{"id":12813,"date":"2021-02-24T07:00:00","date_gmt":"2021-02-24T06:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=12813"},"modified":"2021-02-23T14:39:32","modified_gmt":"2021-02-23T13:39:32","slug":"ransomware-ddos","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/","title":{"rendered":"La minaccia del ransomware DDoS"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">7<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p>La minaccia di un attacco DDoS su larga scala \u00e8 sufficiente per convincere le organizzazioni a piegarsi ad un attacco <a href=\"https:\/\/www.cyberfero.com\/it\/ransomware-a-doppia-estorsione-cosa-sono-e-come-difendersi\/\">ransomware<\/a>?<\/p>\n\n\n\n<p>Potrebbe essere un buon momento per le aziende per investire nella <strong>protezione DDoS<\/strong>, poich\u00e9 <strong>gli hacker hanno iniziato a utilizzare la minaccia di attacchi DDoS su larga scala per compiere attacchi ransomware verso le organizzazioni<\/strong>.<\/p>\n\n\n\n<p>Secondo un nuovo post sul blog di <a href=\"https:\/\/blog.cloudflare.com\/ransom-ddos-attacks-target-a-fortune-global-500-company\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cloud<\/a><a href=\"https:\/\/blog.cloudflare.com\/ransom-ddos-attacks-target-a-fortune-global-500-company\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">f<\/a><a href=\"https:\/\/blog.cloudflare.com\/ransom-ddos-attacks-target-a-fortune-global-500-company\/\" target=\"_blank\" rel=\"noreferrer noopener\">lare<\/a>, <strong>un&#8217;importante societ\u00e0, nella classifica Fortune Global 500, \u00e8 stata bersaglio di un attacco ransomware DDoS<\/strong> (<em>RDDoS<\/em>) alla fine del 2020. Il gruppo attaccante sosteneva di essere il <em>Lazarus Group<\/em>, <strong>la divisione di hacking pi\u00f9 grande e attiva della Corea del Nord<\/strong>.<\/p>\n\n\n\n<p><strong>Questo tentativo di estorsione faceva parte di un trend pi\u00f9 ampio di campagne di riscatto che si \u00e8 sviluppata per tutto l&#8217;anno scorso<\/strong>. I criminali informatici probabilmente continueranno a utilizzare metodi simili, dato che hanno avuto un discreto successo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-hacker-1.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"533\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-hacker-1.jpg\" alt=\"ransomware ddos Hacker\" class=\"wp-image-12818\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-hacker-1.jpg 800w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-hacker-1-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-hacker-1-768x512.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-in-cosa-consiste-un-ransomware-ddos\">In cosa consiste un Ransomware DDoS?<\/h2>\n\n\n\n<p>A differenza di un attacco ransomware in cui i criminali informatici entrano nella rete di una societ\u00e0 al fine di bloccare i loro file, <strong>gli attacchi RDDoS utilizzano la minaccia di <em>oscurare<\/em> il sito web dell&#8217;azienda con un sovraccarico di traffico<\/strong> e questo pu\u00f2 essere paralizzante per il business.<\/p>\n\n\n\n<p>Proprio come un&#8217;organizzazione pu\u00f2 utilizzare il backup in cloud e altri servizi simili per proteggere i propri dati dal blocco in seguito a un attacco ransomware, <strong>la protezione DDoS assicura che il sito di un&#8217;azienda rimanga protetto<\/strong> se viene improvvisamente inondato da un sovraccarico di traffico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cos-un-attacco-ddos\">Cos&#8217;\u00e8 un attacco DDoS?<\/h2>\n\n\n\n<p>Prima di proseguire e per capire al meglio di cosa stiamo parlando. <\/p>\n\n\n\n<p>DDoS \u00e8 un acronico che significa <em>Distributed Denial of Service<\/em>. Gli attacchi di questo tipo <strong>prendono di mira siti web e servizi online. L&#8217;obiettivo \u00e8 quello di sommergere il sito con pi\u00f9 traffico di quello che il server o la rete possono ospitare<\/strong>. La finalit\u00e0 \u00e8 quella di rendere il sito web o il servizio inutilizzabile.<\/p>\n\n\n\n<p>Il traffico pu\u00f2 consistere in messaggi in entrata, richieste di connessione o pacchetti falsi. <strong>In alcuni casi, le vittime vengono minacciate con un attacco DDoS o attaccate a basso livello<\/strong>. Questo attacco pu\u00f2 essere <em>combinato con una minaccia di estorsione di un attacco pi\u00f9 devastante a meno che l&#8217;azienda non paghi un riscatto in criptovaluta<\/em>. Nel 2015 e 2016, un gruppo criminale chiamato <em>Armada Collective<\/em> ha ripetutamente estorto denaro a banche, fornitori di host web e altre aziende con questo metodo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Come funzionano gli attacchi DDoS?<\/h3>\n\n\n\n<p><strong>La teoria dietro un attacco DDoS \u00e8 semplice: inondare un server di richieste<\/strong> in modo che raggiunga il limite che le risorse disponibili permette. Se l&#8217;attacco va a buon fine, il suo server, servizio, sito web o rete \u00e8 reso inutilizzabile.