{"id":20990,"date":"2020-03-25T15:46:01","date_gmt":"2020-03-25T13:46:01","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=20990"},"modified":"2021-04-28T16:22:58","modified_gmt":"2021-04-28T14:22:58","slug":"what-is-bec-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/what-is-bec-attack\/20990\/","title":{"rendered":"Come gestire un attacco BEC (Business E-mail Compromise)"},"content":{"rendered":"<p>I <strong>cybercriminali<\/strong> sono sempre alla ricerca di nuovi modi per attaccare le aziende. Da qualche anno a questa parte, fanno sempre pi\u00f9 ricorso agli <strong>attacchi BEC<\/strong> (Business E-mail Compromise), che colpiscono la posta elettronica aziendale.<\/p>\n<p>Nel 2019, l\u2019organismo statunitense Internet Crime Complaint Center (IC3) da solo <a href=\"https:\/\/pdf.ic3.gov\/2019_IC3Report.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>ha riportato 23.775 incidenti di questo tipo all\u2019FBI<\/strong><\/a>, con un aumento di 3.500 <a href=\"https:\/\/pdf.ic3.gov\/2018_IC3Report.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>rispetto al 2018<\/strong><\/a>, oltre a un incremento dei danni da 1,2 a 1,7 miliardi di dollari.<\/p>\n<h2>Cos\u2019\u00e8 un attacco BEC?<\/h2>\n<p>Un <strong>attacco BEC <\/strong>\u00e8 una <strong>campagna mirata dei cybercriminali <\/strong>che impiega le seguenti tattiche:<\/p>\n<ol>\n<li>Intraprendere uno scambio di <strong>e-mail<\/strong> con un <strong>dipendente <\/strong>della compagnia di interesse, o prendere il controllo di un account gi\u00e0 esistente;<\/li>\n<li>Guadagnarsi la fiducia di un dipendente grazie all\u2019<strong>ingegneria sociale<\/strong>;<\/li>\n<li>Incoraggiare <strong>azioni che vanno contro gli interessi dell\u2019azienda<\/strong> o dei suoi clienti.<\/li>\n<\/ol>\n<p>Di solito tali azioni hanno a che vedere con il <strong>trasferimento di fondi <\/strong>sui conti dei <strong>cybercriminali <\/strong>o l\u2019invio di <strong>file riservati<\/strong>, ma non \u00e8 sempre cos\u00ec. Ad esempio, i nostri esperti di recente si sono imbattuti in una richiesta che sembrava provenire dal CEO di una compagnia, che riguardava l\u2019invio di codici regalo via SMS a determinati numeri di telefono.<\/p>\n<p>Sebbene i tentativi di <strong>attacchi BEC<\/strong> impieghino trucchi propri del <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-prevalence-effect\/19459\/\" target=\"_blank\" rel=\"noopener\"><strong>phishing<\/strong><\/a>, in realt\u00e0 si tratta di un\u2019offensiva pi\u00f9 sofisticata, che ha un che di <strong>expertise tecnologico<\/strong> e un po\u2019 di <strong>ingegneria sociale<\/strong>. Inoltre, si tratta di tecniche uniche nel loro genere: le e-mail non contengono link o allegati dannosi ma i cybercriminali provano a <strong>ingannare il client di posta<\/strong> (e di conseguenza il destinatario) affinch\u00e9 sembri una normale e-mail. \u00c8 l\u2019ingegneria sociale ad avere il ruolo da protagonista in queste <strong>truffe online<\/strong>.<\/p>\n<p>Di solito prima dell\u2019attacco c\u2019\u00e8 una <a href=\"https:\/\/www.kaspersky.it\/blog\/performance-appraisal-spam\/18118\/\" target=\"_blank\" rel=\"noopener\"><strong>raccolta accurata di dati sulla vittima<\/strong><\/a>, che servono al <strong>cybercriminale <\/strong>per guadagnarsi la sua <strong>fiducia<\/strong>. Lo scambio di messaggi tra vittima e cybercriminale pu\u00f2 anche non essere assiduo, due o tre e-mail in un arco di tempo di mesi.<\/p>\n<p>Vale la pena menzionare a parte gli <strong>attacchi BEC multifase<\/strong>, che uniscono diverse situazioni e tecnologie. Ad esempio, i <strong>cybercriminali<\/strong> in una prima fase potrebbero rubare le credenziali di un normale dipendente mediante lo <a href=\"https:\/\/www.kaspersky.it\/blog\/spearphishers-information\/16891\/\" target=\"_blank\" rel=\"noopener\"><strong>spear phishing<\/strong><\/a> e poi perpetrare un attacco nei confronti di un<strong> dirigente della compagnia<\/strong>.