-mail di phishing e spam, messaggi che includono un allegato dannoso o un collegamento a un sito Web dannoso o compromesso. Una volta che un utente ignaro apre l&#8217;allegato o fa clic sul collegamento, il ransomware pu\u00f2 infettare il computer della vittima e diffondersi in tutta la rete.<\/p>\n<p>Un altro metodo \u00e8 l&#8217;utilizzo di un kit di exploit per sfruttare una falla di sicurezza in un sistema o programma, come il famigerato worm WannnaCry che ha infettato centinaia di migliaia di sistemi in tutto il mondo utilizzando un exploit Microsoft. Pu\u00f2 anche assumere la forma di un falso aggiornamento software, che richiede agli utenti di abilitare le funzionalit\u00e0 di amministrazione e installare codice dannoso.<\/p>\n<h2>Come funziona il ransomware<\/h2>\n<p>Una volta che il sistema \u00e8 infetto, il ransomware consente agli hacker di bloccare l&#8217;accesso al disco rigido o crittografare alcuni o tutti i file sul computer. Anche nel caso si sia in grado di rimuovere il malware e ripristinare il sistema a uno stato precedente, i file rimarranno crittografati perch\u00e9 sono gi\u00e0 stati resi illeggibili e la decrittografia \u00e8 matematicamente impossibile senza la chiave in possesso dell&#8217;attaccante.<\/p>\n<p>Il riscatto richiesto \u00e8 di solito abbastanza basso da essere pagabile, ma abbastanza alto da renderlo appetibile per l&#8217;attaccante, spingendo le aziende a fare un&#8217;analisi costi-benefici di quanto sono disposti a pagare per sbloccare i loro sistemi e riprendere le operazioni quotidiane. I criminali informatici possono anche prendere di mira determinate organizzazioni o industrie per sfruttare le loro vulnerabilit\u00e0 specifiche e massimizzare le possibilit\u00e0 di un riscatto da pagare.<\/p>\n<h2>I diversi tipi di ransomware<\/h2>\n<p>Il ransomware assume molte forme, ma tutte hanno una cosa in comune: richiedono un riscatto in cambio dell&#8217;accesso ripristinato al sistema o ai file. \u00c8 anche importante ricordare che si ha a che fare con criminali, i quali non sempre mantengono le promesse dell&#8217;accordo. Gli attacchi ransomware sono progettati per innescare la disperazione e la paura delle persone al fine di convincere le vittime a pagare.<\/p>\n<p>Le tipologie pi\u00f9 comuni sono:<\/p>\n<p>1. Crypto malware, \u00e8 una delle varianti pi\u00f9 conosciute e dannose. Questo tipo di ransomware crittografa i file e i dati all&#8217;interno di un sistema, rendendo il contenuto inaccessibile senza una chiave di decrittografia.<\/p>\n<p>2. Lockers. Bloccano l&#8217;accesso al sistema, rendendo di fatto inaccessibili file e applicazioni. Una schermata di blocco mostra la richiesta di riscatto, spesso con un conto alla rovescia per aumentare l&#8217;urgenza e spingere le vittime ad agire.<\/p>\n<p>3. Scareware, \u00e8 un falso software che afferma di aver rilevato un virus o un altro problema sul tuo computer e ti indirizza a pagare per risolvere il problema. Alcuni tipi di scareware bloccano il computer, mentre altri semplicemente inondano lo schermo con avvisi pop-up senza effettivamente danneggiare i file.<\/p>\n<p>4. Doxware o leakware, minaccia di distribuire informazioni personali o aziendali sensibili online e molte persone si fanno prendere dal panico e pagano il riscatto per evitare che i dati privati cadano nelle mani sbagliate o entrino nel pubblico dominio. Una variante \u00e8 il ransomware a tema poliziesco, che afferma di essere l&#8217;applicazione della legge e avverte che sono state rilevate attivit\u00e0 online illegali, ma il carcere pu\u00f2 essere evitato pagando una multa.<\/p>\n<p>5. RaaS (Ransomware as a Service) si riferisce a malware ospitato in modo anonimo da un hacker &#8220;professionista&#8221; che gestisce tutti gli aspetti dell&#8217;attacco, dalla distribuzione del ransomware alla raccolta del pagamento e al ripristino dell&#8217;accesso, in cambio di una quota del riscatto.<\/p>\n<figure id=\"attachment_3417\" aria-describedby=\"caption-attachment-3417\" style=\"width: 530px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/ransom.