{"id":236639,"date":"2021-03-23T17:18:47","date_gmt":"2021-03-23T16:18:47","guid":{"rendered":"https:\/\/sceglifornitore.it\/blog\/?p=236639"},"modified":"2021-03-23T18:22:42","modified_gmt":"2021-03-23T17:22:42","slug":"cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi","status":"publish","type":"post","link":"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/","title":{"rendered":"Cos\u2019\u00e8 il cybercrime, quali sono i principali attacchi e come difendersi"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_69_1 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Indice argomenti:<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69dec45c1371c\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69dec45c1371c\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><ul class='ez-toc-list-level-5' ><li class='ez-toc-heading-level-5'><ul class='ez-toc-list-level-5' ><li class='ez-toc-heading-level-5'><ul class='ez-toc-list-level-5' ><li class='ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#Alessandro_Rubino\" title=\"Alessandro Rubino\">Alessandro Rubino<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#Che_cose_il_cybercrime\" title=\"Che cos\u2019\u00e8 il cybercrime\">Che cos\u2019\u00e8 il cybercrime<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#Cybercrime_i_vettori_dattacco\" title=\"Cybercrime: i vettori d\u2019attacco\">Cybercrime: i vettori d\u2019attacco<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#1_Malware\" title=\"1. Malware\">1. Malware<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#Virus\" title=\"Virus\">Virus<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#Trojans\" title=\"Trojans\">Trojans<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#Worms\" title=\"Worms\">Worms<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#Spyware\" title=\"Spyware\">Spyware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#Misure_operative\" title=\"Misure operative\">Misure operative<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#2_Password_attacks_tecniche_di_cracking\" title=\"2. Password attacks, tecniche di cracking\">2. Password attacks, tecniche di cracking<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#Misure_operative-2\" title=\"Misure operative\">Misure operative<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#3_Gli_attacchi_Ddos_e_DdosDistributed_denial_of_service_attacks\" title=\"3. Gli attacchi Ddos e DdosDistributed denial of service attacks\">3. Gli attacchi Ddos e DdosDistributed denial of service attacks<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#Ddos_Distributed_denial_of_service_attacks\" title=\"Ddos Distributed denial of service attacks\">Ddos Distributed denial of service attacks<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#Misure_Operative\" title=\"Misure Operative\">Misure Operative<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#4_Cybercrime_la_social_engineering\" title=\"4. Cybercrime: la social engineering\">4. Cybercrime: la social engineering<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#Il_phishing\" title=\"Il phishing\">Il phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#Misure_operative-3\" title=\"Misure operative\">Misure operative<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h5><span class=\"ez-toc-section\" id=\"Alessandro_Rubino\"><\/span>Alessandro Rubino<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>&nbsp;<\/p>\n<p>L\u2019Italia sta prendendo sempre pi\u00f9 cognizione della minaccia cyber. Vediamo da vicino cos\u2019\u00e8 il<strong> cybercrime<\/strong> e le misure operative atte a contrastarlo.<\/p>\n<p>Da gennaio 2020 diverse organizzazioni, enti e societ\u00e0 stanno subendo attacchi forse partiti dalla Cina, ma sarebbero coinvolte anche societ\u00e0 statunitensi. Tra le pi\u00f9 conosciute, la societ\u00e0 Wind, dal quale attacco potrebbero derivare conseguenze nefaste. \u00c8 stata sfruttata una vulnerabilit\u00e0 del sistema Microsoft Exchange legato agli indirizzi e-mail: <strong><em>\u201cnonostante l\u2019intervento di Microsoft, si sono intensificati. Brian Krebs, esperto di cybersicurezza, ha stimato assieme ad altre organizzazioni che i server compromessi sono circa 150mila in tutto il mondo. La Palo Alto Networks, stima che ancora oggi ci possano essere circa 125mila server vulnerabili in tutto il globo. Questo perch\u00e9 le patch Microsoft non sono state applicate.