<\/p>\n<h2>Attacchi BEC: gli scenari pi\u00f9 comuni<\/h2>\n<p>All\u2019attivo esistono gi\u00e0 alcuni scenari di <strong>attacchi BEC<\/strong> ma i cybercriminali ne inventano sempre di nuovi. In base a quanto abbiamo osservato, la maggior parte dei casi \u00e8 riconducibile a 4 situazioni principali:<\/p>\n<ul>\n<li><strong>Falso collaboratore esterno:<\/strong> i cybercriminali si spacciano per un rappresentante di un\u2019azienda con cui collaborerebbe la compagnia del destinatario. A volte menzionano un\u2019azienda con cui davvero hanno rapporti professionali, in altri casi i cybercriminali provano a ingannare le vittime poco attente o ingenue fingendo di <strong>rappresentare una compagnia fittizia<\/strong>;<\/li>\n<li><strong>Istruzioni dal capo:<\/strong> in questo caso, i cybercriminali scrivono un\u2019<strong>e-mail falsa <\/strong>che sembra provenire da un manager dell\u2019azienda (di solito di una certa posizione), utilizzando trucchi tecnici o l\u2019ingegneria sociale;<\/li>\n<li><strong>E-mail da un avvocato:<\/strong> i truffatori scrivono a un <strong>dipendente di una certa importanza<\/strong> (a volte persino al CEO) dove si chiede urgentemente (e in modo strettamente confidenziale) l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/machine-learning-fake-voice-featured\/18095\/\" target=\"_blank\" rel=\"noopener\"><strong>invio di una somma di denaro o di dati riservati<\/strong><\/a>. Spesso si spacciano per contractor, come contabili esterni, fornitori o compagnie di logistica. Tuttavia, la maggior parte delle situazioni indicate implica una risposta urgente e riservata di natura legale, per cui le e-mail di solito sonp a nome di un fantomatico avvocato o di un ufficio legale;<\/li>\n<li><strong>Hackeraggio dell\u2019e-mail:<\/strong> il <strong>cybercriminale<\/strong> ottiene l\u2019<strong>accesso alla casella di posta del dipendente<\/strong> per mandare istruzioni ad altri per chiedere fondi o dati o per scrivere a chi pu\u00f2 farlo in azienda. Si tratta di una opzione particolarmente pericolosa in quanto il cybercriminale pu\u00f2 accedere ai messaggi inviati dal dipendente e<strong> imitare la sua forma di comunicazione <\/strong>usuale oppure rubare dati riservati, il che porta a <a href=\"https:\/\/www.kaspersky.it\/blog\/british-airways-fined\/17604\/\" target=\"_blank\" rel=\"noopener\"><strong>multe salatissime<\/strong><\/a>.<\/li>\n<\/ul>\n<h2>Attacchi BEC: le tecniche<\/h2>\n<p>Gli attacchi BEC stanno cambiando anche dal punto di vista tecnologico. Se nel 2013 i cybercriminali erano soliti hackerare gli <strong>account e-mail di CEO o del direttore finanziario<\/strong>, al giorno d\u2019oggi imitano sempre di pi\u00f9 e con maggiore successo anche altre figure, sfruttando la combinazione di sotterfugi tecnici, ingegneria sociale e disattenzione delle vittime. Ecco quali sono i <strong>trucchi tecnici pi\u00f9 usati negli attacchi BEC<\/strong>:<\/p>\n<ul>\n<li><strong>Spoofing dell\u2019indirizzo e-mail del mittente:<\/strong> il cybercriminale <strong>falsifica gli header dell\u2019e-mail<\/strong>. Di conseguenza, ad esempio, un messaggio inviato da phisher@email.com nella casella del destinatario sembra provenire da CEO@nomeazienda.com. Tale tecnica ha diverse varianti e i vari header possono essere cambiati in vari modi. Il pericolo principale di questo metodo di attacco \u00e8 che non solo i cybercriminali possono <strong>manipolare gli header <\/strong>dell\u2019e-mail ma, per una serie di motivi, anche i mittenti legittimi potrebbero farlo;<\/li>\n<li><strong>Domini simili:<\/strong> il cybercriminale registra un nome di dominio molto simile a quello della vittima. Mettiamo il caso, <em>com<\/em> invece di <em>example.com<\/em>. Poi, le e-mail vengono inviate dall\u2019indirizzo <em>CEO@examp1e.com<\/em> nella speranza che un dipendente distratto non riconosca il dominio falso. Il problema di questa tecnica \u00e8 che il cybercriminale \u00e8 il proprietario del <strong>dominio falso<\/strong>, per cui tutte le informazioni sul mittente supereranno i controlli di sicurezza tradizionali;<\/li>\n<li><strong>Mailsploit:<\/strong> ci