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/ransom.jpg\" alt=\"Esempio di richiesta riscatto\" width=\"530\" height=\"349\" class=\"size-full wp-image-3417\" srcset=\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/ransom.jpg 530w, https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/ransom-300x198.jpg 300w\" sizes=\"auto, (max-width: 530px) 100vw, 530px\" \/><\/a><figcaption id=\"caption-attachment-3417\" class=\"wp-caption-text\">Esempio di richiesta riscatto in Bitcoin<\/figcaption><\/figure>\n<h2>Esempi di alcune varianti di ransomware<\/h2>\n<p>Di seguito sono riportati solo alcuni esempi di alcuni famigerati ransomware rilevati negli ultimi anni:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.pcrisk.it\/guide-per-la-rimozione\/8817-bitpaymer-ransomware\" rel=\"noopener noreferrer\" target=\"_blank\">BitPaymer<\/a><\/li>\n<li><a href=\"https:\/\/www.telsy.com\/it\/il-ransomware-dharma\/\" rel=\"noopener noreferrer\" target=\"_blank\">Dharma<\/a><\/li>\n<li><a href=\"https:\/\/www.pcrisk.it\/guide-per-la-rimozione\/9456-doppelpaymer-ransomware\" rel=\"noopener noreferrer\" target=\"_blank\">DoppelPaymer<\/a><\/li>\n<li><a href=\"https:\/\/news.sophos.com\/it-it\/2019\/03\/15\/gandcrab-101-tutto-cio-che-ce-da-sapere-sul-ransomware-piu-diffuso-del-momento\/\" rel=\"noopener noreferrer\" target=\"_blank\">GandCrab <\/a><\/li>\n<li><a href=\"https:\/\/www.seqrite.it\/dettaglioNews.asp?idNews=408\" rel=\"noopener noreferrer\" target=\"_blank\">Maze<\/a><\/li>\n<li><a href=\"https:\/\/www.cybertrends.it\/medusalocker-analisi-del-malware\/\" rel=\"noopener noreferrer\" target=\"_blank\">MeduzaLocker<\/a><\/li>\n<li><a href=\"https:\/\/cert-agid.gov.it\/news\/netwalker-il-ransomware-che-ha-beffato-lintera-community\/\" rel=\"noopener noreferrer\" target=\"_blank\">NetWalker<\/a><\/li>\n<li><a href=\"https:\/\/www.cybersecurity360.it\/nuove-minacce\/petya-e-notpetya-i-ransomware-cosa-sono-e-come-rimuoverli\/\" rel=\"noopener noreferrer\" target=\"_blank\">NotPetya<\/a><\/li>\n<li><a href=\"https:\/\/www.telsy.com\/it\/il-ransomware-revil\/\" rel=\"noopener noreferrer\" target=\"_blank\">REvil <\/a><\/li>\n<li><a href=\"https:\/\/www.trendmicro.com\/it_it\/what-is\/ransomware\/ryuk-ransomware.html\" rel=\"noopener noreferrer\" target=\"_blank\">Ryuk <\/a><\/li>\n<li><a href=\"https:\/\/www.websecurity.digicert.com\/it\/it\/security-topics\/samsam-may-signal-new-trend-targeted-ransomware\" rel=\"noopener noreferrer\" target=\"_blank\">Samsam <\/a><\/li>\n<li><a href=\"https:\/\/www.cybersecurity360.it\/nuove-minacce\/wannacry-come-funziona-e-come-difendersi-dal-ransomware-che-ha-fatto-piangere-il-mondo\/\" rel=\"noopener noreferrer\" target=\"_blank\">WannaCry<\/a><\/li>\n<\/ul>\n<h2>Contro chi si rivolge il ransomware?<\/h2>\n<p>Le organizzazioni di tutte le dimensioni possono essere il bersaglio del ransomware. Sebbene la caccia grossa sia in aumento, il ransomware \u00e8 spesso rivolto a organizzazioni di piccole e medie dimensioni, compresi i governi statali e locali, che sono spesso pi\u00f9 vulnerabili agli attacchi.<\/p>\n<p>Le piccole imprese sono prese di mira per una serie di motivi, sete di denaro, propriet\u00e0 intellettuale (IP), dati dei clienti o accesso. In effetti, l&#8217;accesso pu\u00f2 essere un driver primario perch\u00e9 una PMI pu\u00f2 essere utilizzata come vettore per attaccare un&#8217;organizzazione madre pi\u00f9 grande.<\/p>\n<p>Il successo degli attacchi ransomware alle piccole imprese pu\u00f2 essere attribuito alle difficolt\u00e0 uniche associate alle dimensioni pi\u00f9 piccole e anche all&#8217;elemento onnipresente nelle organizzazioni di qualsiasi dimensione: l&#8217;elemento umano. Inoltre, mentre le organizzazioni pi\u00f9 grandi mettono a disposizione dei lavoratori computer di lavoro pi\u00f9 strutturati dal punto di vista della sicurezza, le organizzazioni pi\u00f9 piccole fanno spesso affidamento sui dipendenti che utilizzano i propri dispositivi personali.