\u201d\u00a0<\/em><\/strong><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Che_cose_il_cybercrime\"><\/span><strong>Che cos\u2019\u00e8 il cybercrime <\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nel linguaggio odierno, il cybercrime \u00e8 un avvenimento suscettibile di studio accomunabile ai crimini riconosciuti dalla legge. <strong>\u00c8 il reato nel quale la condotta o l\u2019oggetto materiale del crimine sono connessi a un sistema informatico, e quindi finalizzato utilizzando tale sistema o colpendolo<\/strong>. La differenza sostanziale tra i reati considerati riconosciuti e il cybercrime sta quindi nell\u2019utilizzo di sistemi informatici, mantenendo gli stessi schemi e le logiche criminali usuali implementate dalle skills tecnologiche e informatiche.<\/p>\n<p>Le principali caratteristiche del cybercrime fanno leva sul concetto della vulnerabilit\u00e0, rappresentata dalla debolezza dell\u2019architettura software o delle reti utilizzata per avere l\u2019accesso non autorizzato a sistemi ed ai dati<\/p>\n<p>Le principali leve sono:<\/p>\n<ol>\n<li>vulnerabilit\u00e0 dei <a href=\"https:\/\/sceglifornitore.it\/blog\/servizi-it-cosa-sono-cose-linformation-technology\/\">sistemi hardware<\/a> e <a href=\"https:\/\/sceglifornitore.it\/blog\/software-house-italiane-un-mercato-da-16-miliardi\/\">software<\/a><\/li>\n<li>vulnerabilit\u00e0 riconducibili al fattore umano<\/li>\n<\/ol>\n<p>Le vulnerabilit\u00e0 rappresentano una minaccia per i dati allorquando esista un\u2019entit\u00e0, un attore che abbia intenzione, e quindi le abilit\u00e0 di sfruttare quella vulnerabilit\u00e0 per accedere ai dati.<\/p>\n<p>Alcuni esempi di cybercrime sono:<\/p>\n<ul>\n<li>Il furto d\u2019identit\u00e0<\/li>\n<li>l\u2019intrusione informatica<\/li>\n<li>l\u2019intercettazione non autorizzata ai flussi di comunicazione<\/li>\n<li>l\u2019alterazione dei dati eseguita mediante software malevolo<\/li>\n<li>il furto lettura o copia non autorizzata di documenti<\/li>\n<li>l\u2019esaurimento delle risorse informatiche<\/li>\n<\/ul>\n<p>L\u2019incidente condotto dal cybercriminale mette quindi in pericolo le caratteristiche principali del dato che sono:<\/p>\n<ul>\n<li>riservatezza;<\/li>\n<li>integrit\u00e0;<\/li>\n<li>confidenzialit\u00e0;<\/li>\n<\/ul>\n<p>Al fine della protezione contro il cybercrime nasce la <strong>cybersecurity<\/strong>, che rappresenta l\u2019insieme delle misure, articolate al fine di ridurre il rischio di perdita dei dati, e permettere che la disponibilit\u00e0, integrit\u00e0 e confidenzialit\u00e0 dei dati vengano impattate negativamente dalle minacce incombenti.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Cybercrime_i_vettori_dattacco\"><\/span><strong>Cybercrime: i vettori d\u2019attacco <\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Tutte le minacce possono essere veicolate attraverso vettori di attacco divisi in varie categorie, che hanno come obiettivo comune il raggiungimento di cui all\u2019esempio nel paragrafo precedente. Tra le principali categorie di vettori<\/p>\n<h2><span class=\"ez-toc-section\" id=\"1_Malware\"><\/span>1. Malware<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Il malware \u00e8 un software malevolo, un particolare codice, che danneggia il sistema informatico attraverso l\u2019applicazione di moduli chiamati <em>payloads<\/em> sfruttando la vulnerabilit\u00e0 dei sistemi operativi, dei software applicativi e della rete.<\/p>\n<p>Pu\u00f2 essere insinuato nel sistema attraverso diverse tecniche, che vanno da quelle hardware, o esterne, attraverso chiavette Usb, coinvolgendo la componente umana, alle tecniche software che sfruttano le vulnerabilit\u00e0 di sistema.<\/p>\n<p>Il malware rappresenta una macrocategoria di diversi vettori d\u2019attacco:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Virus\"><\/span>Virus<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Tra le principali sottocategorie troviamo quella dei virus, che risulta essere la forma pi\u00f9 propagata di malware. Il virus, una volta eseguito, infetta i file copiandosi pi\u00f9 volte grazie anche all\u2019intervento umano.