{"id":6047,"date":"2021-09-07T15:41:42","date_gmt":"2021-09-07T13:41:42","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/it\/come-i-cyber-criminali-scelgono-le-loro-vittime-in-un-attacco-ransomware"},"modified":"2024-09-16T11:43:36","modified_gmt":"2024-09-16T09:43:36","slug":"what-ransomware-gangs-are-looking-for-in-an-ideal-victim","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/","title":{"rendered":"Come i cyber-criminali scelgono le loro vittime in un attacco ransomware"},"content":{"rendered":" <p>Una societ\u00e0 di sicurezza informatica ha passato al setaccio gli annunci pubblicati nel dark web e ha individuato i parametri che i gruppi di cyber-criminali di ransomware adottano per selezionare le aziende da ricattare in cambio dei loro dati malevolmente criptati.<\/p>   <p>La <a href=\"https:\/\/ke-la.com\/the-ideal-ransomware-victim-what-attackers-are-looking-for\/\">societ\u00e0 di security intelligence Kela ha esaminato<\/a> in totale 48 post di forum da luglio 2021. Gli annunci di ricerca, pubblicati da vari attori di ransomware, erano rivolti ai cosiddetti \u201cinitial access broker\u201d (IAB), ossia hacker che si dedicano esclusivamente alla compromissione iniziale delle reti aziendali attraverso metodi come attacchi di brute-force incentrati sulle password, exploit o phishing. Questi IAB vendono i dati di accesso ai criminali informatici che offrono di pi\u00f9 e che, a loro volta, li sfruttano per introdurre il loro codice maligno.<\/p>   <p>Il 40% degli \u201cannunci di ricerca\u201d nei forum del dark web esaminati da Kela proveniva dall\u2019ambiente di gruppi ransomware noti. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gangs-target-companies-using-these-criteria\/\">In un caso<\/a>, il gruppo ransomware conosciuto come \u201cBlackMatter\u201d era alla ricerca di obiettivi specifici negli Stati Uniti, in Canada, Australia e nel Regno Unito con un fatturato annuo minimo di 100 milioni di dollari e un numero di dipendenti compreso tra 500 e 15.000 unit\u00e0. Per i dati di accesso, i criminali erano disposti a pagare ogni volta da 3.000 a 100.000 USD.<\/p>   <h2 class=\"wp-block-heading\" id=\"h-anche-l-europa-e-un-obiettivo-appetibile\">Anche l\u2019Europa \u00e8 un obiettivo appetibile<\/h2>   <p>Dall\u2019analisi di circa 20 annunci, Kela ha identificato diversi criteri con cui gli estorsori di ransomware selezionano le loro vittime. Eccoli qui riportati:<\/p>   <ul class=\"wp-block-list\"> <li><strong>Area geografica:<\/strong> i gruppi ransomware preferiscono vittime che si trovano negli <strong>Stati Uniti, in Canada, Australia ed Europa<\/strong>. Nella maggior parte delle richieste, la regione desiderata era indicata in modo esplicito. L\u2019area pi\u00f9 richiesta \u00e8 stata gli Stati Uniti (47%), seguita da Canada e Australia (entrambi al 37%) e dai paesi europei (31%). In quasi tutti i casi, la \u201clista dei desideri\u201d includeva pi\u00f9 di un paese. Secondo Kela, l\u2019attenzione verso determinate aree geografiche deriva dal fatto che le aziende con maggiore solvibilit\u00e0 si trovano nei paesi pi\u00f9 grandi e sviluppati.<\/li>   <li><strong>Fatturato:<\/strong> in generale, gli estorsori erano alla ricerca di aziende <strong>con un fatturato annuo di almeno 100 milioni di USD<\/strong>. In alcuni casi, tuttavia, \u00e8 stata fatta una distinzione a seconda del paese bersaglio. In un caso specifico, ad esempio, l\u2019annuncio cercava esclusivamente aziende statunitensi con un fatturato minimo di 5 milioni di USD, aziende europee con un fatturato di almeno 20 milioni di USD o aziende dei \u201cpaesi del terzo mondo\u201d con un fatturato annuo minimo pari a 40 milioni di USD.<\/li>   <li><strong>Liste di blocco per settori:<\/strong> gi\u00e0 prima degli attacchi a Colonial Pipeline e alla multinazionale della carne JBS, la maggior parte dei criminali informatici non toccava le aziende del settore sanitario. Dopo questi eventi, sono diventati pi\u00f9 cauti e selettivi anche in altri settori. Negli annunci che Kela ha esaminato, il 47% escludeva in modo chiaro <strong>sanit\u00e0 e istruzione<\/strong> (47% per ciascun settore), il 37% ha deliberatamente risparmiato <strong>il settore pubblico<\/strong> e il 26% <strong>le organizzazioni senza scopo di lucro<\/strong>. Kela ha cercato di trovare delle motivazioni dietro queste esclusioni: probabilmente per il settore sanitario e le organizzazioni senza scopo di lucro gioca un ruolo importante l\u2019aspetto morale, mentre nel caso dell\u2019istruzione, \u00e8 pi\u00f9 probabile che abbia prevalso la consapevolezza che le vittime non sono nella condizione di pagare un riscatto esoso.<\/li>   <li><strong>Liste nere dei paesi: <\/strong>la maggior parte dei criminali di ransomware evita molti paesi della Comunit\u00e0 degli Stati Indipendenti (<strong>CSI<\/strong>), presumibilmente sul presupposto che le loro autorit\u00e0 in cambio non li &#8220;disturberanno&#8221;. Oltre alla <strong>Russia<\/strong>, queste liste includono <strong>Ucraina, Moldavia, Bielorussia, Kirghizistan, Kazakistan, Armenia, Tagikistan, Turkmenistan e Uzbekistan<\/strong>.