<\/p>\n<p>Questi dispositivi vengono utilizzati sia per scopi legati al lavoro, tra cui l&#8217;accesso e l&#8217;archiviazione di documenti e informazioni privilegiate, sia per attivit\u00e0 personali come la navigazione e la ricerca. Queste macchine a doppio scopo contengono elevati volumi di informazioni aziendali e personali, tra cui informazioni sulla carta di credito, account e-mail, piattaforme di social media e foto e contenuti personali.<\/p>\n<p>Le universit\u00e0, ad esempio, hanno spesso team di sicurezza pi\u00f9 ridotti e una vasta base di utenti che condivide molti file, quindi le difese sono pi\u00f9 facilmente penetrabili. Anche le organizzazioni di tipo medico possono essere prese di mira perch\u00e9 spesso hanno bisogno di un accesso immediato ai loro dati dai quali possono dipendere vite umane, portandole a pagare subito. Le istituzioni finanziarie e gli studi legali potrebbero essere pi\u00f9 propensi a pagare il riscatto a causa della sensibilit\u00e0 dei loro dati e a pagarlo tranquillamente per evitare pubblicit\u00e0 negativa.<\/p>\n<h2>Settori presi di mira durante COVID-19<\/h2>\n<p>La pandemia globale ha indotto gli attori ransomware a colpire determinati settori. Uno dei loro obiettivi principali sono state le organizzazioni sanitarie. I dati del CrowdStrike Global Threat Report 2021 mostrano che oltre 100 organizzazioni sanitarie sono gi\u00e0 state prese di mira dai criminali durante COVID-19.<\/p>\n<p>Un&#8217;altra tendenza interessante \u00e8 il crescente numero di attacchi che utilizzano tattiche di estorsione dei dati. Industrials &#038; engineering \u00e8 stato il settore pi\u00f9 attaccato dalle tattiche di estorsione dei dati nel 2020 (229 incidenti). Questo \u00e8 stato seguito da vicino dalla manifattura (228 incidenti), dalla tecnologia (145 incidenti), dalla vendita al dettaglio (142 incidenti) e dall&#8217;assistenza sanitaria (97 incidenti).<\/p>\n<h2>Pagare il riscatto?<\/h2>\n<p>L&#8217;FBI non raccomanda il pagamento di un riscatto in risposta a un attacco ransomware. Essa sostiene che pagare un riscatto non solo incoraggia il modello di business, ma pu\u00f2 anche andare nelle tasche di organizzazioni terroristiche, riciclatori di denaro e stati canaglia. Inoltre, mentre poche organizzazioni ammettono pubblicamente di pagare riscatti, gli avversari pubblicizzeranno tali informazioni sul dark web, rendendole di conoscenza comune per altri avversari alla ricerca di un nuovo obiettivo.<\/p>\n<p>Il pagamento del riscatto non si traduce in un recupero pi\u00f9 veloce o in un recupero garantito. Potrebbero esserci pi\u00f9 chiavi di decrittazione, potrebbe esserci una utility di decrittazione che non funziona, il decryptor potrebbe essere incompatibile con il sistema operativo della vittima, potrebbe esserci una doppia decrittografia e la chiave di decrittazione funziona solo su un livello oppure alcuni dati potrebbero comunque essere danneggiati. Meno della met\u00e0 delle vittime di ransomware \u00e8 in grado di ripristinare con successo i propri sistemi.<\/p>\n<h2>Come prevenire il ransomware<\/h2>\n<p>Una volta che la crittografia ransomware ha avuto luogo, \u00e8 spesso troppo tardi per recuperare i dati. Ecco perch\u00e9 la migliore difesa si basa sulla prevenzione proattiva. Un backup robusto \u00e8, ovviamente, una best practice fondamentale da preparare in caso di attacco, ma le varianti di malware pi\u00f9 recenti possono anche eliminare o danneggiare i backup.<\/p>\n<p>Il ransomware \u00e8 in continua evoluzione, rendendo la protezione una sfida per molte organizzazioni. Alcune best practice per proteggere i sistemi sono:<\/p>\n<p>1. Formare i dipendenti sulle best practice di sicurezza informatica. I dipendenti sono la prima linea nella sicurezza. Assicurarsi che seguano buone pratiche, come l&#8217;utilizzo di una protezione con password complessa, la connessione solo a un Wi-Fi sicuro e la costante attenzione al phishing, su tutti i loro dispositivi.