{"id":193,"date":"2017-09-14T15:15:33","date_gmt":"2017-09-14T13:15:33","guid":{"rendered":"http:\/\/www.bitmat.it\/iot\/?p=193"},"modified":"2017-09-14T15:15:33","modified_gmt":"2017-09-14T13:15:33","slug":"iot-la-nuova-frontiera-della-sicurezza","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza","title":{"rendered":"IoT, la nuova frontiera della sicurezza"},"content":{"rendered":"<p><a href=\"http:\/\/www.bitmat.it\/blog\/news\/64868\/cisco-ibm-insieme-cybercrime\">Cisco <\/a>ha rilasciato il Midyear Cybersecurity Report (MCR). La notizia pi\u00f9 preoccupante riguarda gli <a href=\"http:\/\/www.bitmat.it\/blog\/news\/66419\/cybersecurity-un-attacco-estremo-costare-piu-del-ciclone-sandy\">attacchi ancora pi\u00f9 sofisticati <\/a>portati avanti dai cbercriminali, il cui obiettivo non \u00e8 solo colpire bens\u00ec distruggere per impedire a chi si difende di ripristinare i propri sistemi e dati. Abbiamo coniato un nuovo nome per questi attacchi: destruction of service (DeOS).<\/p>\n<p>Gran parte dei trend legati alla sicurezza esplorati in questa edizione del report sono proprio legati ai DeOS. Ad esempio, gli attaccanti stanno evolvendo e innovando le campagne <a href=\"http:\/\/www.bitmat.it\/blog\/news\/63913\/cybersecurity-gli-utenti-non-preparati-alle-minacce\">ransomware <\/a>e <a href=\"http:\/\/www.bitmat.it\/blog\/news\/64629\/cyber-attacchi-dos-ddos-raddoppiati-nel-2016\">DDoS<\/a> in modo che siano realmente in grado di distruggere le reti delle aziende. Cos\u00ec facendo, viene danneggiata anche la capacit\u00e0 dell\u2019azienda di riprendersi dall\u2019attacco.<\/p>\n<p>Nella loro battaglia per guadagnare tempo e spazio per agire, gli avversari cercano continuamente nuovi modi per eludere i sistemi di rilevamento, di solito cambiando velocemente approccio quando la tattica utilizzata non funziona. Come spiegato nel report, stanno facendo un cambio di rotta abbandonando gli strumenti pi\u00f9 recenti per tornare a quelli pi\u00f9 vecchi, ad esempio allontanandosi dagli exploit kit e riutilizzando attacchi di tipo social engineering, come i \u201cBusiness email compromise\u201d (BEC).<\/p>\n<p>Si sta inoltre ampliando la superficie d&#8217;attacco, la portata e l&#8217;impatto di queste minacce. I recenti attacchi, come ad esempio\u00a0<a href=\"http:\/\/blog.talosintelligence.com\/2017\/05\/wannacry.html\" target=\"_blank\" rel=\"nofollow\">WannaCry<\/a>\u00a0e\u00a0<a href=\"http:\/\/blog.talosintelligence.com\/2017\/06\/worldwide-ransomware-variant.html\" target=\"_blank\" rel=\"nofollow\">Nyetya<\/a>, sono la dimostrazione della rapidit\u00e0 con cui si diffondono e dell\u2019effetto distruttivo di attacchi che sembrano i \u201csoliti\u201d ransomware che conosciamo, ma che in realt\u00e0 sono molto pi\u00f9 distruttivi.<\/p>\n<p>Ci\u00f2 di cui possiamo essere certi, e che emerge chiaramente dal report, \u00e8 che l\u2019<a href=\"http:\/\/www.bitmat.it\/blog\/news\/62175\/intelligenza-artificiale-machine-learning-iot-smart-city-linnovazione-oggi\">IInternet of Things <\/a>(IoT), e la sua miriade di dispositivi e sistemi con numerose debolezze pronte per essere sfruttate, avranno un ruolo centrale nel far s\u00ec che l\u2019impatto di queste campagne sia maggiore. L\u2019IoT \u00e8 quindi il nuovo confine in cui \u201cbuoni e cattivi\u201d si scontreranno.<\/p>\n<p>La misurazione dell&#8217;efficacia delle procedure di sicurezza di fronte a questi attacchi \u00e8 fondamentale. E in questo Cisco garantisce tempi di rilevamento delle minacce (\u201ctime to detection\u201d TTD) unici. Tempi rapidi di rilevamento sono essenziali per limitare da una parte lo spazio di manovra di chi attacca e dall\u2019altra le interruzioni del business. Da novembre 2015, il tempo medio di rilevamento Cisco (TTD) \u00e8 diminuito da 39 ore a circa 3,5 ore registrate nel periodo tra novembre 2016 e maggio 2017.