{"id":6323,"date":"2015-07-15T07:50:26","date_gmt":"2015-07-15T07:50:26","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6323"},"modified":"2017-11-13T16:42:55","modified_gmt":"2017-11-13T14:42:55","slug":"ask-expert-ransomware-epidemic","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ask-expert-ransomware-epidemic\/6323\/","title":{"rendered":"Epidemia di ransomware: perch\u00e9 dobbiamo preoccuparci"},"content":{"rendered":"<p>Il problema ransomware peggiora di giorno in giorno. Gli ultimi casi di attacchi ransomware ad ampio spettro, tra cui CoinVault, Cryptolocker e simili, rivelano la tendenza da parte dei cybercriminali ad utilizzare sempre di pi\u00f9 questa tecnica. Tuttavia, nonostante l\u2019aumento di attacchi ransomware, da un <a href=\"http:\/\/media.kaspersky.com\/en\/IT_Security_Risks_Survey_2014_Global_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ultimo sondaggio di Kaspersky Lab<\/a> \u00e8 emerso che solo il 37% delle aziende ritengono che i ransomware costituiscano un serio problema per il proprio business.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-7407 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/02\/05235304\/Ransomware-Malware.jpg\" alt=\"Ransomware-Malware\" width=\"413\" height=\"389\"><\/p>\n<p><a href=\"https:\/\/kasperskydaily.com\/italy\/files\/2015\/07\/AP_FB.png\"><br>\n<\/a>Andrey Pozhogin, esperto di sicurezza informatica di Kaspersky Lab, mette a nostra disposizione le proprie conoscenze circa gli attacchi ransomware e ci spiega come funzionano, quali sono le conseguenze che derivano dal pagamento del riscatto e cosa devono fare utenti e aziende per proteggersi.<\/p>\n<p><strong>1<\/strong>. <strong>Cos<\/strong><strong>\u2018\u00e8<\/strong><strong> un ransomware?<\/strong><\/p>\n<p>Un <a href=\"https:\/\/business.kaspersky.com\/ten-facts-about-ransomware\/3400\" target=\"_blank\" rel=\"noopener nofollow\">ransomware<\/a> \u00e8 un tipo di malware utilizzato come meccanismo digitale di estorsione. Si tratta di un software che blocca l\u2019accesso al sistema del computer fino al pagamento di un riscatto da parte dell\u2019utente o dell\u2019azienda per riavere indietro i dati contenuti nel dispositivo. Ecco alcuni esempi di ransomware: <a href=\"https:\/\/business.kaspersky.com\/cryptolocker-and-its-consequences-for-businesses\/3491\" target=\"_blank\" rel=\"noopener nofollow\">CryptoLocker<\/a>, CryptoWall, <a href=\"https:\/\/www.kaspersky.it\/blog\/coinvault-ransomware-removal-instruction\/5896\/\" target=\"_blank\" rel=\"noopener\">CoinVault<\/a>, TorLocker, <a href=\"https:\/\/www.kaspersky.it\/blog\/coinvault-ransomware-removal-instruction\/5896\/\" target=\"_blank\" rel=\"noopener\">CoinVault<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/teslacrypt-20-ransomware\/6316\/\" target=\"_blank\" rel=\"noopener\">TeslaCrypt<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/nuova-versione-migliorata-del-ransomware-onion-ctb-locker\/5540\/\" target=\"_blank\" rel=\"noopener\">CTB-Locker<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/TeslaCrypt?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TeslaCrypt<\/a> 2.0 disguised as <a href=\"https:\/\/twitter.com\/hashtag\/CryptoWall?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CryptoWall<\/a> <a href=\"https:\/\/t.co\/vBy9PKo2Cx\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/vBy9PKo2Cx<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/GReAT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#GReAT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/research?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#research<\/a> <a href=\"http:\/\/t.co\/f6mxNGAPVq\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/f6mxNGAPVq<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/620946927094484992?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong> 2. Qual \u00e8 l\u2019Identikit della vittima?