{"id":3543,"date":"2017-01-09T18:51:51","date_gmt":"2017-01-09T17:51:51","guid":{"rendered":"http:\/\/www.bitmat.it\/specialesicurezza\/?p=3543"},"modified":"2017-01-09T18:51:51","modified_gmt":"2017-01-09T17:51:51","slug":"cinque-previsioni-la-cyber-security-nel-2017","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017","title":{"rendered":"Cinque previsioni per la Cyber Security nel 2017"},"content":{"rendered":"<p>A cura di<strong> Corrado Broli<\/strong>, Managing Director di <a href=\"https:\/\/www.darktrace.com\/\" target=\"_blank\">Darktrace Italia<\/a><\/p>\n<p>81 milioni di dollari sottratti a una Banca in Bangladesh. 500 milioni di account Yahoo! rubati. 19.000 messaggi e-mail di rappresentanti del Partito Democratico americano persi durante la campagna elettorale. E, non ultimo, un attacco DoS che ha bloccato gran parte di internet. Il 2016 \u00e8 stato un anno importante per molte ragioni, in modo particolare per i <strong>cyber-attack<\/strong>.<\/p>\n<p>A dirla tutta, i titoli di giornali e di news dedicati agli attacchi informatici offrono appena un rapido sguardo sulla vera e propria guerra informatica che i responsabili della sicurezza IT combattono su larga scala ogni giorno contro gli hacker. Mai come quest\u2019anno \u00e8 stato dimostrato che se qualcuno, con cattive intenzioni, vuole entrare nella tua rete, ci riesce!<\/p>\n<p>Qui di seguito le mie previsioni per il 2017.<\/p>\n<p><strong>Chi attacca non sar\u00e0 solo in grado di rubare i dati, ma anche di cambiarli <\/strong><\/p>\n<p>Gli hacker pi\u00f9 esperti oggi non si accontentano pi\u00f9 del puro furto di dati o dell\u2019attacco informatico al sito web, ma dimostrano un crescente interesse verso un obiettivo pi\u00f9 sottile: l&#8217;integrit\u00e0 dei dati. Sempre di pi\u00f9 quindi useranno la propria capacit\u00e0 di danneggiare i sistemi informativi non solo per ottenere facili guadagni, ma per provocare danni a lungo termine alla reputazione di individui o gruppi minando la fiducia nei dati stessi.<\/p>\n<p>Lo scenario \u00e8 particolarmente preoccupante per le organizzazioni il cui business si basa principalmente sulla fiducia del pubblico. Un laboratorio che non pu\u00f2 garantire la fedelt\u00e0 dei risultati dei propri test medici, o una banca che ha avuto i saldi dei suoi conti correnti manomessi, sono ambedue esempi di organizzazioni particolarmente a rischio. I governi stessi possono essere oggetto di attacchi di questo genere, se ad esempio vengono colpiti gli archivi di dati strategici provocando la sfiducia del pubblico nelle istituzioni nazionali.<\/p>\n<p>Questi attacchi che minano la fiducia possono anche provocare interruzioni nel corretto svolgimento delle operazioni sui mercati finanziari. Un esempio in tal senso \u00e8 la falsificazione delle informazioni di mercato al fine di provocare investimenti errati. Abbiamo gi\u00e0 intravisto il potenziale dannoso di operazioni di \u2018Merge &amp; Acquisition\u2019 compromesse da attacchi informatici: \u00e8 un caso che la comunicazione relativa all\u2019attacco informatico da parte di Yahoo! sia avvenuta mentre Verizon era nella fase di acquisizione della Societ\u00e0?<\/p>\n<p>Talvolta gli attacchi degli hacker hanno addirittura il potere di influenzare l\u2019opinione pubblica. La campagna elettorale di Hillary Clinton ha subito un duro colpo quando decine di migliaia di e-mail relative alla sua campagna sono state rubate e lei stessa punt\u00f2 il dito contro il Cremlino.<\/p>\n<p>Un rischio ancora pi\u00f9 grave potrebbe essere determinato da uno Stato nazionale o un gruppo di terroristi che non solo avesse accesso a messaggi e-mail, ma che li manipolasse per creare false impressioni su un candidato per dimostrarne l\u2019atteggiamento disdicevole.<\/p>\n<p>Se il risultato delle elezioni USA rischia di sembrare pi\u00f9 inverosimile di una fiction, gli attacchi informatici del futuro renderanno pi\u00f9 difficoltoso che mai distinguere il vero dal falso.<\/p>\n<p><strong>Sempre pi\u00f9 attacchi (e minacce latenti) arriveranno dall\u2019interno <\/strong><\/p>\n<p>I dipendenti sono spesso la fonte degli attacchi pi\u00f9 pericolosi. Queste minacce sono pi\u00f9 difficili da identificare, perch\u00e9 i dipendenti utilizzano credenziali utenti legittimate. Possono provocare gravi danni visto che hanno la conoscenza e un accesso privilegiato alle informazioni necessarie per il loro lavoro e possono passare rapidamente da un segmento all\u2019altro della rete. Se si \u00e8 un dipendente scontento e si ha intenzione di arrecare un danno consistente \u00e8 molto probabile che ci si riesca attraverso un cyber-attacco.