<\/p>\n<p>2. Mantenere aggiornato il sistema operativo e gli altri software con le patch di sicurezza. Gli hacker sono costantemente alla ricerca di buchi e backdoor da sfruttare. Aggiornando attentamente i tuoi sistemi, ridurrai al minimo l&#8217;esposizione a vulnerabilit\u00e0 note.<\/p>\n<p>3. Utilizzare software in grado di prevenire minacce sconosciute. Mentre le soluzioni antivirus tradizionali possono prevenire ransomware noti, essi non riescono a rilevare minacce malware ancora sconosciute. Alcune piattaforme forniscono antivirus di nuova generazione (NGAV) contro malware noti e sconosciuti utilizzando l&#8217;apprendimento automatico basato sull&#8217;intelligenza artificiale. Invece di tentare di rilevare le varianti di malware noti, questi cercano gli indicatori di attacco (IOA) per fermare il ransomware prima che vada in esecuzione e infligga danni.<\/p>\n<p>4. Monitorare continuamente l&#8217;ambiente per attivit\u00e0 dannose e IOA. Software specializzati e noti come &#8220;endpoint detection and response&#8221; (EDR) agiscono come una telecamera di sorveglianza su tutti i dispositivi, catturando eventi grezzi per il rilevamento automatico di attivit\u00e0 dannose non identificate dai metodi di prevenzione e fornendo visibilit\u00e0 per la caccia proattiva alle minacce.<\/p>\n<p>5. Assicurarsi di avere in essere un backup robusto, tenendo presente che qualsiasi dispositivo collegato in rete pu\u00f2 essere a sua volta infettato e che nemmeno i sistemi di backup cloud sono necessariamente esenti da minaccia.<\/p>\n<p>Foto di <a href=\"https:\/\/unsplash.com\/@lazycreekimages\">Michael Dziedzic<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Il ransomware \u00e8 un tipo di malware che blocca l&#8217;accesso al sistema e alle informazioni personali e richiede un pagamento (riscatto) per riottenere l&#8217;accesso. <a class=\"mh-excerpt-more\" href=\"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/\" title=\"Il Ransomware: conoscere il nemico per combatterlo\"><\/a><\/p>\n<\/div>","protected":false},"author":2,"featured_media":3422,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[116],"tags":[63,72],"class_list":{"0":"post-3416","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-informatica","8":"tag-sicurezza","9":"tag-software"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Il Ransomware: conoscere il nemico per combatterlo - the Tech Goggler<\/title>\n<meta name=\"description\" content=\"Il ransomware \u00e8 un tipo di malware che blocca l&#039;accesso al sistema e alle informazioni personali e richiede un pagamento (riscatto) per riottenere l&#039;accesso.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Il Ransomware: conoscere il nemico per combatterlo - the Tech Goggler\" \/>\n<meta property=\"og:description\" content=\"Il ransomware \u00e8 un tipo di malware che blocca l&#039;accesso al sistema e alle informazioni personali e richiede un pagamento (riscatto) per riottenere l&#039;accesso.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/\" \/>\n<meta property=\"og:site_name\" content=\"the Tech Goggler\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-31T16:29:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-16T07:32:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/ransomware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"678\" \/>\n\t<meta property=\"og:image:height\" content=\"381\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"TG Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"TG Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/\"},\"author\":{\"name\":\"TG Team\",\"@id\":\"https:\/\/techgoggler.com\/it\/#\/schema\/person\/8bc9ac82b6cf9467c99967682c04eade\"},\"headline\":\"Il Ransomware: conoscere il nemico per combatterlo\",\"datePublished\":\"2022-03-31T16:29:47+00:00\",\"dateModified\":\"2022-11-16T07:32:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/\"},\"wordCount\":1598,\"publisher\":{\"@id\":\"https:\/\/techgoggler.com\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/ransomware.jpg\",\"keywords\":[\"Sicurezza\",\"Software\"],\"articleSection\":[\"Informatica\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/\",\"url\":\"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/\",\"name\":\"Il Ransomware: conoscere il nemico per combatterlo - the Tech Goggler\",\"isPartOf\":{\"@id\":\"https:\/\/techgoggler.