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Trojans\"><\/span>Trojans<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Un\u2019ulteriore sottocategoria di malware sono i Trojans, che a differenza dei virus, cercano di camuffarsi in altri file che a prima vista sembrano innocui. Tra i trojans di spicco c\u2019\u00e8 il <strong>ransomware<\/strong>, un tipo di malware evoluto, che cifra tutti i dati dell\u2019utente e delle macchine collegate in rete. Una volta cifrati i dati, il criminale chiede in cambio della chiave per decriptare un riscatto, premesso che pagando il ricatto non \u00e8 detto che venga data la chiave. Ricordiamo Criptolocker, virus che ha messo in ginocchio una vasta categoria di utenti che da un\u2019ora all\u2019altra hanno perso completamente la disponibilit\u00e0 dei loro dati criptati dal criminale.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Worms\"><\/span>Worms<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>A differenza dei trojans e dei virus, tra le sottocategorie malware, il worm che \u00e8 capace di replicarsi da solo senza l\u2019intervento umano, il che rappresenta un grave pericolo se pensiamo ad un contesto di rete in cui pi\u00f9 utenti sono collegati.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Spyware\"><\/span>Spyware<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Lo spyware \u00e8 un particolare tipo di software che monitora le operazioni della macchina infetta, nascondendosi, e attendendo che vengano svolte azioni sulla macchina infetta, riferendo le informazioni recepita ad un terzo, l\u2019attaccante.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Misure_operative\"><\/span>Misure operative<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Al fine di ridurre il rischio di attacco malware, sar\u00e0 necessario per l\u2019organizzazione dotarsi di misure di sicurezza su diversi piani.<\/p>\n<p>Sul piano fisico sar\u00e0 importante formare il personale al fine di proteggere fisicamente l\u2019hardware di utilizzo, e di utilizzare quindi un sistema di cifratura.<\/p>\n<p>Sul piano logico dotare la societ\u00e0 di antivirus, antispyware, anti-malware, firewall, IDS o IPS, adoperare una tecnica di cifratura dei canali di trasmissione, monitorare le azioni rilevanti, effettuare un controllo degli accessi, e se possibile gestire un <em>penetration test<\/em>. Analizzato il perimetro locale un buon consiglio \u00e8 quello di utilizzare un firewall a livello di rete ed un antivirus con capacit\u00e0 euristiche.<\/p>\n<p>Sul piano d\u2019impresa, conter\u00e0 la formazione, in caso tutte le misure non siano sufficienti \u00e8 consigliabile essere pronti con una procedura di incident response.<\/p>\n<p>Il concetto di base \u00e8 identificare le minacce una volta arrivate sul computer, tramite firewall prima che vengano salvate su disco, e tramite antivirus una volta che la memorizzazione sia avvenuta.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"2_Password_attacks_tecniche_di_cracking\"><\/span>2. Password attacks, tecniche di cracking<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Tra le principali categorie d\u2019attacco, i password attacks, sono gli attacchi che puntano a scoprire le credenziali di accesso a servizi o risorse che l\u2019utente utilizza.<\/p>\n<p>I password attacks sono classificabili in<\/p>\n<ul>\n<li><strong>Attacco brute force<\/strong><\/li>\n<\/ul>\n<p>Basati sulla ricerca di credenziali attraverso l\u2019attivit\u00e0 computazionale della macchina dell\u2019attaccante, il quale dedica tale macchina ad operare con opportuni tools, per diverso tempo, all\u2019attivit\u00e0 di provare tutte le possibili combinazioni delle credenziali attaccate, al fine di scoprirle ed entrare nei servizi o sistemi utilizzati dall\u2019utente.<\/p>\n<ul>\n<li><strong>Dictionary attacks<\/strong><\/li>\n<\/ul>\n<p>Gli attacchi a dizionario, si differenziano dai brute force per la modalit\u00e0 d\u2019attacco. Si basano su un vero e proprio dizionario, un database, pre-caricato costituito da parole chiave \u201cpapabili\u201d, che possono essere acquistate anche nel <em>darkweb<\/em>, la famosa<em> silkraw<\/em>.<\/p>\n<ul>\n<li><strong>Rainbow table<\/strong><\/li>\n<\/ul>\n<p>L\u2019attacco Rainbow table, differisce dal brute force, ma applica la stessa logica dell\u2019attacco dictionary, e viene utilizzato quando le credenziali da craccare sono state sottoposte gi\u00e0 a cifratura.<\/p>\n<p>Questi tipi di vettore di attacco saranno impattanti sulla riservatezza dei dati.<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Misure_operative-2\"><\/span>Misure operative<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Al fine di ridurre il rischio proveniente da questo tipo di attacco le azioni sono diverse.