<\/p>\n\n\n\n<p><strong>Il modo principale in cui un DDoS \u00e8 realizzato \u00e8 attraverso una rete di computer controllati in remoto, hackerati o bot<\/strong>. Questi sono spesso chiamati &#8220;computer zombie&#8221;, li abbiamo visti anche nelle tecniche di <a href=\"https:\/\/www.cyberfero.com\/it\/zombie-phishing-email\/\">Zombie Phishing<\/a>. Questi <em>zombie<\/em>, organizzati in reti chiamate <em>botnet<\/em>, vengono utilizzati per inondare siti web, server e reti con pi\u00f9 dati di quelli che possono ospitare.<\/p>\n\n\n\n<p>Le botnet possono inviare pi\u00f9 richieste di connessione di quanto un server possa gestire o inviare quantit\u00e0 enormi di dati che superano le capacit\u00e0 di larghezza di banda della vittima presa di mira. <strong>Le botnet possono variare da migliaia a milioni di computer<\/strong> controllati dai criminali informatici.<em> Il tuo computer potrebbe fare parte di una botnet senza che tu lo sappia.<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Quali sono i sintomi di un attacco?<\/h3>\n\n\n\n<p><strong>Gli attacchi DDoS hanno sintomi distintivi<\/strong>. Il problema \u00e8 che i sintomi sono cos\u00ec simili ad altri problemi che potresti avere con il tuo computer che pu\u00f2 essere difficile capire senza una diagnosi professionale. I sintomi di un DDoS includono:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>&#8211; Accesso ai file rallentato, <em>sia in locale che in remoto<\/em><\/li><li>&#8211; Incapacit\u00e0 di accedere a un particolare sito web<\/li><li>&#8211; Disconnessione da Internet<\/li><li>&#8211; Problemi di accesso a tutti i siti web<\/li><li>&#8211; Quantit\u00e0 eccessiva di spam e-mail<\/li><\/ul>\n\n\n\n<p><strong>La maggior parte di questi sintomi pu\u00f2 essere difficile da etichettare come insolito<\/strong>. Comunque, se due o pi\u00f9 si verificano per lunghi periodi di tempo, potresti essere vittima di un DDoS e conviene fare dei controlli.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-pc.jpg\"><img decoding=\"async\" width=\"800\" height=\"800\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-pc.jpg\" alt=\"ransomware ddos pc\" class=\"wp-image-12824\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-pc.jpg 800w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-pc-300x300.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-pc-150x150.jpg 150w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-pc-768x768.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-pc-650x650.jpg 650w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-pc-165x165.jpg 165w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-pc-120x120.jpg 120w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Fenomenologia di un attacco Ransomware DDoS<\/h2>\n\n\n\n<p>Un attacco ransomware DDoS equivale al puntare una pistola contro qualcuno e chiedergli il portafoglio. Non si sa se l&#8217;arma \u00e8 vera (o carica), ma per evitare uno spiacevole equivoco, si consegna il denaro.<\/p>\n\n\n\n<p><strong>In questi attacchi, infatti, gli hacker <em>minacciano<\/em> di compiere l&#8217;attacco, ma non ne hanno ancora eseguito nessuno. <\/strong>In alcuni casi sferrano un attacco di minore entit\u00e0 come azione dimostrativa.<\/p>\n\n\n\n<p>L&#8217;attacco coperto <a href=\"https:\/\/blog.cloudflare.com\/ransom-ddos-attacks-target-a-fortune-global-500-company\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">nell&#8217;articolo di Cloudflare<\/a> \u00e8 iniziato come molti altri attacchi, con e-mail di riscatto inviate ai dipendenti dell&#8217;organizzazione. Queste e-mail contenevano una nota che recitava:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Si prega di eseguire una ricerca su Google di &#8220;Lazarus Group&#8221; per dare un&#8217;occhiata ad alcuni dei nostri lavori precedenti. Inoltre, eseguire una ricerca per &#8220;NZX&#8221; o &#8220;New Zealand Stock Exchange&#8221; nelle notizie. Non vuoi essere come loro, vero? <\/p><p>La quota attuale \u00e8 di 20 Bitcoin (BTC). \u00c8 un piccolo prezzo da pagare per quello che succeder\u00e0 se tutta la tua rete va gi\u00f9. Ne vale la pena? Decidi tu!\u2026 <\/p><p>Se decidi di non pagare, inizieremo l&#8217;attacco alla data indicata e lo manterremo finch\u00e9 non lo farai. Distruggeremo completamente la vostra reputazione e faremo in modo che i vostri servizi rimangano offline finch\u00e9 non pagherete\u2026&#8221;.<\/p><\/blockquote>\n\n\n\n<p><strong>Gli aggressori hanno poi iniziato a inviare una grande quantit\u00e0 di traffico a uno dei data center globali dell&#8217;azienda<\/strong>, sparando gigabit di dati al secondo verso un singolo server. Questo ha portato ad un evento DDoS e ha generato una serie di spiacevoli inconvenienti.