{"id":3699,"date":"2018-01-09T13:44:22","date_gmt":"2018-01-09T12:44:22","guid":{"rendered":"http:\/\/www.bitmat.it\/specialesicurezza\/?p=3699"},"modified":"2018-01-09T13:44:22","modified_gmt":"2018-01-09T12:44:22","slug":"conoscere-le-botnet-iot-gli-attacchi-ddos","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos","title":{"rendered":"Conoscere le botnet IoT e gli attacchi DDoS"},"content":{"rendered":"<p align=\"center\">\n\t<em>A cura di Marco Gioanola, Cloud Services Architect di Arbor Networks<\/em>\n<\/p>\n<p>\n\t&nbsp;\n<\/p>\n<p>\n\t<strong>Che cos&rsquo;&egrave; un dispositivo IoT?<\/strong>\n<\/p>\n<p>\n\tI dispositivi IoT (detti anche dispositivi embedded) sono computer dotati di CPU, memoria e interfacce di rete che vengono dedicati a un ruolo o compito specifico.\n<\/p>\n<ul>\n<li>\n\t\tUna webcam &egrave; un computer provvisto di una videocamera collegata e di un&rsquo;interfaccia di rete ad alta velocit&agrave;.\n\t<\/li>\n<li>\n\t\tUn punto di accesso wireless &egrave; un computer con un dispositivo radio Wi-Fi collegato.\n\t<\/li>\n<li>\n\t\tUna lampadina connessa a Internet &egrave; un piccolo computer che contiene un dispositivo radio a bassa potenza e un rel&egrave; per accendere e spegnere la luce.\n\t<\/li>\n<\/ul>\n<p>\n\t&nbsp;\n<\/p>\n<p>\n\t<strong>Da quanto tempo esistono i dispositivi IoT?<\/strong>\n<\/p>\n<p>\n\tLa connessione dei dispositivi alle reti non &egrave; certamente una novit&agrave;.&nbsp; Nel 1991, i ricercatori dell&rsquo;Universit&agrave; di Cambridge utilizzarono una webcam abilitata IP per monitorare la quantit&agrave; di caff&egrave; restante nella macchina del caff&egrave; situata nel vecchio laboratorio informatico. Da allora, il numero di dispositivi collegati a Internet &egrave; aumentato quasi esponenzialmente e gi&agrave; nel 2008 superava il numero di persone collegate in rete.&nbsp;\n<\/p>\n<p>\n\t&nbsp;\n<\/p>\n<p>\n\t<strong>Perch&eacute; i dispositivi IoT sono cos&igrave; diffusi oggigiorno?<\/strong>\n<\/p>\n<p>\n\tI dispositivi IoT sono ormai utilizzati su larghissima scala perch&eacute; permettono di controllare, monitorare e gestire quasi tutti gli apparecchi tecnologici di utilizzo quotidiano.&nbsp; I normali dispositivi IoT possiedono tuttavia capacit&agrave; limitate e devono pertanto essere controllati e monitorati da altre soluzioni esterne con cui interagiscono. Per contenere i costi di implementazione, i dispositivi IoT vengono spesso progettati in modo da semplificarne al massimo l&rsquo;installazione e l&rsquo;utilizzo. Questo per&ograve; determina la diffusione di dispositivi con funzioni di sicurezza limitate o, in casi estremi, totalmente assenti.\n<\/p>\n<p>\n\t&nbsp;\n<\/p>\n<p>\n\t<strong>A quando risale il primo attacco DDoS IoT?<\/strong>\n<\/p>\n<p>\n\tNel 2003, si &egrave; verificato il primo attacco DDoS involontario propagato dai dispositivi IoT, causato da alcuni modem DSL\/cavo difettosi prodotti da Netgear. I dispositivi erano stati programmati per utilizzare il server NTP dell&rsquo;Universit&agrave; del Wisconsin. Quando il numero di dispositivi installati ha iniziato a crescere (secondo Netgear, il difetto era presente in 707.147 unit&agrave;), il traffico del client NTP diretto verso l&rsquo;universit&agrave; &egrave; aumentato in misura straordinaria, raggiungendo un picco di 150 Mb\/250 Kpps. L&rsquo;attacco &egrave; stato mitigato mediante le ACL e Netgear ha distribuito una patch correttiva.&nbsp; Tuttavia, vista l&rsquo;impossibilit&agrave; di raggiungere tutti i proprietari dei dispositivi difettosi, si &egrave; deciso di lasciar defluire l&rsquo;attacco nella speranza che i dispositivi venissero scollegati una volta terminata la loro vita operativa. Col senno di poi, questo potrebbe essere il pi&ugrave; grande e lungo attacco DDoS della storia di Internet, terminato quando l&rsquo;ultimo dispositivo difettoso &egrave; finito nella spazzatura.\n<\/p>\n<p>\n\t&nbsp;\n<\/p>\n<p>\n\t<strong>Che cos&rsquo;&egrave; una botnet?