{"id":732,"date":"2024-03-01T11:49:51","date_gmt":"2024-03-01T10:49:51","guid":{"rendered":"https:\/\/www.bitmat.it\/datacenter\/?p=732"},"modified":"2024-03-01T11:49:51","modified_gmt":"2024-03-01T10:49:51","slug":"i-data-center-nel-mirino-del-crimine-informatico","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico","title":{"rendered":"I Data Center nel mirino del crimine informatico?"},"content":{"rendered":"<p>I moderni data center utilizzano una grande variet\u00e0 di sistemi cyber-fisici per monitorare e gestire le operazioni quotidiane che riguardano l\u2019intera infrastruttura, dal riscaldamento alla ventilazione, dai sistemi di raffreddamento ai sistemi di alimentazione elettrica ininterrotta. Si tratta di elementi che possono essere tutti in qualche modo sfruttati dagli attori delle minacce per causare guasti gravi e l\u2019arresto completo del data center.<\/p>\n<p>Infatti, le apparecchiature con connessioni IP, installate all\u2019interno e intorno all\u2019infrastruttura del data center, sono vulnerabili ai cyberattacchi. I sistemi di fornitura dell\u2019energia che sono spesso telecontrollati; se compromessi, potrebbero portare all\u2019assenza di backup per l\u2019alimentazione del datacenter stesso. Inoltre, i sistemi di controllo di questi stessi apparati potrebbero avere dei firmware obsoleti perch\u00e9 l\u2019operazione di aggiornamento risulta troppo complessa o richiede troppo tempo.<\/p>\n<p>Una recente ricerca ha rivelato che pi\u00f9 di 20000 strumenti e applicazioni per la gestione di data center erano esposti su internet aumentando la minaccia di un attacco cyber. Molti di questi strumenti erano ancora protetti con password di default rendendoli facili bersagli per attori malevoli.<\/p>\n<p>Inoltre, la rapida proliferazione di sistemi IoT integrati nell\u2019ecosistema dei data center ha indirettamente aggravato la situazione. Le risorse IoT comportano rischi propri, poich\u00e9 molte non supportano funzioni di sicurezza di base, come password forti e patch automatiche. Anche in questo caso \u00e8 abbastanza comune trovarle protette con password di default, rendendole un bersaglio per gli aggressori in cerca di accesso alla rete aziendale finalizzati al furto di dati riservati.<\/p>\n<p>Oggi, l\u2019infrastruttura IoT comprende TVCC, sistemi di controllo degli accessi, di protezione antincendio e di spegnimento. Si tratta di ambiti all\u2019apparenza lontani dalla tradizionale infrastruttura cyber, motivo per cui \u00e8 possibile che non vengano considerati a rischio violazione, e di conseguenza, che abbiano una bassa priorit\u00e0 in materia di manutenzione e aggiornamenti. In realt\u00e0, uno dei pi\u00f9 grandi attacchi DDoS, che ha registrato 1,1 Tbps, ha coinvolto 150.000 telecamere a circuito chiuso utilizzate come parte di un esercito di botnet per attaccare l\u2019infrastruttura di una societ\u00e0 di web hosting francese.<\/p>\n<p><strong>Il ruolo dei fornitori di terze parti<\/strong><\/p>\n<p>All\u2019interno dell\u2019ecosistema dei data center, esiste una moltitudine di fornitori terzi che offrono sistemi OT\/IoT con software e applicazioni propri. L\u2019introduzione di diversi prodotti e tecnologie aumenta la portata degli attacchi per i criminali informatici, in quanto terze persone possono avere accesso alla rete per la manutenzione e l\u2019assistenza tecnica, aggiungendo un ulteriore livello di complessit\u00e0 per gli amministratori che cercano di controllare gli ingressi e proteggere i loro data center.<\/p>\n<p>Tutti questi fattori &#8211; il numero crescente di dispositivi connessi, la proliferazione di risorse IoT prive di funzioni di sicurezza di base e l\u2019abbondanza di sistemi, software e applicazioni indipendenti \u2013 rendono i data center un potenziale paradiso per i criminali informatici.<\/p>\n<p><strong>Le violazioni portano danni di vasta portata<\/strong><\/p>\n<p>I cyberattacchi stanno diventando sempre pi\u00f9 sofisticati e il loro impatto pi\u00f9 grave. Un attacco riuscito a queste infrastrutture pu\u00f2 facilmente paralizzare centinaia o migliaia di sistemi e servizi. Nel 2021, due dei pi\u00f9 grandi data center in Asia sono stati vittime di attacchi in cui i malintenzionati hanno avuto accesso alle credenziali di oltre 2.000 aziende, tra cui giganti della tecnologia come Apple, Uber e Microsoft. I dati includevano informazioni personali, come e-mail, password e numeri di telefono, che sono state divulgate su un forum di criminali informatici con conseguenze di vasta portata.