<\/strong><\/p>\n<p>L\u2019utente medio, cos\u00ec come piccole e medie imprese, sono potenziali vittime dei ransomware. Per i cybercriminali non c\u2019\u00e8 alcuna differenza, lo scopo principale \u00e8 quello di colpire pi\u00f9 vittime possibili per trarre il <a href=\"https:\/\/business.kaspersky.com\/cybercrime-inc-how-profitable-is-the-business\/2930\" target=\"_blank\" rel=\"noopener nofollow\">maggior profitto economico<\/a>.<\/p>\n<p><strong> 3. Come funziona un attacco ransomware?<\/strong><\/p>\n<p>Un attacco ransomware si diffonde soprattutto via email, mediante un allegato che pu\u00f2 essere un file eseguibile, un documento o un\u2019immagine. Quando viene aperto l\u2019allegato, il malware prende possesso del sistema. Un ransomware pu\u00f2 attivarsi anche a partire da un sito Internet infetto dal malware. Quando visita questo sito, l\u2019utente esegue senza saperlo uno script dannoso (a volte bisogna cliccare su un link o scaricare un file): in questo modo il malware entra nel computer della vittima.<\/p>\n<p>Anche quando i il sistema \u00e8 ormastato infettato, non si hanno segnali immediati. Il malware opera in background, silenziosamente, fino a completare le operazioni di blocco del sistema e dei dati. I cybercriminali stanno diventando sempre pi\u00f9 esperti e sviluppano malware sofisticati in grado di agire senza farsi notare, hanno diverse tecniche e strumenti a disposizione affinch\u00e9 la vittima non noti la sua presenza. Successivamente, compare una finestra di dialogo che informa l\u2019utente del blocco dei dati e viene richiesto il pagamento di un riscatto per poter accedere di nuovo ai dati.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Ransomware news: A new spam campaign is pushing ctb-locker. Back those files up! \u2013 <a href=\"http:\/\/t.co\/Q74hbq3Ah6\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Q74hbq3Ah6<\/a> <a href=\"http:\/\/t.co\/5Pjd9csEJJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5Pjd9csEJJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/594457608158900224?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Quando l\u2019utente visualizza questa finestra di dialogo \u00e8 ormai troppo tardi, nulla aiuter\u00e0 a salvare i dati. Il riscatto chiesto dai cybercriminali per decifrare i dati pu\u00f2 variare, oscilla dalle centinaia alle migliaia di dollari.<\/p>\n<p><strong> 4. Un esempio di attacco ransomware?<\/strong><\/p>\n<p>Un tipico caso \u00e8 quello di TorLocker. Il ransomware inizia il processo d\u2019infezione decifrando la propria sezione dati con una chiave AES da 256 bit, un meccanismo di crittografia praticamente impossibile da craccare, e attivandola sul sistema dell\u2019utente. I primi 4 byte della chiave crittografica vengono utilizzati come campione ID unico e aggiunto alla fine dei file criptati. Il malware viene poi copiato in una cartella temporanea e si crea una chiave di registro per l\u2019autorun di questa copia. Successivamente, il malware agisce in questo modo:<\/p>\n<ul>\n<li>Va alla ricerca di processi di sistema importanti e li chiude;<\/li>\n<li>Elimina tutti i punti di ripristino del sistema;<\/li>\n<li>Cripta i documenti Office dell\u2019utente, anche file video e audio, immagini, cartelle, database, copie di backup, chiavi crittografiche della macchina virtuale, certificati e resto di file presenti sull\u2019hard disk e sulla rete;<\/li>\n<li>Apre una finestra di dialogo in cui si richiede all\u2019utente il pagamento di un riscatto per decifrare i dati.<\/li>\n<\/ul>\n<p>L\u2019aspetto pi\u00f9 grave \u00e8 che TorLocker infetta ogni sistema in modo diverso per cui, anche se viene individuata la chiave in qualche maniera, quella chiave non pu\u00f2 essere utilizzata per decifrare i dati di altri sistemi. I cybercriminali danno agli utenti un ultimatum (di solito 72 ore) per pagare il riscatto, passato il quale i dati andranno perduti. I cybercriminali solitamente propongono diversi metodi di pagamento, anche in Bitcoin o attraverso siti Internet di terze parti.<\/p>\n<p><strong> 5. A cosa mirano i cybercriminali quando lanciano un attacco ransomware?<\/strong><\/p>\n<p>Lo scopo principale dei cybercriminali \u00e8 quello di estorcere denaro alle vittime; tuttavia, gli attacchi rivolti alle aziende hanno anche come obiettivo la propriet\u00e0 intellettuale.