sono sempre nuove <strong>vulnerabilit\u00e0 <\/strong>da trovare nei <strong>client di posta elettronica <\/strong>e che possono essere sfruttate per obbligare il client a mostrare un nome falso o l\u2019indirizzo del mittente. Per fortuna, queste vulnerabilit\u00e0 saltano velocemente all\u2019occhio delle compagnie di sicurezza informatica, il che consente alle soluzioni di sicurezza di rintracciarne il loro uso per prevenire gli attacchi;<\/li>\n<li><strong>Hackeraggio della casella di posta:<\/strong> i cybercriminali ottengono l\u2019<strong>accesso completo all\u2019account di posta<\/strong>, che useranno per inviare e-mail praticamente impossibili da distinguere da quelle reali. L\u2019unico modo per proteggersi automaticamente da questo tipo di attacchi \u00e8 l\u2019impiego di <a href=\"https:\/\/www.kaspersky.it\/blog\/emulator-technology\/17362\/\" target=\"_blank\" rel=\"noopener\"><strong>tool di apprendimento automatico<\/strong><\/a> con lo scopo di determinare l\u2019autore delle e-mail.<\/li>\n<\/ul>\n<h2>I casi in cui ci siamo imbattuti<\/h2>\n<p>Ovviamente rispettiamo la riservatezza dei nostri clienti; le e-mail che seguiranno non sono vere ma si tratta di esempi per illustrare gli attacchi BEC pi\u00f9 comuni.<\/p>\n<h3>Nome falso<\/h3>\n<p>Il <strong>cybercriminale<\/strong> prova a stabilire un contatto con una <strong>potenziale vittima<\/strong>, spacciandosi per il suo capo. Il destinatario non prova a contattare il capo in persona e il truffatore sottolinea l\u2019urgenza della richiesta e la mancata disponibilit\u00e0 del capo stesso a essere contattato mediante altri canali di comunicazione:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-20995 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/03\/25154129\/what-is-BEC-attack-Example-1.png\" alt=\"Il trucco del nome falso.\" width=\"588\" height=\"343\"><\/p>\n<p>A uno sguardo pi\u00f9 attento, si vede che il nome del mittente (Bob) non corrisponde a quellp dell\u2019indirizzo e-mail (<a href=\"mailto:not_bob@gmail.com\" target=\"_blank\" rel=\"noopener\"><em>not_bob@gmail.com<\/em><\/a>). In questo caso, il cybercriminale ha falsificato solo il nome che viene mostrato quando si apre l\u2019e-mail. Questo tipo di attacco \u00e8 particolarmente efficace sui dispositivi mobili in quanto, di default, viene visualizzato solo il nome del mittente, non l\u2019indirizzo.<\/p>\n<h3>Indirizzo falso<\/h3>\n<p>Il cybercriminale va alla ricerca di un dipendente della <a href=\"https:\/\/www.kaspersky.it\/blog\/emulator-technology\/17362\/\" target=\"_blank\" rel=\"noopener\"><strong>sezione Contabilit\u00e0<\/strong><\/a> che sia autorizzato a modificare i dati bancari e gli\/le scrive quanto segue:<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-20994 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/03\/25154042\/what-is-BEC-attack-Example2.jpg\" alt=\"Il trucco dell'indirizzo falso.\" width=\"839\" height=\"227\"><\/h3>\n<p>L\u2019<strong>header del messaggio <\/strong>\u00e8 stato cambiato in modo che il client di posta mostri il nome e l\u2019indirizzo e-mail del dipendente legittimo, e l\u2019indirizzo e-mail del cybercriminale appare quando si risponde al messaggio. Di conseguenza, le risposte arriveranno a <em>not_bob@gmail.com<\/em><em>. <\/em>Molti client di default nascondono questo campo, per cui l\u2019e-mail pu\u00f2 <strong>sembrare autentica<\/strong> anche a un\u2019ispezione pi\u00f9 attenta. In teoria, un attacco di questo tipo pu\u00f2 essere fermato con la corretta configurazione di <strong>SFP, DKIM e DMARC<\/strong> a livello di server di posta aziendale.<\/p>\n<h3>Spoofing fantasma<\/h3>\n<p>Con questo tipo di attacco BEC il cybercriminale, che si spaccia per un manager, trasmette al dipendente la necessit\u00e0 di collaborare con un falso avvocato, che in teoria lo contatter\u00e0 presto:<\/p>\n<p>\u00a0<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-20993 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/03\/25153959\/what-is-BEC-attack-Example-3-EN.jpg\" alt=\"Il trucco dello spoofing fantasma.