<\/p>\n<p>In primo luogo sul piano organizzativo bisogner\u00e0 formare il personale, educare gli end user alla sicurezza, nonch\u00e9 impedire fisicamente l\u2019accesso ai sistemi server. Educarli all\u2019utilizzo di strong password, e quindi creare una politica di strong password, cos\u00ec come implementare l\u2019autenticazione a due fattori ove possibile.<\/p>\n<p>Sul piano logico, per ridurre i rischi, sar\u00e0 necessario effettuare un controllo sugli accessi ai sistemi, prevedere una password masking e quindi una crittografia.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"3_Gli_attacchi_Ddos_e_DdosDistributed_denial_of_service_attacks\"><\/span>3. Gli attacchi Ddos e DdosDistributed denial of service attacks<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Questo tipo di attacco mira a interrompere l\u2019operativit\u00e0 della macchina vittima. Utilizza un carattere <em>connection oriented<\/em>, a connessione orientata del protocollo di trasporto TCP per sovraccaricare a livello computazionale la vittima. Le conseguenze economiche per la vittima possono essere notevoli.<\/p>\n<p>Gli attacchi Ddos possono essere classificati in quattro principali categorie:<\/p>\n<ul>\n<li>attacchi che prendono di mira la connessione TCP, che puntano alla velocit\u00e0, saturando la banda di comunicazione del sistema informativo, e rendendo impossibile l\u2019accesso agli utenti.<\/li>\n<li>attacchi volumetrici, in cui viene creato un volume di traffico enorme e ingestibile;<\/li>\n<li>gli attacchi di frammentazione, che puntano a consumare le risorse di calcolo del sistema<\/li>\n<li>attacchi operativi che puntano all\u2019intera infrastruttura attaccando un programma indispensabile.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Ddos_Distributed_denial_of_service_attacks\"><\/span>Ddos Distributed denial of service attacks<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>A differenza di quanto avviene nel caso di un DoS semplice, l&#8217;attacco denial of service parte da pi\u00f9 computer e pu\u00f2 avvenire a livello di rete, di applicazione o di una combinazione di entrambi. Normalmente per questi attacchi si impiegano delle cosiddette \u00abreti bot\u00bb, ovvero sistemi con errori che manipolati vengono indotti ad inviare risposte voluminose all\u2019indirizzo \u201csbagliato\u201d Questo tipo di attacco mira alla disponibilit\u00e0 del dato.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Misure_Operative\"><\/span>Misure Operative<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Per questo tipo di attacco sar\u00e0 necessario conoscere la propria infrastruttura, per individuarne le vulnerabilit\u00e0, e quindi tener conto dei programmi utilizzati dall\u2019azienda, si dovrebbe prevedere un IDS, e quindi prevedere un web application firewall o \u00e8 possibile utilizzare firewall o ACL (Access Control List) per controllare il traffico che raggiunge le proprie applicazioni.<\/p>\n<p>In ogni caso la cosa importante \u00e8 cercare di limitare il campo d\u2019azione dell\u2019attaccante.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"4_Cybercrime_la_social_engineering\"><\/span>4. Cybercrime: la social engineering<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La <em>social engineering<\/em> \u00e8 una forma d\u2019attacco, una metodologia che cerca di utilizzare pi\u00f9 vettori d\u2019attacco, al fine di ottenere informazioni sensibili e riservate, o allo scopo di ottenere l\u2019accesso a sistemi, sia fisici che logici, sfruttando la tendenza umana ad agire sulla spinta emozionale.<\/p>\n<p>Si sfrutta quindi la debolezza umana per ottenere informazioni e violare un sistema. Questo tipo di attacco pu\u00f2 essere sfruttato sia in autonomia che come prodromo di attacchi pi\u00f9 complessi formati da pi\u00f9 vettori che nel tempo si insinuano nelle informazioni dell\u2019utente e mirano all\u2019ottenimento delle stesse.<\/p>\n<p>Nella storia dell\u2019hacking la social engineering \u00e8 famosa sia per le truffe tecnologiche tanto in quelle normali.<\/p>\n<p>Un esempio di social engineering \u00e8 la chiamata di un finto operatore informatico che chiede con urgenza ad un soggetto di fornire le credenziali di accesso per problemi tecnici legati a qualche disservizio inesistente, e giocando sulla paura riesce ad ottenerle. Questo tipo di vettore \u00e8 la truffa per eccellenza perpetrata sull\u2019uomo, perch\u00e9 ne sfrutta le sue debolezze, e viene utilizzata dai criminali quando non riescono a superare le barriere tecnologiche perimetrali dell\u2019organizzazione. Oltre alle tecniche tech e informatiche verranno messe in atto vere e proprie tecniche di attacco psicologico puntando su:<\/p>\n<ul>\n<li>autorevolezza<\/li>\n<li>senso di colpa<\/li>\n<li>panico<\/li>\n<li>ignoranza<\/li>\n<li>desiderio<\/li>\n<li>avidit\u00e0<\/li>\n<li>compassione<\/li>\n<\/ul>\n<p>Le tecniche d\u2019attacco sono svariate: dalla chiamata telefonica, all\u2019utilizzo di mail, siti web, scenari creati al fine di far cadere la vittima nella truffa.