<\/strong>\n<\/p>\n<p>\n\tInizialmente, le bot erano semplici programmi informatici sviluppati per consentire l&rsquo;automazione di alcune attivit&agrave; di routine, ma una volta passate nelle mani dei criminali informatici, intenzionati a generare profitti illeciti, le bot sono state stratificate per creare le botnet e hanno condotto alla nascita di una fiorente economia digitale sommersa. Con le botnet, i malintenzionati possono impossessarsi da remoto di un&rsquo;imponente quantit&agrave; di sistemi informatici collegati a Internet su scala globale, molto spesso senza che i proprietari se ne accorgano. Dal punto di vista dei criminali, gli attacchi DDoS rappresentano soltanto la punta dell&rsquo;iceberg per le botnet.&nbsp; I sistemi compromessi possono infatti essere utilizzati per moltissimi scopi, ad esempio:\n<\/p>\n<ul>\n<li>\n\t\tclic fraudolenti\n\t<\/li>\n<li>\n\t\tattacchi a siti che producono soluzioni anti-spam\n\t<\/li>\n<li>\n\t\tapertura di proxy per l&rsquo;accesso anonimo a Internet\n\t<\/li>\n<li>\n\t\ttentativi di cracking forzato su altri sistemi Internet\n\t<\/li>\n<li>\n\t\thosting di siti web che praticano il phishing\n\t<\/li>\n<li>\n\t\tfurto di codici di attivazione di CD e licenze di software\n\t<\/li>\n<li>\n\t\tfurto di informazioni identificative personali per consentire il furto di identit&agrave;\n\t<\/li>\n<li>\n\t\tfurto di dati di carte di credito e di altre informazioni finanziarie, inclusi codici PIN e codici &ldquo;segreti&rdquo;\n\t<\/li>\n<li>\n\t\tinstallazione di keylogger per catturare tutti i dati inseriti da un utente in un sistema\n\t<\/li>\n<\/ul>\n<p>\n\tL&rsquo;assemblaggio e la commercializzazione delle botnet sono cos&igrave; facili e l&rsquo;elenco di funzioni &ldquo;monetizzabili&rdquo; cos&igrave; vasto che, considerando anche la possibilit&agrave; di operare in modo anonimo sulla rete globale, le botnet sono divenute la piattaforma ideale per una moltitudine di delinquenti: dagli esponenti del crimine organizzato ai criminali comuni, passando anche per i terroristi informatici.&nbsp;\n<\/p>\n<p>\n\t<strong>In che modo le botnet IoT si differenziano dalle botnet PC?<\/strong>\n<\/p>\n<p>\n\tLa principale differenza tra un dispositivo IoT e un computer destinato a scopi generici &egrave; l&rsquo;assenza di un&rsquo;interazione diretta con il sistema operativo: in genere, il software non viene aggiornato e il dispositivo IoT resta sempre collegato online (24&#215;7).\n<\/p>\n<p>\n\tI dispositivi IoT offrono connessioni ad alta velocit&agrave; che consentono un volume di traffico relativamente elevato per gli attacchi DDoS su ogni dispositivo compromesso.\n<\/p>\n<p>\n\t<strong>Cosa rende vulnerabili i dispositivi IoT?<\/strong>\n<\/p>\n<p>\n\tI dispositivi IoT sono prede estremamente allettanti per i criminali informatici perch&eacute; in moltissimi casi vengono distribuiti con preimpostazioni non sicure, ad esempio contengono credenziali amministrative di default oppure consentono il libero accesso ai sistemi di gestione tramite le interfacce Internet presenti sui dispositivi o ancora sono dotati di codici non sicuri sfruttabili in modalit&agrave; remota.&nbsp; La maggior parte dei sistemi embedded riceve raramente aggiornamenti volti a eliminare le vulnerabilit&agrave; esistenti a livello di sicurezza e molti distributori di questi dispositivi non forniscono affatto aggiornamenti di sicurezza.\n<\/p>\n<p>\n\t<strong>Cosa si pu&ograve; fare per migliorare la sicurezza dei dispositivi IoT?<\/strong>\n<\/p>\n<p>\n\tSi sta facendo strada l&rsquo;ipotesi di introdurre una serie di normative che impediscano ai produttori di distribuire dispositivi IoT con credenziali amministrative di default. Tuttavia, anche se una soluzione di questo tipo fosse adottata domani, resterebbero comunque in circolazione miliardi di dispositivi non sicuri. Non dobbiamo quindi pensare al futuro, ma al passato.\n<\/p>\n<p>\n\t<strong>Quali misure protettive possono adottare le aziende?<\/strong>\n<\/p>\n<p>\n\tSe osserviamo la situazione attuale, vediamo che i dispositivi IoT sono pi&ugrave; pericolosi di qualsiasi altro dispositivo in passato, considerando anche i PC e i laptop di uso comune. Ciononostante, la situazione non &egrave; priva di soluzioni.\n<\/p>\n<p>\n\tI criminali hanno ormai la capacit&agrave; di <a href=\"https:\/\/www.arbornetworks.com\/blog\/insight\/todays-predictions-for-tomorrows-internet-using-iot-devices-to-launch-attacks-from-within\/\">infettare i dispositivi IoT situati all&rsquo;interno delle organizzazioni<\/a> ed &egrave; quindi fondamentale monitorare e controllare tutte le attivit&agrave; IoT per evitare incidenti di sicurezza.