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Epidemia di #ransomware: perch\u00e9 dobbiamo preoccuparci<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fh1Uf&amp;text=Epidemia+di+%23ransomware%3A+perch%C3%A9+dobbiamo+preoccuparci\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong> 6. Quanto sono diffusi gli attacchi ransomware rivolti a dispositivi mobili?<\/strong><\/p>\n<p>Questo genere di attacchi si stanno diffondendo sempre di pi\u00f9 anche sui dispositivi mobil. I malware mobile danno maggiori profitti e i cybercriminali li progettano per rubare ed estorcere denaro. Dal <a href=\"https:\/\/securelist.com\/analysis\/quarterly-malware-reports\/69872\/it-threat-evolution-in-q1-2015\/\" target=\"_blank\" rel=\"noopener\">Threat Report del primo trimestre di Kaspersky Lab<\/a> \u00e8 emerso che il 23% dei nuovi malware individuati sono stati creati per rubare o estorcere denaro.<\/p>\n<p>Inoltre, il malware di tipo Trojan-Ransom sono quelli che hanno registrato un maggiore tasso di crescita tra tutte le minacce mobile. Nel primo trimestre sono stati individuati 1.113 nuovi esemplari, un tasso di crescita del 65%. Una tendenza pericolosa poich\u00e9 i ransomware, oltre al denaro, mirano a danneggiare i dati personali e a bloccare i dispositivi infetti.<\/p>\n<p><strong> 7. Cosa possono fare gli utenti se il sistema \u00e8 gi\u00e0 stato infettato?<\/strong><\/p>\n<p>Purtroppo, nella maggior parte dei casi, a meno che non sia stato effettuato il backup dei dati o sia stata adottata una qualche tecnologia di prevenzione, non c\u2019\u00e8 molto che l\u2019utente possa fare. In certi casi, per\u00f2, si pu\u00f2 tentare qualcosa per decifrare i dati bloccati dal ransomware senza dover pagare il riscatto. Kaspersky Lab di recente ha avviato una collaborazione con l\u2019unit\u00e0 anti-crimine informatica della polizia olandese per creare un database delle chiavi di cifratura, oltre a una app in grado di aiutare le vittime colpite dal <a href=\"https:\/\/www.kaspersky.it\/blog\/coinvault-ransomware-removal-instruction\/5896\/\" target=\"_blank\" rel=\"noopener\">ransomware CoinVault<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Learn how to remove CoinVault ransomware and restore your lost files \u2013 <a href=\"http:\/\/t.co\/OB02O372Yy\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/OB02O372Yy<\/a> <a href=\"http:\/\/t.co\/QjwzvIdKnz\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/QjwzvIdKnz<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/589108591346524162?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Inoltre, raccomandiamo sempre alle vittime di non utilizzare software poco conosciuti e trovati su Internet che millantano la capacit\u00e0 di decifrare i dati bloccati da un ransomware. Nel migliore dei casi, non fanno nulla; nel peggiore dei casi, si scarica sul sistema l\u2019ennesimo malware.<strong><br>\n<\/strong><\/p>\n<p><strong> 8. Il riscatto va pagato?<\/strong><\/p>\n<p>La maggior parte delle vittime \u00e8 disposta a pagare per riavere indietro i propri file. Secondo un <a href=\"http:\/\/www.cybersec.kent.ac.uk\/Survey2.pdf\" target=\"_blank\" rel=\"noopener nofollow\">sondaggio<\/a> effettuato nel febbraio 2014 dal Research Centre in Cyber Security dell\u2019Universit\u00e0 del Kent, oltre il 40% delle vittime di CryptoLocker ha pagato il riscatto. Questo ransomware ha infettato decine di migliaia di computer, generando profitti per milioni di dollari a tutto vantaggio dei cybercriminali. Inoltre, in un <a href=\"http:\/\/www.secureworks.com\/cyber-threat-intelligence\/threats\/cryptolocker-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">report<\/a> di Dell Secure-Works si legge che questo stesso malware, in un periodo di 100 giorni, genera introiti per 30 milioni di dollari.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The best line of <a href=\"https:\/\/twitter.com\/hashtag\/defense?