<\/p>\n<p>Tra le tecnologie presenti per la social engineering, ricordiamo Kali Linux, e S.E.T. il social engineering toolkit in linguaggio Python.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Il_phishing\"><\/span>Il phishing<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Una delle truffe di cybercrime presenti su internet \u00e8 il <em>phishing<\/em>, che consiste nell\u2019invio, da parte dell\u2019attaccante, di diverse email a diverse vittime, provando a convincerle che le e-mail provengano da mittenti legittimi, in modo tale che questi siano convinte a seguire il link in essa presente, che ad esempio potr\u00e0 reindirizzare su una pagina del tutto identica all\u2019home banking, con un form da compilare, creata per rubare le credenziali, o per scaricare un malware.<\/p>\n<p>Altra tecnica di phishing \u00e8 lo <em>spear phishing<\/em>, che a differenza del primo vettore presentato, colpisce una determinata persona, che viene studiata per diverso tempo, che ricopre posizioni strategiche.<\/p>\n<p>In ultimo il <em>whaling<\/em>, attacco nel quale l\u2019hacker utilizza tecniche sofisticate di ingegneria sociale, e punta ad informazioni riservate, appartenenti a persone di alto profilo industriale e della finanza, non pi\u00f9 un phishing di piccoli pesci ma un whaling di grandi pesci.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Misure_operative-3\"><\/span>Misure operative<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>La principale contromisura contro la social engineering \u00e8 di natura organizzativa: si tratta della formazione di se stessi e del personale al riconoscimento di tale minaccia, ed a gestire l\u2019aspetto emozionale che \u00e8 la principale vulnerabilit\u00e0 sui cui l\u2019attaccante fa leva, della formazione sulla gestione corretta delle password, e sull\u2019aggiornamento dei programmi nonch\u00e9 dei browser. Oltre a includere minimi sistemi di protezione sia perimetrale che della navigazione, della posta web, l\u2019utilizzo di autenticazione a due fattori. Sar\u00e0 necessario per l\u2019organizzazione filtrare i siti sui quali si pu\u00f2 navigare, impedire di scaricare applicazioni non autorizzate dal protocollo organizzativo. La social engineering, mira a colpire la riservatezza del dato.<\/p>\n<p>&nbsp;<\/p>\n<h5><\/h5>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il cybercrime \u00e8 un evento accomunabile ai crimini riconosciuti dalla legge: il reato nel quale la condotta o l\u2019oggetto materiale del crimine sono connessi a un sistema informatico, quindi finalizzato utilizzando tale sistema o colpendolo<\/p>\n<a href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/\" class=\"read-more-link\">Continue reading <span class=\"screen-reader-text\">\"Cos\u2019\u00e8 il cybercrime, quali sono i principali attacchi e come difendersi\"<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a>","protected":false},"author":7,"featured_media":236640,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[53,40],"class_list":["post-236639","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guide","tag-sicurezza","tag-software","penguin-post","penguin-post-not-sticky"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cos&#039;\u00e8 il cybercrime, principali attacchi e come difendersi - Sceglifornitore<\/title>\n<meta name=\"description\" content=\"Il cybercrime \u00e8 un evento accomunabile ai crimini riconosciuti dalla legge: il reato nel quale la condotta o l\u2019oggetto materiale del crimine sono connessi a un sistema informatico, quindi finalizzato utilizzando tale sistema o colpendolo\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cos&#039;\u00e8 il cybercrime, principali attacchi e come difendersi - Sceglifornitore\" \/>\n<meta property=\"og:description\" content=\"Il cybercrime \u00e8 un evento accomunabile ai crimini riconosciuti dalla legge: il reato nel quale la condotta o l\u2019oggetto materiale del crimine sono connessi a un sistema informatico, quindi