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/ransomware.jpg\",\"datePublished\":\"2022-03-31T16:29:47+00:00\",\"dateModified\":\"2022-11-16T07:32:15+00:00\",\"description\":\"Il ransomware \u00e8 un tipo di malware che blocca l'accesso al sistema e alle informazioni personali e richiede un pagamento (riscatto) per riottenere l'accesso.\",\"breadcrumb\":{\"@id\":\"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/#primaryimage\",\"url\":\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/ransomware.jpg\",\"contentUrl\":\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/ransomware.jpg\",\"width\":678,\"height\":381,\"caption\":\"Ransomware conoscere il nemico per combatterlo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/techgoggler.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Il Ransomware: conoscere il nemico per combatterlo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/techgoggler.com\/it\/#website\",\"url\":\"https:\/\/techgoggler.com\/it\/\",\"name\":\"the Tech Goggler\",\"description\":\"Tech for decision makers\",\"publisher\":{\"@id\":\"https:\/\/techgoggler.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/techgoggler.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/techgoggler.com\/it\/#organization\",\"name\":\"HDEMO SNC\",\"url\":\"https:\/\/techgoggler.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/techgoggler.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2019\/01\/squared.jpg\",\"contentUrl\":\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2019\/01\/squared.jpg\",\"width\":360,\"height\":360,\"caption\":\"HDEMO SNC\"},\"image\":{\"@id\":\"https:\/\/techgoggler.com\/it\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/techgoggler.com\/it\/#\/schema\/person\/8bc9ac82b6cf9467c99967682c04eade\",\"name\":\"TG Team\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/techgoggler.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/techgoggler.com\/wp-content\/uploads\/2022\/01\/fav2-96x96.png\",\"contentUrl\":\"https:\/\/techgoggler.com\/wp-content\/uploads\/2022\/01\/fav2-96x96.png\",\"caption\":\"TG Team\"},\"description\":\"We are the TG magazine editorial team, a unique pool of copywriters and engineers to get you through technologies and their impact on your business. Need our expertise for an article or white paper?\",\"url\":\"https:\/\/techgoggler.com\/it\/author\/b2bdirect\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Il Ransomware: conoscere il nemico per combatterlo - the Tech Goggler","description":"Il ransomware \u00e8 un tipo di malware che blocca l'accesso al sistema e alle informazioni personali e richiede un pagamento (riscatto) per riottenere l'accesso.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/","og_locale":"it_IT","og_type":"article","og_title":"Il Ransomware: conoscere il nemico per combatterlo - the Tech Goggler","og_description":"Il ransomware \u00e8 un tipo di malware che blocca l'accesso al sistema e alle informazioni personali e richiede un pagamento (riscatto) per riottenere l'accesso.","og_url":"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/","og_site_name":"the Tech Goggler","article_published_time":"2022-03-31T16:29:47+00:00","article_modified_time":"2022-11-16T07:32:15+00:00","og_image":[{"width":678,"height":381,"url":"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/ransomware.jpg","type":"image\/jpeg"}],"author":"TG Team","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"TG Team","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/#article","isPartOf":{"@id":"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/"},"author":{"name":"TG Team","@id":"https:\/\/techgoggler.com\/it\/#\/schema\/person\/8bc9ac82b6cf9467c99967682c04eade"},"headline":"Il Ransomware: conoscere il nemico per