<\/li> <\/ul>   <p>Inutile dire che, anche se un\u2019azienda non rientra nel modello standard di preda, non pu\u00f2 assolutamente sentirsi al sicuro. Secondo Kela, molti gruppi ransomware (come Dharma, STOP e Globe) sono molto meno selettivi. Un\u2019azienda non pu\u00f2 permettersi di accontentarsi di una sicurezza ingannevole, ma deve piuttosto proteggersi nel modo pi\u00f9 efficace possibile contro ogni tipo di minaccia informatica.<\/p>   <p>Per quanto riguarda il ransomware, questo include <a href=\"https:\/\/www.retarus.com\/it\/services\/email-security\/tech-specs\/#phishing-filter\">sicuramente la protezione anti-phishing<\/a> per le caselle di posta elettronica, come quella offerta dalla soluzione <a href=\"https:\/\/www.retarus.com\/it\/secure-email-platform\/\">modulare Secure Email Platform di Retarus<\/a>, che pu\u00f2 essere adottata anche come <a href=\"https:\/\/www.retarus.com\/blog\/it\/retarus-the-perfect-addition-to-microsoft-365-and-other-cloud-email-services\/\">complemento al software di cloud office<\/a> come Microsoft&nbsp;365 o Google Workspace. \u00c8 possibile utilizzare la nostra <a href=\"https:\/\/www.retarus.com\/blog\/it\/here-comes-our-anti-phishing-guide\/\">guida anti-phishing gratuita in cinque lingue<\/a> per sensibilizzare i proprio utenti su questo delicato tema. Per maggiori informazioni, potete consultare il nostro sito web o direttamente il vostro <a href=\"https:\/\/www.retarus.com\/it\/contact\/\">referente Retarus di zona<\/a>.<\/p> ","protected":false},"excerpt":{"rendered":"<p>Una societ\u00e0 di sicurezza informatica ha passato al setaccio gli annunci pubblicati nel dark web e ha individuato i parametri che i gruppi di cyber-criminali di ransomware adottano per selezionare le aziende da ricattare in cambio dei loro dati malevolmente criptati.<\/p>\n","protected":false},"author":14,"featured_media":7976,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[8,15],"tags":[102,198],"class_list":["post-6047","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-email-security","tag-ransomware"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Come i cyber-criminali scelgono le loro vittime in un attacco ransomware<\/title>\n<meta name=\"description\" content=\"Una societ\u00e0 di sicurezza informatica ha passato al setaccio gli annunci pubblicati nel dark web e ha individuato i parametri che i gruppi di cyber-criminali di ransomware adottano per selezionare le aziende da ricattare in cambio dei loro dati malevolmente criptati.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come i cyber-criminali scelgono le loro vittime in un attacco ransomware\" \/>\n<meta property=\"og:description\" content=\"Una societ\u00e0 di sicurezza informatica ha passato al setaccio gli annunci pubblicati nel dark web e ha individuato i parametri che i gruppi di cyber-criminali di ransomware adottano per selezionare le aziende da ricattare in cambio dei loro dati malevolmente criptati.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/\" \/>\n<meta property=\"og:site_name\" content=\"Retarus Corporate Blog - IT\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-07T13:41:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-16T09:43:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2024\/05\/shutterstock_599283587.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Cloer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Cloer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/\"},\"author\":{\"name\":\"Thomas Cloer\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/#\\\/schema\\\/person\\\/7f8954d8bf84d75cf384942c5f6cf2e5\"},\"headline\":\"Come i cyber-criminali scelgono le loro vittime in un attacco ransomware\",\"datePublished\":\"2021-09-07T13:41:42+00:00\",\"dateModified\":\"2024-09-16T09:43:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/\"},\"wordCount\":731,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/27\\\/2024\\\/05\\\/shutterstock_599283587.jpg\",\"keywords\":[\"Email Security\",\"Ransomware\"],\"articleSection\":[\"News\",\"Security\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/\",\"name\":\"Come i cyber-criminali scelgono le loro vittime in un attacco ransomware\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/27\\\/2024\\\/05\\\/shutterstock_599283587.jpg\",\"datePublished\":\"2021-09-07T13:41:42+00:00\",\"dateModified\":\"2024-09-16T09:43:36+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/#\\\/schema\\\/person\\\/7f8954d8bf84d75cf384942c5f6cf2e5\"},\"description\":\"Una societ\u00e0 di sicurezza informatica ha passato al setaccio gli annunci pubblicati nel dark web e ha individuato i parametri che i gruppi di cyber-criminali di ransomware adottano per selezionare le aziende da ricattare in cambio dei loro dati malevolmente criptati.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/27\\\/2024\\\/05\\\/shutterstock_599283587.jpg\",\"contentUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/27\\\/2024\\\/05\\\/shutterstock_599283587.