finalizzato utilizzando tale sistema o colpendolo\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/\" \/>\n<meta property=\"og:site_name\" content=\"Sceglifornitore\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-23T16:18:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-23T17:22:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/wp-content\/uploads\/2021\/03\/hacker-1872291_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"pierluigi.sandonnini@digital4.biz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"pierluigi.sandonnini@digital4.biz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/\"},\"author\":{\"name\":\"pierluigi.sandonnini@digital4.biz\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/5614eeec9f28148d8a0863355993525a\"},\"headline\":\"Cos\u2019\u00e8 il cybercrime, quali sono i principali attacchi e come difendersi\",\"datePublished\":\"2021-03-23T16:18:47+00:00\",\"dateModified\":\"2021-03-23T17:22:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/\"},\"wordCount\":1972,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2021\/03\/hacker-1872291_1920.jpg\",\"keywords\":[\"sicurezza\",\"software\"],\"articleSection\":[\"Guide\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/\",\"url\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/\",\"name\":\"Cos'\u00e8 il cybercrime, principali attacchi e come difendersi - Sceglifornitore\",\"isPartOf\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2021\/03\/hacker-1872291_1920.jpg\",\"datePublished\":\"2021-03-23T16:18:47+00:00\",\"dateModified\":\"2021-03-23T17:22:42+00:00\",\"description\":\"Il cybercrime \u00e8 un evento accomunabile ai crimini riconosciuti dalla legge: il reato nel quale la condotta o l\u2019oggetto materiale del crimine sono connessi a un sistema informatico, quindi finalizzato utilizzando tale sistema o colpendolo\",\"breadcrumb\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#primaryimage\",\"url\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2021\/03\/hacker-1872291_1920.jpg\",\"contentUrl\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2021\/03\/hacker-1872291_1920.jpg\",\"width\":1920,\"height\":1280,\"caption\":\"cybercrime\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cos\u2019\u00e8 il cybercrime, quali sono i principali attacchi e come difendersi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#website\",\"url\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/\",\"name\":\"Sceglifornitore\",\"description\":\"Guide e approfondimenti di tecnologie\",\"publisher\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization\",\"name\":\"Scegli Fornitore\",\"url\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/06\/cropped-Logo-300x26-1.png\",\"contentUrl\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/06\/cropped-Logo-300x26-1.png\",\"width\":300,\"height\":26,\"caption\":\"Scegli Fornitore\"},\"image\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/5614eeec9f28148d8a0863355993525a\",\"name\":\"pierluigi.sandonnini@digital4.biz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8ec7a7a8ee72f60cb99fca03f21336b9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8ec7a7a8ee72f60cb99fca03f21336b9?s=96&d=mm&r=g\",\"caption\":\"pierluigi.sandonnini@digital4.biz\"},\"url\":\"https:\/\/sceglifornitore.it\/blog\/author\/pierluigi-sandonninidigital4-biz\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cos'\u00e8 il cybercrime, principali attacchi e come difendersi - Sceglifornitore","description":"Il cybercrime \u00e8 un evento accomunabile ai crimini riconosciuti dalla legge: il reato nel quale la condotta o l\u2019oggetto materiale del crimine sono connessi a un sistema informatico, quindi finalizzato utilizzando tale sistema o colpendolo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sceglifornitore.