\" width=\"680\" height=\"312\"><\/h3>\n<p>In questo caso, il campo del mittente contiene non solo il nome ma anche l\u2019indirizzo mail falsificato. Non \u00e8 la tecnica pi\u00f9 all\u2019avanguardia ma funziona ancora su molte persone, soprattutto se il vero indirizzo non viene mostrato sullo schermo del destinatario (semplicemente perch\u00e9 troppo lungo, ad esempio).<\/p>\n<h3>Domini simili<\/h3>\n<p>Un cybercriminale prova a intavolare uno scambio di e-mail con un dipendente della compagnia:<\/p>\n<p>\u00a0<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-20992 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/03\/25153915\/what-is-BEC-attack-Example-4.jpg\" alt=\"Il trucco del dominio simile.\" width=\"722\" height=\"167\"><\/h3>\n<p>Questo \u00e8 un esempio del metodo del <strong>dominio simili<\/strong>, che abbiamo gi\u00e0 menzionato. Lo scammer innanzitutto registra un nome di <strong>dominio simile a quello originale<\/strong> (in questo caso examp1e invece di example.com) e poi spera che il destinatario non lo noti.<\/p>\n<h2>Attacchi BEC di alto profilo<\/h2>\n<p>Di recente, abbiamo visto numerose <strong>notizie<\/strong> di <strong>attacchi BEC<\/strong> che hanno provocato danni significativi ad aziende di ogni tipo e dimensione. Ecco i casi pi\u00f9 eclatanti:<\/p>\n<ul>\n<li>Un cybercriminale ha creato un dominio simile a quello di un\u2019azienda di prodotti elettronici di Taiwan e, durante due anni, lo ha utilizzato per inviare fatture a grandi compagnie (<a href=\"https:\/\/www.theregister.co.uk\/2019\/03\/21\/facebook_google_scam\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>tra cui Facebook e Google<\/strong><\/a>), \u201cracimolando\u201d un totale di circa 120 milioni di dollari;<\/li>\n<li>Fingendosi un\u2019impresa di costruzioni, dei cybercriminali hanno convinto l\u2019Universit\u00e0 del Sud dell\u2019Oregon a <a href=\"https:\/\/www.ibtimes.com\/fradulent-email-business-email-compromise-attack-costs-southern-oregon-university-2m-2551724\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>trasferire un totale di circa due milioni di dollari su conti controllati dagli scammer<\/strong><\/a>;<\/li>\n<li>Alcuni truffatori si sono infiltrati nello scambio di e-mail tra due squadre di calcio: hanno registrato un dominio con il nome di una delle due squadre ma con l\u2019estensione del dominio diversa. I due club, il Boca Juniors e il Paris Saint-Germain, stavano parlando della commissione da pagare per il trasferimento di un giocatore. Il risultato: <a href=\"https:\/\/www.kaspersky.it\/blog\/boca-juniors-case\/17376\/\" target=\"_blank\" rel=\"noopener\"><strong>quasi 520 mila euro sono andati a finire su diversi conti fraudolenti<\/strong><\/a> in Messico;<\/li>\n<li>La divisione europea della Toyota <a href=\"https:\/\/www.kaspersky.it\/blog\/bec-toyota\/18030\/\" target=\"_blank\" rel=\"noopener\"><strong>ha perso oltre 37 milioni di dollari<\/strong><\/a> (finiti nelle mani di cybercriminali) per via di false istruzioni per un bonifico bancario che un dipendente ha seguito pensando fossero legittime;<\/li>\n<\/ul>\n<h2>Attacchi BEC: come gestirli<\/h2>\n<p>I cybercriminali utilizzano una vasta gamma di trucchi tecnici e di <strong>tecniche di ingegneria sociale<\/strong> per guadagnarsi la fiducia delle vittime e portare a termine le loro truffe. Tuttavia, esistono alcune misure efficaci per ridurre il rischio di cadere nella trappola di un attacco BEC:<\/p>\n<ul>\n<li>Impostate un sistema SPF, utilizzate firme DKIM e implementate una politica DMARC per stare alla larga da falsi scambi di e-mail interni. In teoria, queste misure consentono anche l\u2019autenticazione da parte di altre compagnie delle e-mail inviate (dando per scontato, naturalmente, che le aziende abbiano configurato queste tecnologie). <a href=\"https:\/\/www.kaspersky.it\/blog\/36c3-fake-emails\/19876\/\" target=\"_blank\" rel=\"noopener\"><strong>Questo approccio non \u00e8 funziona per tutto<\/strong><\/a> (ad esempio, non si possono evitare lo spoofing fantasma