<\/p>\n<p><strong>Panorama delle minacce: chi sale e chi scende<\/strong><\/p>\n<p>I ricercatori Cisco hanno osservato come si \u00e8 evoluto il malware durante la prima met\u00e0 del 2017 e hanno individuato nuove modalit\u00e0 con cui gli avversari stanno personalizzando le loro tecniche di distribuzione, di offensiva e di evasione. L\u2019approccio \u00e8 sempre pi\u00f9 quello di spingere le vittime ad attivare una minaccia cliccando un collegamento o aprendo un file dannoso. Stanno inoltre sviluppando un tipo di malware \u2018fileless\u2019 che risiede nella memoria ed \u00e8 pi\u00f9 difficile da rilevare o investigare perch\u00e9 si cancella al riavvio del dispositivo. Infine, gli avversari si basano su infrastrutture anonime e decentrate, come il servizio di proxy Tor, per oscurare le attivit\u00e0 di comando e controllo.<\/p>\n<p>Se da un lato vi \u00e8 un notevole declino negli exploit kit, altri attacchi tradizionali stanno vivendo una ripresa:<\/p>\n<ul>\n<li><strong>Il volume dello spam \u00e8 aumentato<\/strong> considerevolmente, poich\u00e9 molti attacchi utilizzano metodi collaudati, come l&#8217;email, per distribuire malware e ricavare profitti. I ricercatori di sicurezza di Cisco prevedono che lo spam con allegati dannosi continuer\u00e0 ad aumentare mentre l\u2019andamento degli exploit kit rimane costante.<\/li>\n<li><strong>Spyware e adware<\/strong>, spesso poco considerati dai professionisti della sicurezza, perch\u00e9 ritenuti pi\u00f9 noiosi che dannosi, sono forme di malware che continuano a persistere e ad essere pericolosi per le imprese. Cisco ha monitorato 300 aziende per un periodo di quattro mesi e ha scoperto che 3 famiglie di spyware pi\u00f9 di altre hanno infettato il 20% del campione. In un ambiente professionale gli spyware possono rubare le informazioni personali e aziendali, indebolire il livello di sicurezza dei dispositivi e aggravare le infezioni da malware.<\/li>\n<li>I progressi del <strong>ransomware<\/strong>, come la disponibilit\u00e0 di Ransomware-as-a-Service, semplificano gi\u00e0 di per s\u00e9 gli attacchi dei criminali informatici, a prescindere dalla loro effettiva abilit\u00e0. Ransomware non ha solo fatto notizia, ha fatto guadagnare oltre 1 miliardo di dollari nel 2016; potrebbe essere una stima al ribasso, essendo ancora molte le aziende che anche a fronte di perdite pi\u00f9 elevate non ne danno notizia. La \u201ctruffa del Ceo\u201d, o Business email compromise (BEC), un attacco di social engineering in cui viene inviata un&#8217;email con l\u2019intento di ingannare le aziende per far trasferire denaro agli aggressori, sta diventando molto redditizia. Secondo l\u2019Internet Crime Complaint Center tra ottobre 2013 e dicembre 2016 sono stati rubati 5,3 miliardi di dollari con questo metodo.<\/li>\n<\/ul>\n<p><strong>Tutti i settori affrontano sfide comuni<\/strong><\/p>\n<p>I criminali informatici creano un numero crescente di minacce sempre pi\u00f9 sofisticate, di fronte alle quali le imprese nei vari settori industriali sono chiamate a mettersi in pari con i requisiti basilari in materia di cybersecurity. Poich\u00e9 Information Technology e Operation Technology convergono nell\u2019Internet of Things, le aziende devono anche combattere contro la mancanza di visibilit\u00e0 e la complessit\u00e0. Nell&#8217;ambito dello studio Security Capabilities Benchmark Study, Cisco ha intervistato circa 3.000 responsabili della sicurezza in 13 paesi e ha rilevato che i team di sicurezza sono sempre pi\u00f9 sopraffatti dal volume degli attacchi in tutti i settori verticali. Questo fa s\u00ec che in molti applichino controlli di sicurezza in modo reattivo.<\/p>\n<ul>\n<li>Non pi\u00f9 di due terzi delle aziende analizza gli alert di sicurezza. In alcuni settori (come la sanit\u00e0 e i trasporti), la stima si avvicina al 50%.<\/li>\n<li>Anche nei settori pi\u00f9 reattivi (come la finanza e la sanit\u00e0), le aziende mitigano meno del 50% per cento degli attacchi anche se sanno che si tratta di attacchi dannosi.<\/li>\n<li>Le violazioni sono un campanello di allarme. Nella maggior parte dei settori, le violazioni hanno favorito un modesto miglioramento della sicurezza nel 90% delle aziende. Alcuni settori (come i trasporti) sono un po\u2019 meno reattivi, con il valore che scende a poco pi\u00f9 dell&#8217;80%.<\/li>\n<\/ul>\n<p><strong>Cisco suggerisce alcune azioni da intraprendere per la protezione degli ambienti aziendali<\/strong><\/p>\n<p>Per combattere\u00a0gli attacchi odierni frutto di abilit\u00e0 sempre maggiori, le\u00a0imprese\u00a0devono\u00a0affrontare la sicurezza con\u00a0un atteggiamento proattivo. Cisco consiglia\u00a0di:<\/p>\n<ul>\n<li>Mantenere le infrastrutture e le applicazioni aggiornate in modo che gli aggressori non possano sfruttare le vulnerabilit\u00e0 note.