combatterlo","datePublished":"2022-03-31T16:29:47+00:00","dateModified":"2022-11-16T07:32:15+00:00","mainEntityOfPage":{"@id":"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/"},"wordCount":1598,"publisher":{"@id":"https:\/\/techgoggler.com\/it\/#organization"},"image":{"@id":"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/#primaryimage"},"thumbnailUrl":"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/ransomware.jpg","keywords":["Sicurezza","Software"],"articleSection":["Informatica"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/","url":"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/","name":"Il Ransomware: conoscere il nemico per combatterlo - the Tech Goggler","isPartOf":{"@id":"https:\/\/techgoggler.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/#primaryimage"},"image":{"@id":"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/#primaryimage"},"thumbnailUrl":"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/ransomware.jpg","datePublished":"2022-03-31T16:29:47+00:00","dateModified":"2022-11-16T07:32:15+00:00","description":"Il ransomware \u00e8 un tipo di malware che blocca l'accesso al sistema e alle informazioni personali e richiede un pagamento (riscatto) per riottenere l'accesso.","breadcrumb":{"@id":"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/#primaryimage","url":"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/ransomware.jpg","contentUrl":"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/ransomware.jpg","width":678,"height":381,"caption":"Ransomware conoscere il nemico per combatterlo"},{"@type":"BreadcrumbList","@id":"https:\/\/techgoggler.com\/it\/il-ransomware-conoscere-il-nemico-per-combatterlo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/techgoggler.com\/it\/"},{"@type":"ListItem","position":2,"name":"Il Ransomware: conoscere il nemico per combatterlo"}]},{"@type":"WebSite","@id":"https:\/\/techgoggler.com\/it\/#website","url":"https:\/\/techgoggler.com\/it\/","name":"the Tech Goggler","description":"Tech for decision makers","publisher":{"@id":"https:\/\/techgoggler.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/techgoggler.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/techgoggler.com\/it\/#organization","name":"HDEMO SNC","url":"https:\/\/techgoggler.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/techgoggler.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2019\/01\/squared.jpg","contentUrl":"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2019\/01\/squared.jpg","width":360,"height":360,"caption":"HDEMO SNC"},"image":{"@id":"https:\/\/techgoggler.com\/it\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/techgoggler.com\/it\/#\/schema\/person\/8bc9ac82b6cf9467c99967682c04eade","name":"TG Team","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/techgoggler.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/techgoggler.com\/wp-content\/uploads\/2022\/01\/fav2-96x96.png","contentUrl":"https:\/\/techgoggler.com\/wp-content\/uploads\/2022\/01\/fav2-96x96.png","caption":"TG Team"},"description":"We are the TG magazine editorial team, a unique pool of copywriters and engineers to get you through technologies and their impact on your business. Need our expertise for an article or white paper?","url":"https:\/\/techgoggler.com\/it\/author\/b2bdirect\/"}]}},"_links":{"self":[{"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/posts\/3416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/comments?post=3416"}],"version-history":[{"count":3,"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/posts\/3416\/revisions"}],"predecessor-version":[{"id":3423,"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/posts\/3416\/revisions\/3423"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/media\/3422"}],"wp:attachment":[{"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/media?parent=3416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/categories?post=3416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/tags?post=3416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}