<\/p>\n<p>Ma le minacce interne non arrivano solo dal personale interno dotato di un badge di riconoscimento. Infatti i dipendenti, anche quando non sono animati da cattive intenzioni, potrebbero veicolare vulnerabilit\u00e0 tanto quanto dei sabotatori intenzionali. Quante volte ci sar\u00e0 capitato di cliccare su un link senza controllarne l&#8217;indirizzo email di origine? O di violare le policy di sicurezza per completare un lavoro pi\u00f9 velocemente (ad esempio, utilizzare Dropbox nonostante l\u2019azienda lo proibisca)? Nel 2017 non ci si pu\u00f2 pi\u00f9 ragionevolmente aspettare che i nostri dipendenti e gli utenti della rete aziendale possano essere al 100% impermeabili a minacce informatiche che stanno diventando sempre pi\u00f9 evolute; \u00e8 fatale che qualche volta non prendano la decisione giusta.<\/p>\n<p>Le organizzazioni hanno bisogno di combattere queste minacce dall\u2019interno avendo maggiore visibilit\u00e0 sui propri sistemi interni, piuttosto che cercare di rafforzare il perimetro della rete. Non ci aspettiamo che la nostra epidermide ci protegga dai virus, quindi non dovremmo neanche aspettarci che il nostro firewall fermi minacce informatiche sofisticate che, in molti casi, provengono principalmente dall&#8217;interno.<\/p>\n<p>Proprio l&#8217;anno scorso, alcune tecniche di difesa basate sul sistema immunitario hanno determinato una serie di minacce interne come, ad esempio, il dipendente che ha deliberatamente estrapolato un database clienti appena una settimana prima di dare le dimissioni; uno sviluppatore di giochi che ha inviato il codice sorgente al suo indirizzo e-mail privato in modo da poterci lavorare a casa durante il fine settimana; un amministratore di sistema che ha fatto l\u2019upload di informazioni dalla rete al router a banda larga di casa\u2026 e l&#8217;elenco potrebbe continuare.<\/p>\n<p>Nel 2017 registreremo un numero ancora maggiore di minacce interne. E, allo stesso tempo, a causa della maggior sofisticazione degli hacker che lavorano dall\u2019esterno, sar\u00e0 sempre pi\u00f9 difficile distinguere tra autori di attacchi interni ed esterni che sono in possesso delle credenziali degli utenti legittimi.<\/p>\n<p><strong>L\u2019Internet of Things diventer\u00e0 l\u2019Internet delle vulnerabilit\u00e0 <\/strong><\/p>\n<p>Come rileva Gartner, nel 2020 arriveremo ad avere 13,5 miliardi di dispositivi connessi e oltre la met\u00e0 dei nuovi processi aziendali pi\u00f9 rilevanti sar\u00e0 basato su qualche elemento dell\u2019IoT. Eppure si sa che questi dispositivi intelligenti sono in molti casi insicuri e offrono un&#8217;occasione d&#8217;oro agli hacker.<\/p>\n<p>Il 2016 ha gi\u00e0 visto alcuni tra i pi\u00f9 sofisticati attacchi alle aziende coinvolgere oggetti connessi. In violazione del servizio Dyn DNS nel mese di ottobre, i malware si sono diffusi rapidamente attraverso un numero di dispositivi mai visto prima, tra cui webcam e videoregistratori digitali. Ma molti attacchi avvenuti quest\u2019anno in ambito IoT non sono stati dichiarati e hanno coinvolto dispositivi come stampanti, sistemi di aria condizionata, telecamere per videoconferenze e addirittura una macchina per il caff\u00e8.<\/p>\n<p>Molti di questi attacchi hanno usato dispositivi IoT come punto di partenza per poi aggredire aree pi\u00f9 sensibili della rete. Tuttavia, a volte il bersaglio \u00e8 stato il dispositivo stesso. Quest&#8217;anno, una delle minacce pi\u00f9 sconvolgenti si \u00e8 registrata quando uno scanner di impronte digitali adibito al controllo all&#8217;ingresso di un grande impianto di produzione \u00e8 stato compromesso: gli hacker sono stati colti in flagrante mentre procedevano a modificare i dati biometrici delle proprie impronte digitali in modo da ottenere l&#8217;accesso fisico all\u2019impianto.<\/p>\n<p>Durante un altro attacco invece il sistema di videoconferenza di una societ\u00e0 sportiva \u00e8 stato hackerato e i file audio sono stati trasferiti ad un server sconosciuto in un altro continente. Vorreste essere una mosca sul muro della sala riunioni del consiglio di amministrazione di una societ\u00e0 FTSE100? Prova ad hackerarne la videocamera.<\/p>\n<p><strong>I dispositivi consumer al centro dei nuovi attacchi cyber<\/strong><\/p>\n<p>I ransomware, come ad esempio CryptoLocker, hanno afflitto aziende di tutto il mondo e gli esperti riconoscono che questi attacchi sono aumentati di cinque volte solo nel 2016. Questi attacchi decriptano i file strategici a gran velocit\u00e0 ed \u00e8 praticamente impossibile tenerne il passo: questo costringe le aziende ad affrontare ingenti spese per eliminarli.