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/","og_locale":"it_IT","og_type":"article","og_title":"Cos'\u00e8 il cybercrime, principali attacchi e come difendersi - Sceglifornitore","og_description":"Il cybercrime \u00e8 un evento accomunabile ai crimini riconosciuti dalla legge: il reato nel quale la condotta o l\u2019oggetto materiale del crimine sono connessi a un sistema informatico, quindi finalizzato utilizzando tale sistema o colpendolo","og_url":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/","og_site_name":"Sceglifornitore","article_published_time":"2021-03-23T16:18:47+00:00","article_modified_time":"2021-03-23T17:22:42+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/wp-content\/uploads\/2021\/03\/hacker-1872291_1920.jpg","type":"image\/jpeg"}],"author":"pierluigi.sandonnini@digital4.biz","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"pierluigi.sandonnini@digital4.biz","Tempo di lettura stimato":"10 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#article","isPartOf":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/"},"author":{"name":"pierluigi.sandonnini@digital4.biz","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/5614eeec9f28148d8a0863355993525a"},"headline":"Cos\u2019\u00e8 il cybercrime, quali sono i principali attacchi e come difendersi","datePublished":"2021-03-23T16:18:47+00:00","dateModified":"2021-03-23T17:22:42+00:00","mainEntityOfPage":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/"},"wordCount":1972,"commentCount":0,"publisher":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization"},"image":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#primaryimage"},"thumbnailUrl":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2021\/03\/hacker-1872291_1920.jpg","keywords":["sicurezza","software"],"articleSection":["Guide"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/","url":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/","name":"Cos'\u00e8 il cybercrime, principali attacchi e come difendersi - Sceglifornitore","isPartOf":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#primaryimage"},"image":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#primaryimage"},"thumbnailUrl":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2021\/03\/hacker-1872291_1920.jpg","datePublished":"2021-03-23T16:18:47+00:00","dateModified":"2021-03-23T17:22:42+00:00","description":"Il cybercrime \u00e8 un evento accomunabile ai crimini riconosciuti dalla legge: il reato nel quale la condotta o l\u2019oggetto materiale del crimine sono connessi a un sistema informatico, quindi finalizzato utilizzando tale sistema o colpendolo","breadcrumb":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#primaryimage","url":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2021\/03\/hacker-1872291_1920.jpg","contentUrl":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2021\/03\/hacker-1872291_1920.jpg","width":1920,"height":1280,"caption":"cybercrime"},{"@type":"BreadcrumbList","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/cose-il-cybercrime-quali-sono-i-principali-attacchi-e-come-difendersi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/"},{"@type":"ListItem","position":2,"name":"Cos\u2019\u00e8 il cybercrime, quali sono i principali attacchi e come difendersi"}]},{"@type":"WebSite","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#website","url":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/","name":"Sceglifornitore","description":"Guide e approfondimenti di tecnologie","publisher":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization","name":"Scegli Fornitore","url":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/06\/cropped-Logo-300x26-1.png","contentUrl":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/06\/cropped-Logo-300x26-1.png","width":300,"height":26,"caption":"Scegli Fornitore"},"image":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/5614eeec9f28148d8a0863355993525a","name":"pierluigi.sandonnini@digital4.biz","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8ec7a7a8ee72f60cb99fca03f21336b9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8ec7a7a8ee72f60cb99fca03f21336b9?s=96&d=mm&r=g","caption":"pierluigi.sandonnini@digital4.biz"},"url":"https:\/\/sceglifornitore.it\/blog\/author\/pierluigi-sandonninidigital4-biz\/"}]}},"_links":{"self":[{"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/posts\/236639"}],"collection":[{"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/comments?post=236639"}],"version-history":[{"count":2,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/posts\/236639\/revisions"}],"predecessor-version":[{"id":236642,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/posts\/236639\/revisions\/236642"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/media\/236640"}],"wp:attachment":[{"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/media?parent=236639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/categories?post=236639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/tags?post=236639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}