&nbsp; I dispositivi IoT devono essere sempre isolati dagli altri apparecchi e occorre implementare misure specifiche per controllarne le attivit&agrave;.&nbsp; Ad esempio, le webcam installate all&rsquo;interno di un&rsquo;organizzazione non devono avere la possibilit&agrave; di contattare i server delle applicazioni ubicati all&rsquo;interno dei Data Center o di accedere direttamente a Internet. Anche i software che controllano i dispositivi IoT devono essere sottoposti agli aggiornamenti e alle patch conformemente ai requisiti dei produttori, come avviene per altri dispositivi collegati in rete quali i PC e i computer di altro tipo.\n<\/p>\n<p>\n\tMISURE DA ADOTTARE PER CHI POSSIEDE O UTILIZZA DISPOSITIVI IoT O EMBEDDED\n<\/p>\n<ul>\n<li>\n\t\tIsolare i dispositivi IoT dagli altri servizi e da Internet. Perch&eacute; le lampadine IoT dovrebbero avere bisogno di un accesso a Internet?\n\t<\/li>\n<li>\n\t\tScoprire se la stampante in uso necessita l&rsquo;accesso a Internet. Quasi tutti gli attacchi DDoS con riflessione Chargen sferrati su Internet utilizzano stampanti con accesso diretto alla rete.\n\t<\/li>\n<li>\n\t\tAggiornare il software e il firmware dei dispositivi.\n\t<\/li>\n<li>\n\t\tDisattivare i servizi inutili presenti sui dispositivi. I riflettori SSDP sono per la maggior parte router CPE domestici su cui &egrave; abilitato il protocollo SSDP. Inoltre, gli attacchi con riflessione DNS utilizzano spesso i dispositivi CPE non sicuri che consentono il forwarding DNS.\n\t<\/li>\n<li>\n\t\tUtilizzare dispositivi di produttori noti per la sicurezza dei loro prodotti e ritenerli responsabili della sicurezza delle loro soluzioni.\n\t<\/li>\n<li>\n\t\tMonitorare l&rsquo;ampiezza di banda in uscita. La lentezza dei sistemi &egrave; dovuta a qualche problema o &egrave; causata dal router WAN che &egrave; impegnato a lanciare attacchi DDoS?\n\t<\/li>\n<\/ul>\n<p>\n\tLe organizzazioni possono difendersi dagli attacchi DDoS implementando le migliori pratiche correnti (BCP) per la difesa DDoS.\n<\/p>\n<p>\n\tMISURE DI PROTEZIONE CONTRO GLI ATTACCHI DDoS\n<\/p>\n<ul>\n<li>\n\t\tImplementare le migliori pratiche correnti relative al filtraggio in ingresso.\n\t<\/li>\n<\/ul>\n<ul>\n<li>\n\t\tIsolare il traffico del piano di gestione dal traffico del piano dati.\n\t<\/li>\n<li>\n\t\tRafforzare i dispositivi e disattivare i servizi inutili.\n\t<\/li>\n<li>\n\t\tImparare a conoscere i pattern del traffico per riuscire a individuare i pattern anomali.\n\t<\/li>\n<li>\n\t\tImplementare soluzioni di mitigazione degli attacchi DDoS stratificate.\n\t<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Tutto quello che c&#8217;\u00e8 da sapere per mantenere sicura l&#8217;azienda<\/p>\n","protected":false},"author":78694,"featured_media":3626,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[12,9],"tags":[],"class_list":{"0":"post-3699","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-primo-piano","8":"category-ricerche"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Conoscere le botnet IoT e gli attacchi DDoS - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conoscere le botnet IoT e gli attacchi DDoS\" \/>\n<meta property=\"og:description\" content=\"Tutto quello che c&#039;\u00e8 da sapere per mantenere sicura l&#039;azienda\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2018-01-09T12:44:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/hacker.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"696\" \/>\n\t<meta property=\"og:image:height\" content=\"464\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Stefano Castelnuovo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stefano Castelnuovo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3699\\\/conoscere-le-botnet-iot-gli-attacchi-ddos#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3699\\\/conoscere-le-botnet-iot-gli-attacchi-ddos\"},\"author\":{\"name\":\"Stefano Castelnuovo\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/c80765acdfa33ee5ef7295dbfa1b8b9a\"},\"headline\":\"Conoscere le botnet IoT e gli attacchi DDoS\",\"datePublished\":\"2018-01-09T12:44:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3699\\\/conoscere-le-botnet-iot-gli-attacchi-ddos\"},\"wordCount\":1416,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3699\\\/conoscere-le-botnet-iot-gli-attacchi-ddos#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/hacker.jpg\",\"articleSection\":[\"Posizione