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defense<\/a> against any <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> is to have backed up your machines yesterday. <a href=\"https:\/\/t.co\/cpcBqX1Qy2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cpcBqX1Qy2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560984613708136448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Comunque sia, pagare il riscatto non \u00e8 una scelta saggia, soprattutto perch\u00e9 nessuno garantisce che i dati alla fine verranno restituiti. Le cose possono andare storto per una serie infinita di motivi, ci potrebbero essere anche dei bug nel malware che non consentono di recuperare i dati criptati.<\/p>\n<p>Inoltre, con il pagamento del riscatto, i cybercriminali hanno la conferma dell\u2019efficacia del ransomware e, di conseguenza, cercheranno nuovi metodi per sfruttare le vulnerabilit\u00e0 dei sistemi e creeranno nuovi ransomware in grado di attaccare utenti e aziende.<\/p>\n<p><strong>9, Cosa possono fare gli utenti per prevenire un attacco ransomware? Il backup dei dati \u00e8 sufficiente?<\/strong><\/p>\n<p>Decifrare i file criptati mediante un sistema crittografico robusto e ben implementato \u00e8 quasi impossibile; per questo motivo, per prevenire situazioni spiacevoli, bisogna adottare l\u2019accoppiata soluzione di sicurezza adeguata\/backup dei dati, \u00e8 la migliore strategia per contrastare minacce di questo genere.<\/p>\n<p>Inoltre, alcune varianti \u201cintelligenti\u201d dei ransomware criptano tutti i backup che riescono a trovare, anche quelli sulle reti. Per questo \u00e8 fondamentale effettuare backup \u201ca freddo\u201d (di lettura e scrittura solamente, non quelli che consentono la cancellazione o la gestione completa dei dati), che non possono essere cancellate dal ransomware.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How does Kaspersky Internet Security protect you from <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a>? \u2013 <a href=\"http:\/\/t.co\/7drBP7PWxL\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7drBP7PWxL<\/a> <a href=\"http:\/\/t.co\/f5BDXJOC47\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/f5BDXJOC47<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/602008649846882305?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Kaspersky Lab ha sviluppato il modulo <a href=\"https:\/\/www.kaspersky.it\/blog\/consiglio-come-proteggersi-dai-cryptoware\/4934\/\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a>, in grado d\u2019immagazzinare le copie locali protette dei file e di annullare le modifiche eseguite dal crypto-malware. Ci\u00f2 consente il <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-protection-video\/\" target=\"_blank\" rel=\"noopener nofollow\">ripristino automatico<\/a> dei dati ed evita agli amministratori il passaggio di recuperare i dati mediante il backup, facendo risparmiare tempo e disservizi. \u00c8 fondamentale, quindi, installare una nostra buona tecnologia di sicurezza e assicurarsi che sia attivato il modulo System Watcher.<strong><br>\n<\/strong><\/p>\n<p><strong> 10. In che modo le soluzioni Kaspersky Lab ci proteggono dalle minacce sconosciute?<\/strong><\/p>\n<p>Le nostre soluzioni di sicurezza includono <a href=\"https:\/\/www.kaspersky.it\/blog\/sicurezza-su-cloud-1-termine-tecnico-0-grafici-complicati\/6059\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network<\/a> (KSN), che offre una risposta pi\u00f9 immediata nei confronti di minacce sospette in confronto ai metodi di protezione tradizionali. KSN \u00e8 una rete composta da oltre 60 milioni di volontari nel mondo; il sistema si sicurezza su cloud processa oltre 600 mila richieste al secondo.<\/p>\n<p>Gli utenti Kaspersky Lab nel mondo offrono informazioni in tempo reale sulle minacce individuate e rimosse. Questi e altri dati vengono analizzati da un gruppo selezionato di esperti di sicurezza, il Global Research and Analysis Team. L\u2019obiettivo principale \u00e8 quello di scoprire e analizzare le nuove minacce informatiche, oltre a prevedere l\u2019insorgenza di nuove minacce.