<\/li>\n<li>Combattere la complessit\u00e0 adottando una difesa integrata. Limitare gli investimenti a silos.<\/li>\n<li>Rendere il management consapevole dei rischi, dei vantaggi e degli impatti economici per poi trasferire la consapevolezza all\u2019intera azienda.<\/li>\n<li>Stabilire metriche chiare. Usare i dati analizzati per convalidare e migliorare le pratiche di sicurezza.<\/li>\n<li>Prendere in esame la formazione dei dipendenti in tema di sicurezza preferendo una formazione differenziata a seconda dei ruoli rispetto a una formazione universale per tutti.<\/li>\n<li>Trovare un equilibrio tra difesa reattiva e risposta proattiva. I controlli o i processi di sicurezza non sono procedure del tipo &#8220;imposta e dimentica&#8221;.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Cisco 2017 Midyear Cybersecurity Report: la convergenza tra IT e OT impone a tutti i settori di migliorare il livello di sicurezza generale<\/p>\n","protected":false},"author":1,"featured_media":150,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[111,20],"class_list":{"0":"post-193","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-cisco","9":"tag-internet-of-things"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>IoT, la nuova frontiera della sicurezza - BitMAT | Speciale IoT e Big Data<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IoT, la nuova frontiera della sicurezza\" \/>\n<meta property=\"og:description\" content=\"Cisco 2017 Midyear Cybersecurity Report: la convergenza tra IT e OT impone a tutti i settori di migliorare il livello di sicurezza generale\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale IoT e Big Data\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2017-09-14T13:15:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/iot\/files\/2017\/09\/sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"267\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/193\\\/iot-la-nuova-frontiera-della-sicurezza#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/193\\\/iot-la-nuova-frontiera-della-sicurezza\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"IoT, la nuova frontiera della sicurezza\",\"datePublished\":\"2017-09-14T13:15:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/193\\\/iot-la-nuova-frontiera-della-sicurezza\"},\"wordCount\":1126,\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/193\\\/iot-la-nuova-frontiera-della-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2017\\\/09\\\/sicurezza.jpg\",\"keywords\":[\"Cisco\",\"Internet of Things\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2017\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/193\\\/iot-la-nuova-frontiera-della-sicurezza\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/193\\\/iot-la-nuova-frontiera-della-sicurezza\",\"name\":\"IoT, la nuova frontiera della sicurezza - BitMAT | Speciale IoT e Big Data\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/193\\\/iot-la-nuova-frontiera-della-sicurezza#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/193\\\/iot-la-nuova-frontiera-della-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2017\\\/09\\\/sicurezza.jpg\",\"datePublished\":\"2017-09-14T13:15:33+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/193\\\/iot-la-nuova-frontiera-della-sicurezza#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/193\\\/iot-la-nuova-frontiera-della-sicurezza\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/193\\\/iot-la-nuova-frontiera-della-sicurezza#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2017\\\/09\\\/sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2017\\\/09\\\/sicurezza.jpg\",\"width\":400,\"height\":267},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/193\\\/iot-la-nuova-frontiera-della-sicurezza#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IoT, la nuova frontiera della sicurezza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/\",\"name\":\"BitMAT | Speciale IoT e Big Data\",\"description\":\"L&#039;evoluzione dell&#039;IoT in tutti i suoi aspetti e i Big Data\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#organization\",\"name\":\"BitMAT | Speciale IoT e Big Data\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/specialeIOT_marchio_negativo_small2.