<\/p>\n<p>Con le credenziali di accesso, i cybercriminali entrano in possesso delle informazioni sensibili dei clienti, dei dati di pagamento e di altri dati personali identificabili, che potrebbero essere utilizzati per commettere frodi finanziarie e furti di identit\u00e0, per accedere alla rete aziendale ed rubare propriet\u00e0 intellettuale e segreti commerciali, o per sferrare altri attacchi contro aziende terze.<\/p>\n<p><strong>Sono numerose le motivazioni degli attacchi<\/strong><\/p>\n<p>Il guadagno finanziario \u00e8 solo uno dei motivi degli attacchi ai data center. Diverse categorie di cybercriminali potrebbero avere motivazioni molto differenti: ad esempio potrebbero lanciare un cyberattacco ai sistemi di riscaldamento, ventilazione e raffreddamento (HVAC) di un data center per ritorsione contro un\u2019organizzazione associata ad esso; gruppi parastatali potrebbero interrompere l\u2019alimentazione dei server per provocare il caos o bloccare delle operazioni; oppure rubare dati sensibili e venderli al miglior offerente o a uno Stato nemico della vittima.<\/p>\n<p><strong>Proteggere i sistemi OT\/IoT<\/strong><\/p>\n<p>Sono disponibili diverse soluzioni di cybersecurity per aiutare gli amministratori a superare le sfide della sicurezza dei sistemi OT\/IoT nei data center ed ecco alcune delle considerazioni da fare quando si acquista un sistema di questo tipo:<\/p>\n<p><strong>\u00b7 Visibilit\u00e0 degli asset<\/strong><\/p>\n<p>Una delle maggiori sfide nella protezione di ambienti di data center complessi \u00e8 la comprensione di ci\u00f2 che \u00e8 presente sulla rete e l\u2019anticipazione dei rischi. La visibilit\u00e0 degli asset \u00e8 un aspetto indispensabile della cybersecurity industriale ed \u00e8 una delle attivit\u00e0 pi\u00f9 sottovalutate nello spazio OT.<\/p>\n<p>Secondo il Ponemon Institute, solo il 45% delle organizzazioni \u00e8 in grado di individuare e mantenere un inventario di tutti i dispositivi collegati in qualsiasi punto della rete OT durante l\u2019intero ciclo di vita delle risorse.<\/p>\n<p>Gli amministratori hanno bisogno di visibilit\u00e0 su tutti gli asset industriali, di automazione degli edifici e virtuali della rete per diagnosticare le minacce e identificare le vulnerabilit\u00e0 prima che abbiano un impatto sulle operazioni.<\/p>\n<p><strong>\u00b7 Rilevamento delle minacce<\/strong><\/p>\n<p>I criminali informatici sono alla costante ricerca di vulnerabilit\u00e0. Infatti, ci sono bot che scansionano continuamente Internet alla ricerca di elementi di fragilit\u00e0 da sfruttare.<\/p>\n<p>Le reti OT sono pi\u00f9 complesse in quelle IT e comprendono molti asset di diversi produttori. Questo ampio numero aumenta la superficie di attacco, offrendo ai malintenzionati pi\u00f9 vettori di attacco.<\/p>\n<p>Ad esempio, una nuova ondata di minacce chiamata wipers si concentra spesso sui server e computer dei data center, ma questi ultimi hanno anche molti altri tipi di dispositivi che potrebbero essere compromessi, come i controlli HVAC, le CCTV o i sistemi di alimentazione ininterrotta. Gli UPS sono tra i sistemi a pi\u00f9 alto rischio di attacco informatico.<\/p>\n<p>Disporre di una soluzione che fornisca le informazioni pi\u00f9 aggiornate sulle minacce emergenti, come attacchi zero-day, malware, botnet e vulnerabilit\u00e0 dei dispositivi, consente agli addetti IT di essere sempre un passo avanti ai malintenzionati.<\/p>\n<p><strong>\u00b7 Scalabilit\u00e0<\/strong><\/p>\n<p>I data center di oggi utilizzano dispositivi smart e connessi per gestire le operazioni quotidiane. Al loro crescere per soddisfare le richieste aziendali ci saranno pi\u00f9 risorse OT\/IoT per la sicurezza del sito, come<\/p>\n<p>l\u2019accesso tramite badge per tutte le porte, gli scanner biometrici, le telecamere a circuito chiuso. Tutti elementi necessari per proteggere il perimetro fisico del data center.<\/p>\n<p>Inoltre, il numero di infrastrutture critiche necessarie per garantire un funzionamento efficace ed efficiente del data center stesso cresce all\u2019aumentare delle dimensioni del data center che, a sua volta, estende la superficie di attacco.La scalabilita\u2019 comporta rischi maggiori di cyberattacco. Una soluzione ideale deve essere in grado di scalare per gestire il grande numero di sistemi OT e IoT presenti oggi ed in futuro.