{"id":4165,"date":"2019-11-21T08:30:38","date_gmt":"2019-11-21T07:30:38","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4165"},"modified":"2019-11-20T20:59:15","modified_gmt":"2019-11-20T19:59:15","slug":"advanced-persistent-threats-i-trend-del-2020","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020","title":{"rendered":"Advanced Persistent Threats: i trend del 2020"},"content":{"rendered":"<p>Le previsioni per il 2020 di Kaspersky sulle Advanced Persistent Threats (APT) sottolineano che il panorama degli attacchi mirati cambier\u00e0 nei prossimi mesi. Il trend generale mostra che le minacce cresceranno in termini di sofisticazione e diventeranno pi\u00f9 mirate, diversificandosi sotto l\u2019influenza di fattori esterni, come lo sviluppo e la diffusione del machine learning, l\u2019aumento di tecnologie per il deepfake o le tensioni sulle rotte commerciali tra Asia e Europa.<\/p>\n<p>Le previsioni sono state sviluppate sulla base dei cambiamenti osservati dal Global Research and Analysis Team nel corso del 2019, allo scopo di supportare la community di sicurezza informatica con linee guida e insight utili. Questi ultimi, insieme ad una serie di previsioni sulle minacce legate all\u2019industria e alla tecnologia, consentiranno di prepararsi alle sfide che si presenteranno nei prossimi 12 mesi.<\/p>\n<p><b>La violazione delle informazioni personali: dal deep fake alle violazioni del DNA<\/b><\/p>\n<p>Dopo il numero elevato di violazioni dei dati avvenute negli ultimi anni, la quantit\u00e0 di informazioni personali trapelate e rese accessibili, ha reso pi\u00f9 semplici gli attacchi mirati. Lo standard si \u00e8 quindi elevato e nel 2020 i criminali informatici si immergeranno pi\u00f9 in profondit\u00e0 alla ricerca di dati sempre pi\u00f9 sensibili, come ad esempio quelli biometrici.<\/p>\n<p>I ricercatori di Kaspersky hanno evidenziato una serie di tecnologie chiave che potrebbero attirare le vittime nelle trappole degli attaccanti: tra queste, ad esempio, c\u2019\u00e8 l\u2019uso di video e audio di tipo Deep Fake di cui si \u00e8 ampiamente discusso e che, oltre a poter essere automatizzati, supportano il profiling e la creazione di truffe e schemi di ingegneria sociale.<\/p>\n<p>Di seguito, ulteriori previsioni per il 2020 sulle minacce mirate:<\/p>\n<ul>\n<li><b>Gli attacchi false flag raggiungeranno un livello completamente nuovo.<\/b> Gli attacchi false flag verranno perfezionati e i threat actor proveranno non solo ad evitarne l\u2019attribuzione, ma cercheranno attivamente di far ricadere la responsabilit\u00e0 su altri. Commodity malware, script, strumenti di sicurezza pubblicamente disponibili o software gestionali, combinati ad un paio di false flag per i quali i ricercatori cercando indizi, potrebbero essere sufficienti per dirottare la \u201cpaternit\u00e0\u201d della minaccia verso altri gruppi criminali.<\/li>\n<li><b>Dai ransomware alle minacce mirate.<\/b> Invece di concentrarsi su attivit\u00e0 che rendono irrecuperabili i dati, una novit\u00e0 a cui potremmo assistere \u00e8 quella che vede i criminali concentrati su attivit\u00e0 di intimidazione, ovvero i criminali potrebbero minacciare le aziende vittime di esporre pubblicamente i loro dati.<\/li>\n<li><b>Nuove regolamentazioni bancarie nell\u2019UE aprono la strada a nuovi vettori di attacco.<\/b> Poich\u00e9 le banche sono tenute ad aprire le loro infrastrutture e i loro dati a terzi che desiderano offrire i propri servizi ai loro clienti \u00e8 probabile che gli attaccanti svilupperanno nuovi schemi fraudolenti per sfruttare questi meccanismi.<\/li>\n<li><b>Pi\u00f9 attacchi alle infrastrutture e a dispositivi diversi dai PC.<\/b> Alcuni autori di minacce hanno da tempo esteso il proprio set di strumenti malevoli per colpire non solo Windows o solo i sistemi PC. VPNFIlters e SLingshot, ad esempio, hanno preso di mira l\u2019hardware di rete.<\/li>\n<li><b>I cyberattacchi si concentreranno sulle rotte commerciali tra Asia ed Europa.<\/b> Ci sono diversi modi in cui potrebbe avvenire. Tra questi, ad esempio, l\u2019aumento dello spionaggio politico, in quanto i governi cercheranno di garantire i propri interessi in patria e all\u2019estero. \u00c8 probabile che aumenti anche lo spionaggio tecnologico in situazioni di crisi economica, potenziale o reale, e di conseguente instabilit\u00e0.<\/li>\n<li><b>Nuove capacit\u00e0 di intercettazione e metodi di esfiltrazione dei dati.