<\/p>\n<p>Gli ospedali hanno subito molti danni a causa di attacchi ransomware. Infatti, queste strutture rappresentano un target primario, visto che, a fronte della gran quantit\u00e0 di possibili obiettivi, dalle attrezzature mediche salvavita ai dati critici del paziente, fino ai dispositivi personali di degenti e personale medico, che le rendono delle \u201cgiungle digitali\u201d, i loro sistemi di difesa informatica sono invece stati decisamente lenti nel recuperare il ritardo. Quest\u2019anno l\u2019Hollywood Presbyterian Medical Center di Los Angeles ha dovuto pagare l&#8217;equivalente di 17.000 dollari in Bitcoin a degli estorsori, dopo che la loro rete di computer era stata disattivata per pi\u00f9 di una settimana.<\/p>\n<p>Dal 2017 in poi inizieremo a vedere una nuova forma di micro-estorsioni, in conseguenza del continuo accesso da parte dei consumatori a una sempre pi\u00f9 ampia serie di oggetti connessi. Immaginate il caso in cui, di ritorno dal lavoro, accendeste la vostra smart TV, e scopriste che i criminali informatici hanno gi\u00e0 avviato un attacco ransomware sul dispositivo. Sareste disposti a pagare 50 euro per risolvere il problema? Oppure, immaginate che il nuovo sistema GPS in auto subisca una violazione proprio quando siete in ritardo a un appuntamento; quanto sareste disposti a pagare per sbloccarlo?<\/p>\n<p><strong>L\u2019Intelligenza Artificiale dimostrer\u00e0 i suoi punti deboli<\/strong><\/p>\n<p>L&#8217;Intelligenza Artificiale \u00e8 un fenomeno straordinario sotto tanti punti di vista: automobili che si guidano da sole, assistenti virtuali, previsioni meteo pi\u00f9 efficaci\u2026ma allo stesso modo, anche per i malintenzionati, l\u2019IA diventa un ottimo strumento di \u201clavoro: ideare attacchi altamente sofisticati e continui che si insinuano nell\u2019operativit\u00e0 delle reti.<\/p>\n<p>Abbiamo gi\u00e0 visto le prime avvisaglie di questo tipo di attacchi. Il malware polimorfico, che cambia i suoi attributi nel bel mezzo di un\u2019azione per eludere i controlli, ha dimostrato l&#8217;obsolescenza dei metodi di rilevamento basati sulle signature. Vediamo infatti gi\u00e0 emergere una nuova generazione di attacchi: quella che utilizza codici basati sull\u2019IA per emulare i comportamenti di utenti specifici in modo cos\u00ec accurato, tale da ingannare anche il personale addetto alla sicurezza pi\u00f9 qualificato.<\/p>\n<p>Nel 2017 ci si pu\u00f2 attendere che l\u2019IA venga applicata a tutti i livelli di un\u2019azione malevola durante un attacco informatico. E questo grazie anche alla capacit\u00e0 di ideare campagne di phishing sofisticate e su misura in grado di ingannare con successo anche il dipendente pi\u00f9 preparato a individuare minacce informatiche.<\/p>\n<p>Gli hacker di nuova generazione potranno vedere molto di pi\u00f9 del nostro profilo sui social: potranno infatti, ad esempio, sapere che abbiamo fissato una riunione alle 10 con un fornitore presso la sua nuova sede. E, sempre ad esempio, potranno essere in grado di inviarci un\u2019e-mail, alle 9.15, con oggetto &#8216;Indicazioni per raggiungere il nostro ufficio&#8217; che apparentemente ci arriva dall\u2019indirizzo e-mail del nostro fornitore e che leggiamo proprio mentre scendiamo dal treno. Chiunque aprirebbe quel messaggio!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La visione di Darktrace<\/p>\n","protected":false},"author":78690,"featured_media":3544,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,12,1],"tags":[4217,4218,4219,4220,4023],"class_list":{"0":"post-3543","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-primo-piano","9":"category-speciale-sicurezza","10":"tag-corrado-broli","11":"tag-cyber-attack","12":"tag-darktrace-italia","13":"tag-previsioni-2017","14":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cinque previsioni per la Cyber Security nel 2017 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"La visione di Darktrace\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cinque previsioni per la Cyber Security nel 2017\" \/>\n<meta property=\"og:description\" content=\"La visione di