<\/p>\n<p>A cura di <a href=\"https:\/\/www.linkedin.com\/in\/emanuele-t-6a62143\/\"><strong>Emanuele Temi<\/strong><\/a>, Technical Sales Engineer di <a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/nozomi-networks-e-mandiant-difesa-senza-compromessi\/\">Nozomi Networks<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I data center utilizzano una grande variet\u00e0 di sistemi cyber-fisici che possono essere sfruttati dagli attori delle minacce per causare guasti gravi e l\u2019arresto completo della struttura<\/p>\n","protected":false},"author":1,"featured_media":734,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[2],"tags":[238,7,239],"class_list":{"0":"post-732","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"tag-cybersecurity","9":"tag-data-center","10":"tag-nozomi-networks"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>I Data Center nel mirino del crimine informatico? - Data Center e Cablaggio Strutturato<\/title>\n<meta name=\"description\" content=\"I data center utilizzano una grande variet\u00e0 di sistemi cyber-fisici che possono essere sfruttati dagli attori delle minacce\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"I Data Center nel mirino del crimine informatico?\" \/>\n<meta property=\"og:description\" content=\"I data center utilizzano una grande variet\u00e0 di sistemi cyber-fisici che possono essere sfruttati dagli attori delle minacce\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico\" \/>\n<meta property=\"og:site_name\" content=\"Data Center e Cablaggio Strutturato\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-01T10:49:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/datacenter\/files\/2024\/03\/Screenshot-2024-03-01-alle-11.49.06-1020x1024.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1020\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/732\\\/i-data-center-nel-mirino-del-crimine-informatico#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/732\\\/i-data-center-nel-mirino-del-crimine-informatico\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"I Data Center nel mirino del crimine informatico?\",\"datePublished\":\"2024-03-01T10:49:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/732\\\/i-data-center-nel-mirino-del-crimine-informatico\"},\"wordCount\":1163,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/732\\\/i-data-center-nel-mirino-del-crimine-informatico#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/files\\\/2024\\\/03\\\/Screenshot-2024-03-01-alle-11.49.06.png\",\"keywords\":[\"cybersecurity\",\"Data Center\",\"Nozomi Networks\"],\"articleSection\":[\"Opinioni\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/732\\\/i-data-center-nel-mirino-del-crimine-informatico\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/732\\\/i-data-center-nel-mirino-del-crimine-informatico\",\"name\":\"I Data Center nel mirino del crimine informatico? - Data Center e Cablaggio Strutturato\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/732\\\/i-data-center-nel-mirino-del-crimine-informatico#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/732\\\/i-data-center-nel-mirino-del-crimine-informatico#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/files\\\/2024\\\/03\\\/Screenshot-2024-03-01-alle-11.49.06.png\",\"datePublished\":\"2024-03-01T10:49:51+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"I data center utilizzano una grande variet\u00e0 di sistemi cyber-fisici che possono essere sfruttati dagli attori delle minacce\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/732\\\/i-data-center-nel-mirino-del-crimine-informatico#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/732\\\/i-data-center-nel-mirino-del-crimine-informatico\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/732\\\/i-data-center-nel-mirino-del-crimine-informatico#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/files\\\/2024\\\/03\\\/Screenshot-2024-03-01-alle-11.49.06.