Primo piano\",\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2018\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3699\\\/conoscere-le-botnet-iot-gli-attacchi-ddos\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3699\\\/conoscere-le-botnet-iot-gli-attacchi-ddos\",\"name\":\"Conoscere le botnet IoT e gli attacchi DDoS - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3699\\\/conoscere-le-botnet-iot-gli-attacchi-ddos#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3699\\\/conoscere-le-botnet-iot-gli-attacchi-ddos#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/hacker.jpg\",\"datePublished\":\"2018-01-09T12:44:22+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/c80765acdfa33ee5ef7295dbfa1b8b9a\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3699\\\/conoscere-le-botnet-iot-gli-attacchi-ddos#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3699\\\/conoscere-le-botnet-iot-gli-attacchi-ddos\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3699\\\/conoscere-le-botnet-iot-gli-attacchi-ddos#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/hacker.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/hacker.jpg\",\"width\":696,\"height\":464},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3699\\\/conoscere-le-botnet-iot-gli-attacchi-ddos#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conoscere le botnet IoT e gli attacchi DDoS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/c80765acdfa33ee5ef7295dbfa1b8b9a\",\"name\":\"Stefano Castelnuovo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g\",\"caption\":\"Stefano Castelnuovo\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/stefanocastelnuovo\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Conoscere le botnet IoT e gli attacchi DDoS - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos","og_locale":"it_IT","og_type":"article","og_title":"Conoscere le botnet IoT e gli attacchi DDoS","og_description":"Tutto quello che c'\u00e8 da sapere per mantenere sicura l'azienda","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2018-01-09T12:44:22+00:00","og_image":[{"width":696,"height":464,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/hacker.jpg","type":"image\/jpeg"}],"author":"Stefano Castelnuovo","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Stefano Castelnuovo","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos"},"author":{"name":"Stefano Castelnuovo","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/c80765acdfa33ee5ef7295dbfa1b8b9a"},"headline":"Conoscere le botnet IoT e gli attacchi DDoS","datePublished":"2018-01-09T12:44:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos"},"wordCount":1416,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/hacker.jpg","articleSection":["Posizione Primo piano","Ricerche"],"inLanguage":"it-IT","copyrightYear":"2018","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos","name":"Conoscere le botnet IoT e gli attacchi DDoS - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/hacker.jpg","datePublished":"2018-01-09T12:44:22+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/c80765acdfa33ee5ef7295dbfa1b8b9a"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/hacker.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/hacker.jpg","width":696,"height":464},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3699\/conoscere-le-botnet-iot-gli-attacchi-ddos#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Conoscere le botnet IoT e gli attacchi DDoS"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/c80765acdfa33ee5ef7295dbfa1b8b9a","name":"Stefano Castelnuovo","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g","caption":"Stefano Castelnuovo"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/stefanocastelnuovo"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78694"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3699"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3699\/revisions"}],"predecessor-version":[{"id":3700,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3699\/revisions\/3700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3626"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}