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Just how does the Kaspersky Security Network work? It's simpler than it sounds \u2013 <a href=\"http:\/\/t.co\/4zKames5K2\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4zKames5K2<\/a> <a href=\"http:\/\/t.co\/6IhPqfkW6T\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/6IhPqfkW6T<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/598963672883527680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sebbene ci troviamo di fronte a minacce sempre pi\u00f9 sofisticate, ci siamo resi conto che troppi utenti (tra privati e aziende) potrebbero fare molto di pi\u00f9 per adottare una condotta pi\u00f9 responsabile. Alcuni continuano ad impiegare soluzioni di sicurezza non aggiornate o non affidabili, che non garantiscono la protezione necessaria.<\/p>\n<p>Adottare il sistema di sicurezza pi\u00f9 efficace disponibile \u00e8 assolutamente fondamentale. Proprio lo scorso anno<a href=\"http:\/\/media.kaspersky.com\/en\/business-security\/TOP3_2014.pdf?_ga=1.83143062.1826381678.1395154617\" target=\"_blank\" rel=\"noopener nofollow\">, Kaspersky Lab ha preso parte a 93 test indipendenti<\/a>, assieme ad altri vendor importanti, e <a href=\"https:\/\/www.kaspersky.it\/blog\/test-independenti-2014\/5798\/\" target=\"_blank\" rel=\"noopener\">i nostri prodotti hanno ottenuto i migliori risultati<\/a>.<\/p>\n<p>Per ben 66 volte i prodotti Kaspersky Lab sono entrati nella Top 3 e per 51 volte hanno raggiunto il gradino pi\u00f9 alto del podio. L\u2019Information Security fa parte del DNA di Kaspersky Lab e lavoriamo con costanza per migliorare l\u2019efficacia delle nostre tecnologie; i nostri utenti, cos\u00ec, si portano a casa le soluzioni di sicurezza pi\u00f9 affidabili sul mercato.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Andrey Pozhogin, esperto di sicurezza informatica di Kaspersky Lab, mette a nostra disposizione le proprie conoscenze circa gli attacchi ransomware e ci spiega cosa devono fare utenti e aziende per difendersi.<\/p>\n","protected":false},"author":40,"featured_media":6325,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2195],"tags":[563,1449,821,1540,1405,1489,22,635,1490,1541],"class_list":{"0":"post-6323","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-chiedi-allesperto","10":"tag-coinvault","11":"tag-cryptolocker","12":"tag-cryptowall","13":"tag-cryptoware","14":"tag-ctb-locker","15":"tag-malware-2","16":"tag-ransomware","17":"tag-teslacrypt","18":"tag-torlocker"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-ransomware-epidemic\/6323\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/5633\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/5780\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-ransomware-epidemic\/6439\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-expert-ransomware-epidemic\/8368\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/9332\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-ransomware-epidemic\/4689\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-ransomware-epidemic\/5809\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-ransomware-epidemic\/8221\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-expert-ransomware-epidemic\/8368\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-ransomware-epidemic\/9332\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-ransomware-epidemic\/9332\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/chiedi-allesperto\/","name":"chiedi all&#039;esperto"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6323","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6323"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6323\/revisions"}],"predecessor-version":[{"id":11467,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6323\/revisions\/11467"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6325"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6323"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6323"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6323"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}