<\/p>\n\n\n\n<p>Successivamente, i criminali hanno lanciato un attacco alla fine di una giornata di lavoro che \u00e8 stato difficile da mitigare a causa del fatto che l&#8217;organizzazione stava ancora utilizzando dei servizi per mitigare gli attacchi precedenti. <\/p>\n\n\n\n<p>Mitigare gli attacchi DDoS pu\u00f2 essere abbastanza difficile quando un attacco \u00e8 gi\u00e0 in corso, motivo per cui <strong>le aziende dovrebbero considerare l&#8217;utilizzo di una protezione DDoS dedicata e proattiva<\/strong>.<\/p>\n\n\n\n<p><strong>Probabilmente vedremo un aumento di attacchi simili quest&#8217;anno<\/strong>, <em>quindi ora \u00e8 il momento di prendere le precauzioni necessarie<\/em> o rischiare di avere il sito web dell&#8217;azienda abbattuto o, peggio, di dover pagare un riscatto per poter proseguire con i servizi offerti.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-network.jpg\"><img decoding=\"async\" width=\"800\" height=\"450\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-network.jpg\" alt=\"ransomware ddos network\" class=\"wp-image-12822\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-network.jpg 800w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-network-300x169.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-network-768x432.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-la-proposta-di-sod-per-le-aziende\">La proposta di SOD per le aziende<\/h2>\n\n\n\n<p>Proprio per la possibilit\u00e0 che questi attacchi Ransomware DDoS diventino sempre pi\u00f9 frequenti, <strong>pensiamo siamo un buon momento per valutare uno dei nostri servizi a riguardo.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-cdn-contro-gli-attacchi-ransomware-ddos\">CDN contro gli attacchi ransomware DDoS<\/h3>\n\n\n\n<p><strong>Uno dei modi per mitigare gli attacchi \u00e8 l&#8217;utilizzo di servizi CDN (<em>Content Delivery Network<\/em>) come Cloudflare<\/strong>. Questi servizi distribuiscono una copia statica del sito nei loro server sparsi nel mondo. Quando viene richiesto il sito da un client, la richiesta \u00e8 elaborata dal server CDN pi\u00f9 vicino, riducendo il tempo di caricamento.<\/p>\n\n\n\n<p><strong>L&#8217;utilizzo di questo tipo di servizi <em>filtra<\/em> l&#8217;accesso al sito aziendale distribuendo il traffico verso altri server<\/strong> che conservano una copia del sito.<\/p>\n\n\n\n<p>In questo modo, non solo il sito viene caricato tramite il server CDN pi\u00f9 vicino all&#8217;utente riducendo il tempo di caricamento, ma <strong>il traffico \u00e8 distribuito territorialmente e quello che effettivamente raggiunge il server \u00e8 una frazione di quello reale<\/strong>.<\/p>\n\n\n\n<p><strong>Per i clienti del servizio <a href=\"https:\/\/www.cyberfero.com\/it\/cloud-products-and-services\/web-hosting\/\">Webhosting<\/a> di SOD la rete CDN di Cloudflare \u00e8 messa a disposizione <a href=\"https:\/\/www.cyberfero.com\/it\/cloudflare-free-plesk-extension\/\">gratuitamente<\/a>.<\/strong><\/p>\n\n\n\n<p>Per i nostri clienti che utilizzano servizi diversi, \u00e8 necessario progettare una soluzione <em>ad-hoc<\/em>. Contattaci per saperne di pi\u00f9.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Link utili:<\/span><\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cyberfero.com\/it\/cos-e-il-phishing\/\">Cos&#8217;\u00e8 il Phishing? Capire e prevenire attacchi di ingegneria sociale<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cyberfero.com\/it\/evitare-ransomware-socaas\/\">Evitare i ransomware. Ecco perch\u00e9 \u00e8 meglio non correre il rischio<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cyberfero.com\/it\/il-socaas-e-utile-per-la-tua-azienda\/\">Il SOC \u00e8 utile per la tua azienda?<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cyberfero.com\/it\/proteggere-un-sito-in-wordpress-pacchetto-sicurezza\/\">Proteggere un sito in wordpress pacchetto sicurezza<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cyberfero.com\/ingegneria-sociale-come-hacker-truffano-vittime\/\" rel=\"noreferrer noopener\" target=\"_blank\">Ingegneria sociale: come gli hacker truffano le loro vittime<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cyberfero.com\/double-extortion-ransomware-what-are-and-how-to-defend\/\" rel=\"noreferrer noopener\" target=\"_blank\">Ransomware a doppia estorsione: Cosa sono e come difendersi<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cyberfero.com\/zombie-phishing-email\/\" rel=\"noreferrer noopener\" target=\"_blank\">Zombie phishing: attenzione alle email, potrebbero essere zombie<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La minaccia di un attacco DDoS su larga scala \u00e8 sufficiente per convincere le organizzazioni a piegarsi ad un attacco ransomware? Potrebbe essere un buon momento per le aziende per investire nella protezione DDoS, poich\u00e9 gli hacker hanno iniziato a utilizzare la minaccia di attacchi DDoS su larga scala per compiere attacchi ransomware verso le organizzazioni. Secondo un nuovo post&#8230;<\/p>\n","protected":false},"author":4,"featured_media":12820,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[22],"tags":[7609,5256,7708,4192],"class_list":["post-12813","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-web-hosting-it","tag-anti-ransomware","tag-cloudflare-cdn","tag-ddos","tag-ransomware-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La minaccia del ransomware DDoS - Cyberfero<\/title>\n<meta name=\"description\" content=\"Ultimamente stiamo assistenza a un aumento degli attacchi ransomware DDoS. Cerchiamo di capire cosa siano e come possiamo difenderci.