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"Checkliste mit lila Stift\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Come i cyber-criminali scelgono le loro vittime in un attacco ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/\",\"name\":\"Retarus Corporate Blog - IT\",\"description\":\"Sempre aggiornati\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/#\\\/schema\\\/person\\\/7f8954d8bf84d75cf384942c5f6cf2e5\",\"name\":\"Thomas Cloer\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/author\\\/thomasc\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Come i cyber-criminali scelgono le loro vittime in un attacco ransomware","description":"Una societ\u00e0 di sicurezza informatica ha passato al setaccio gli annunci pubblicati nel dark web e ha individuato i parametri che i gruppi di cyber-criminali di ransomware adottano per selezionare le aziende da ricattare in cambio dei loro dati malevolmente criptati.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/","og_locale":"it_IT","og_type":"article","og_title":"Come i cyber-criminali scelgono le loro vittime in un attacco ransomware","og_description":"Una societ\u00e0 di sicurezza informatica ha passato al setaccio gli annunci pubblicati nel dark web e ha individuato i parametri che i gruppi di cyber-criminali di ransomware adottano per selezionare le aziende da ricattare in cambio dei loro dati malevolmente criptati.","og_url":"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/","og_site_name":"Retarus Corporate Blog - IT","article_published_time":"2021-09-07T13:41:42+00:00","article_modified_time":"2024-09-16T09:43:36+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2024\/05\/shutterstock_599283587.jpg","type":"image\/jpeg"}],"author":"Thomas Cloer","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Thomas Cloer","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#article","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/"},"author":{"name":"Thomas Cloer","@id":"https:\/\/www.retarus.com\/blog\/it\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5"},"headline":"Come i cyber-criminali scelgono le loro vittime in un attacco ransomware","datePublished":"2021-09-07T13:41:42+00:00","dateModified":"2024-09-16T09:43:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/"},"wordCount":731,"commentCount":0,"image":{"@id":"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2024\/05\/shutterstock_599283587.jpg","keywords":["Email Security","Ransomware"],"articleSection":["News","Security"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/","url":"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/","name":"Come i cyber-criminali scelgono le loro vittime in un attacco ransomware","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#primaryimage"},"image":{"@id":"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2024\/05\/shutterstock_599283587.jpg","datePublished":"2021-09-07T13:41:42+00:00","dateModified":"2024-09-16T09:43:36+00:00","author":{"@id":"https:\/\/www.retarus.com\/blog\/it\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5"},"description":"Una societ\u00e0 di sicurezza informatica ha passato al setaccio gli annunci pubblicati nel dark web e ha individuato i parametri che i gruppi di cyber-criminali di ransomware adottano per selezionare le aziende da ricattare in cambio dei loro dati malevolmente criptati.","breadcrumb":{"@id":"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#primaryimage","url":"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2024\/05\/shutterstock_599283587.jpg","contentUrl":"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2024\/05\/shutterstock_599283587.jpg","width":1920,"height":1080,"caption":"Checkliste mit lila Stift"},{"@type":"BreadcrumbList","@id":"https:\/\/www.retarus.com\/blog\/it\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.retarus.com\/blog\/it\/"},{"@type":"ListItem","position":2,"name":"Come i cyber-criminali scelgono le loro vittime in un attacco ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.retarus.com\/blog\/it\/#website","url":"https:\/\/www.retarus.com\/blog\/it\/","name":"Retarus Corporate Blog - IT","description":"Sempre aggiornati","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.retarus.com\/blog\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.retarus.com\/blog\/it\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5","name":"Thomas Cloer","url":"https:\/\/www.retarus.com\/blog\/it\/author\/thomasc\/"}]}},"_links":{"self":[{"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/posts\/6047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/comments?post=6047"}],"version-history":[{"count":7,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/posts\/6047\/revisions"}],"predecessor-version":[{"id":8975,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/posts\/6047\/revisions\/8975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/media\/7976"}],"wp:attachment":[{"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/media?parent=6047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/categories?post=6047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/tags?post=6047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}