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/files\\\/2024\\\/03\\\/Screenshot-2024-03-01-alle-11.49.06.png\",\"width\":1378,\"height\":1384,\"caption\":\"Emanuele Temi, Technical Sales Engineer di Nozomi Networks, autore dell'articolo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/732\\\/i-data-center-nel-mirino-del-crimine-informatico#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"I Data Center nel mirino del crimine informatico?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/\",\"name\":\"Data Center e Cablaggio Strutturato\",\"description\":\"Notizie e aggiornamenti su Data Center e Cablaggio Strutturato\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"I Data Center nel mirino del crimine informatico? - Data Center e Cablaggio Strutturato","description":"I data center utilizzano una grande variet\u00e0 di sistemi cyber-fisici che possono essere sfruttati dagli attori delle minacce","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico","og_locale":"it_IT","og_type":"article","og_title":"I Data Center nel mirino del crimine informatico?","og_description":"I data center utilizzano una grande variet\u00e0 di sistemi cyber-fisici che possono essere sfruttati dagli attori delle minacce","og_url":"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico","og_site_name":"Data Center e Cablaggio Strutturato","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-03-01T10:49:51+00:00","og_image":[{"width":1020,"height":1024,"url":"https:\/\/www.bitmat.it\/datacenter\/files\/2024\/03\/Screenshot-2024-03-01-alle-11.49.06-1020x1024.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/datacenter\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"I Data Center nel mirino del crimine informatico?","datePublished":"2024-03-01T10:49:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico"},"wordCount":1163,"image":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/datacenter\/files\/2024\/03\/Screenshot-2024-03-01-alle-11.49.06.png","keywords":["cybersecurity","Data Center","Nozomi Networks"],"articleSection":["Opinioni"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico","url":"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico","name":"I Data Center nel mirino del crimine informatico? - Data Center e Cablaggio Strutturato","isPartOf":{"@id":"https:\/\/www.bitmat.it\/datacenter\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/datacenter\/files\/2024\/03\/Screenshot-2024-03-01-alle-11.49.06.png","datePublished":"2024-03-01T10:49:51+00:00","author":{"@id":"https:\/\/www.bitmat.it\/datacenter\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"I data center utilizzano una grande variet\u00e0 di sistemi cyber-fisici che possono essere sfruttati dagli attori delle minacce","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico#primaryimage","url":"https:\/\/www.bitmat.it\/datacenter\/files\/2024\/03\/Screenshot-2024-03-01-alle-11.49.06.png","contentUrl":"https:\/\/www.bitmat.it\/datacenter\/files\/2024\/03\/Screenshot-2024-03-01-alle-11.49.06.png","width":1378,"height":1384,"caption":"Emanuele Temi, Technical Sales Engineer di Nozomi Networks, autore dell'articolo"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/datacenter\/news\/732\/i-data-center-nel-mirino-del-crimine-informatico#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/datacenter\/"},{"@type":"ListItem","position":2,"name":"I Data Center nel mirino del crimine informatico?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/datacenter\/#website","url":"https:\/\/www.bitmat.it\/datacenter\/","name":"Data Center e Cablaggio Strutturato","description":"Notizie e aggiornamenti su Data Center e Cablaggio Strutturato","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/datacenter\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/datacenter\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/datacenter\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/posts\/732","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/comments?post=732"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/posts\/732\/revisions"}],"predecessor-version":[{"id":735,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/posts\/732\/revisions\/735"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/media\/734"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/media?parent=732"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/categories?post=732"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/tags?post=732"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}