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/specialeIOT_marchio_negativo_small2.png\",\"width\":350,\"height\":103,\"caption\":\"BitMAT | Speciale IoT e Big Data\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"http:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/BitMATnews\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/bitmat-edizioni\\\/\",\"https:\\\/\\\/vimeo.com\\\/bitmat\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"IoT, la nuova frontiera della sicurezza - BitMAT | Speciale IoT e Big Data","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza","og_locale":"it_IT","og_type":"article","og_title":"IoT, la nuova frontiera della sicurezza","og_description":"Cisco 2017 Midyear Cybersecurity Report: la convergenza tra IT e OT impone a tutti i settori di migliorare il livello di sicurezza generale","og_url":"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza","og_site_name":"BitMAT | Speciale IoT e Big Data","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2017-09-14T13:15:33+00:00","og_image":[{"width":400,"height":267,"url":"https:\/\/www.bitmat.it\/iot\/files\/2017\/09\/sicurezza.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"IoT, la nuova frontiera della sicurezza","datePublished":"2017-09-14T13:15:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza"},"wordCount":1126,"publisher":{"@id":"https:\/\/www.bitmat.it\/iot\/#organization"},"image":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/iot\/files\/2017\/09\/sicurezza.jpg","keywords":["Cisco","Internet of Things"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2017","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza","url":"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza","name":"IoT, la nuova frontiera della sicurezza - BitMAT | Speciale IoT e Big Data","isPartOf":{"@id":"https:\/\/www.bitmat.it\/iot\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/iot\/files\/2017\/09\/sicurezza.jpg","datePublished":"2017-09-14T13:15:33+00:00","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza#primaryimage","url":"https:\/\/www.bitmat.it\/iot\/files\/2017\/09\/sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/iot\/files\/2017\/09\/sicurezza.jpg","width":400,"height":267},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/193\/iot-la-nuova-frontiera-della-sicurezza#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/iot\/"},{"@type":"ListItem","position":2,"name":"IoT, la nuova frontiera della sicurezza"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/iot\/#website","url":"https:\/\/www.bitmat.it\/iot\/","name":"BitMAT | Speciale IoT e Big Data","description":"L&#039;evoluzione dell&#039;IoT in tutti i suoi aspetti e i Big Data","publisher":{"@id":"https:\/\/www.bitmat.it\/iot\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/iot\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.bitmat.it\/iot\/#organization","name":"BitMAT | Speciale IoT e Big Data","url":"https:\/\/www.bitmat.it\/iot\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/logo\/image\/","url":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/specialeIOT_marchio_negativo_small2.png","contentUrl":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/specialeIOT_marchio_negativo_small2.png","width":350,"height":103,"caption":"BitMAT | Speciale IoT e Big Data"},"image":{"@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/BitMATnews","https:\/\/www.linkedin.com\/company\/bitmat-edizioni\/","https:\/\/vimeo.com\/bitmat"]},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/iot\/blog\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts\/193","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/comments?post=193"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts\/193\/revisions"}],"predecessor-version":[{"id":194,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts\/193\/revisions\/194"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/media\/150"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/media?parent=193"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/categories?post=193"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/tags?post=193"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}