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La minaccia del ransomware DDoS\" \/>\n<meta property=\"og:description\" content=\"Ultimamente stiamo assistenza a un aumento degli attacchi ransomware DDoS. Cerchiamo di capire cosa siano e come possiamo difenderci.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-24T06:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-hacker-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"La minaccia del ransomware DDoS\",\"datePublished\":\"2021-02-24T06:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/\"},\"wordCount\":1298,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/ransomware-ddos-hacker-2.jpg\",\"keywords\":[\"anti-ransomware\",\"CloudFlare CDN\",\"DDoS\",\"Ransomware\"],\"articleSection\":[\"Web Hosting\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/\",\"name\":\"La minaccia del ransomware DDoS - Cyberfero\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/ransomware-ddos-hacker-2.jpg\",\"datePublished\":\"2021-02-24T06:00:00+00:00\",\"description\":\"Ultimamente stiamo assistenza a un aumento degli attacchi ransomware DDoS. Cerchiamo di capire cosa siano e come possiamo difenderci.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/ransomware-ddos-hacker-2.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/ransomware-ddos-hacker-2.jpg\",\"width\":800,\"height\":450,\"caption\":\"ransomware ddos Hacker\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La minaccia del ransomware DDoS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Secure Online Desktop (SOD) s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ransomware-ddos\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La minaccia del ransomware DDoS - Cyberfero","description":"Ultimamente stiamo assistenza a un aumento degli attacchi ransomware DDoS. Cerchiamo di capire cosa siano e come possiamo difenderci.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/","og_locale":"it_IT","og_type":"article","og_title":"La minaccia del ransomware DDoS","og_description":"Ultimamente stiamo assistenza a un aumento degli attacchi ransomware DDoS. Cerchiamo di capire cosa siano e come possiamo difenderci.","og_url":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2021-02-24T06:00:00+00:00","og_image":[{"width":800,"height":450,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-hacker-2.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"La minaccia del ransomware DDoS","datePublished":"2021-02-24T06:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/"},"wordCount":1298,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-hacker-2.jpg","keywords":["anti-ransomware","CloudFlare CDN","DDoS","Ransomware"],"articleSection":["Web Hosting"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/","url":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/","name":"La minaccia del ransomware DDoS - Cyberfero","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-hacker-2.jpg","datePublished":"2021-02-24T06:00:00+00:00","description":"Ultimamente stiamo assistenza a un aumento degli attacchi ransomware DDoS. Cerchiamo di capire cosa siano e come possiamo difenderci.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-hacker-2.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/ransomware-ddos-hacker-2.jpg","width":800,"height":450,"caption":"ransomware ddos Hacker"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"La minaccia del ransomware DDoS"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Secure Online Desktop (SOD) s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/ransomware-ddos\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/12813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=12813"}],"version-history":[{"count":4,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/12813\/revisions"}],"predecessor-version":[{"id":12837,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/12813\/revisions\/12837"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/12820"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=12813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=12813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=12813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}