o i domini simili) ma quante pi\u00f9 aziende utilizzando SPF, DKIM e DMARC, meno spazio di manovra avranno i cybercriminali. L\u2019uso di queste tecnologie contribuisce a creare una sorta di immunit\u00e0 collettiva nei confronti di varie operazioni dannose perpetrabili mediante gli header e-mail;<\/li>\n<\/ul>\n<ul>\n<li>Organizzate <a href=\"https:\/\/www.kaspersky.it\/blog\/memory-effects-awareness\/19630\/\" target=\"_blank\" rel=\"noopener\"><strong>formazioni frequenti per i vostri dipendenti<\/strong><\/a> affinch\u00e9 siano a conoscenza delle varie tecniche di ingegneria sociale in circolazione. <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Una combinazione di workshop e simulazioni<\/a> fa s\u00ec che i dipendenti stiano sempre in guardia e siano in grado di identificare gli attacchi BEC e applicare le conseguenti linee di difesa;<\/li>\n<\/ul>\n<ul>\n<li>Avvaletevi di soluzioni di sicurezza dotate di tecnologie anti-attacchi BEC per contrastare i <a href=\"https:\/\/www.kaspersky.it\/blog\/kwts-enterprise-6-1\/19738\/\" target=\"_blank\" rel=\"noopener\"><strong>vettori di attacco<\/strong><\/a> che abbiamo descritto in questo post.<\/li>\n<\/ul>\n<p>Le soluzioni Kaspersky, con il filtro dei contenuti creati nel nostro laboratorio, identificano gi\u00e0 numerosi tipi di attacchi BEC. I nostri esperti sviluppano costantemente <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-2020-security-solutions\/17904\/\" target=\"_blank\" rel=\"noopener\"><strong>nuove tecnologie<\/strong><\/a> per proteggervi dalle truffe pi\u00f9 avanzate e sofisticate.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Le aziende di tutto il mondo sono vittime periodicamente di attacchi Business E-mail Compromise. Vi spieghiamo quali sono i pericoli e come ridurre i rischi.<\/p>\n","protected":false},"author":2569,"featured_media":20991,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3194,2207,116],"class_list":{"0":"post-20990","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bec","11":"tag-e-mail","12":"tag-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-bec-attack\/20990\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-bec-attack\/19587\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-bec-attack\/16127\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-bec-attack\/21158\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-bec-attack\/19421\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-bec-attack\/17937\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-bec-attack\/22178\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-bec-attack\/27623\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-bec-attack\/7936\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-bec-attack\/34135\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-bec-attack\/14811\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-is-bec-attack\/13181\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-bec-attack\/23416\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-bec-attack\/27902\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-is-bec-attack\/25144\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-bec-attack\/21831\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-bec-attack\/27040\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-bec-attack\/26879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bec\/","name":"BEC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20990","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2569"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=20990"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20990\/revisions"}],"predecessor-version":[{"id":24523,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20990\/revisions\/24523"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/20991"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=20990"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=20990"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=20990"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}