Darktrace\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2017-01-09T17:51:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/01\/sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"480\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3543\\\/cinque-previsioni-la-cyber-security-nel-2017#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3543\\\/cinque-previsioni-la-cyber-security-nel-2017\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"Cinque previsioni per la Cyber Security nel 2017\",\"datePublished\":\"2017-01-09T17:51:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3543\\\/cinque-previsioni-la-cyber-security-nel-2017\"},\"wordCount\":1689,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3543\\\/cinque-previsioni-la-cyber-security-nel-2017#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/01\\\/sicurezza.jpg\",\"keywords\":[\"Corrado Broli\",\"Cyber attack\",\"Darktrace Italia\",\"previsioni 2017\",\"sicurezza\"],\"articleSection\":[\"Opinioni\",\"Posizione Primo piano\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2017\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3543\\\/cinque-previsioni-la-cyber-security-nel-2017\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3543\\\/cinque-previsioni-la-cyber-security-nel-2017\",\"name\":\"Cinque previsioni per la Cyber Security nel 2017 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3543\\\/cinque-previsioni-la-cyber-security-nel-2017#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3543\\\/cinque-previsioni-la-cyber-security-nel-2017#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/01\\\/sicurezza.jpg\",\"datePublished\":\"2017-01-09T17:51:51+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"description\":\"La visione di Darktrace\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3543\\\/cinque-previsioni-la-cyber-security-nel-2017#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3543\\\/cinque-previsioni-la-cyber-security-nel-2017\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3543\\\/cinque-previsioni-la-cyber-security-nel-2017#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/01\\\/sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/01\\\/sicurezza.jpg\",\"width\":480,\"height\":300},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3543\\\/cinque-previsioni-la-cyber-security-nel-2017#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cinque previsioni per la Cyber Security nel 2017\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/lauradelrosario\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cinque previsioni per la Cyber Security nel 2017 - BitMAT | Speciale Sicurezza 360x365","description":"La visione di Darktrace","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017","og_locale":"it_IT","og_type":"article","og_title":"Cinque previsioni per la Cyber Security nel 2017","og_description":"La visione di Darktrace","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2017-01-09T17:51:51+00:00","og_image":[{"width":480,"height":300,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/01\/sicurezza.jpg","type":"image\/jpeg"}],"author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"Cinque previsioni per la Cyber Security nel 2017","datePublished":"2017-01-09T17:51:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017"},"wordCount":1689,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/01\/sicurezza.jpg","keywords":["Corrado Broli","Cyber attack","Darktrace Italia","previsioni 2017","sicurezza"],"articleSection":["Opinioni","Posizione Primo piano","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2017","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017","name":"Cinque previsioni per la Cyber Security nel 2017 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/01\/sicurezza.jpg","datePublished":"2017-01-09T17:51:51+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"description":"La visione di Darktrace","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/01\/sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/01\/sicurezza.jpg","width":480,"height":300},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3543\/cinque-previsioni-la-cyber-security-nel-2017#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cinque previsioni per la Cyber Security nel 2017"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/lauradelrosario"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3543"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3543\/revisions"}],"predecessor-version":[{"id":3545,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3543\/revisions\/3545"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3544"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}