<\/b> L\u2019uso di supply chain continuer\u00e0 a essere uno dei metodi di consegna pi\u00f9 complessi da contrastare. \u00c8 probabile che gli attaccanti continueranno ad espandere questo metodo attraverso contenitori di software manipolati e l\u2019abuso di pacchetti e librerie.<\/li>\n<li><b>Gli APT mobile si svilupperanno pi\u00f9 velocemente.<\/b> Non esistono elementi che indichino che il trend si possa arrestare molto presto. Tuttavia, a causa della maggiore attenzione rivolta a questo tema dalla community di sicurezza \u00e8 probabile che aumenter\u00e0 anche il numero di attacchi che sono stati individuati e analizzati in dettaglio.<\/li>\n<li><b>L\u2019abuso delle informazioni personali crescer\u00e0, armato di IA.<\/b> \u00c8 molto simile ad alcune delle tecniche discusse per influenzare le preferenze di voto attraverso i social media. Questa tecnologia \u00e8 gi\u00e0 in uso ed \u00e8 solo questione di tempo prima che qualche attaccante ne approfitti.<\/li>\n<\/ul>\n<p><i>\u201cIl futuro porta con s\u00e9 molte possibilit\u00e0 che potrebbero non essere state incluse nelle nostre previsioni. L\u2019estensione e la complessit\u00e0 degli ambienti in cui gli svolgono gli attacchi offrono molte opportunit\u00e0. Inoltre, nessun team di threat research possiede una visibilit\u00e0 completa delle operazioni dei vari attori delle minacce APT. Continueremo a lavorare per anticipare le attivit\u00e0 dei gruppi APT e a studiare i metodi che utilizzano, offrendo al contempo insight relativi alle loro campagne e all\u2019impatto che generano\u201d<\/i>, ha affermato <b>Vicente Diaz<\/b>, security researcher di Kaspersky.<\/p>\n<p>Le previsioni sono state sviluppare grazie ai servizi di threat intelligence di Kaspersky dislocati in tutto il mondo. Il 20 novembre, i ricercatori del GReAT di Kaspersky condivideranno anche le loro previsioni per il 2020 sui prossimi cambiamenti nel mondo degli attori delle minacce principali. \u00c8 possibile seguire il webinar <a href=\"https:\/\/www.brighttalk.com\/webcast\/15591\/376339\">cliccando qui<\/a>.<\/p>\n<p>Il report <b>Kaspersky Threat Predictions for 2020<\/b> \u00e8 disponibile su <a href=\"https:\/\/securelist.com\/advanced-threat-predictions-for-2020\/95055\/\">Securelist.com<\/a>.<\/p>\n<p>Le previsioni fanno parte del Kaspersky Security Bulletin (KSB), la serie annuale di previsioni e articoli analitici sui cambiamenti rilevanti nel mondo della cybersecurity. A <a href=\"https:\/\/securelist.com\/ksb-2019\/\">questo link<\/a> \u00e8 possibile leggere altri articoli del KSB.<\/p>\n<p>Per leggere i trend che gli esperti di Kaspersky avevano individuato per il 2019 \u00e8 possibile consultare <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-threat-predictions-for-2019\/88878\/\">questo link<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Minacce pi\u00f9 sofisticate e mirate grazie alla diffusione di machine learning e deepfake e alle tensioni sulle rotte commerciali tra Asia e Europa<\/p>\n","protected":false},"author":1,"featured_media":4166,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[14,9],"tags":[4442,4158],"class_list":{"0":"post-4165","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-home-page","8":"category-ricerche","9":"tag-advanced-persistent-threats","10":"tag-kaspersky"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Advanced Persistent Threats: i trend del 2020 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Advanced Persistent Threats pi\u00f9 sofisticate grazie alla diffusione di machine learning e deepfake e alle tensioni sulle rotte commerciali tra Asia e Europa\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Advanced Persistent Threats: i trend del 2020\" \/>\n<meta property=\"og:description\" content=\"Advanced Persistent Threats pi\u00f9 sofisticate grazie alla diffusione di machine learning e deepfake e alle tensioni sulle rotte commerciali tra Asia e Europa\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-21T07:30:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/New-cyber-threats-300x200.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4165\\\/advanced-persistent-threats-i-trend-del-2020#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4165\\\/advanced-persistent-threats-i-trend-del-2020\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Advanced Persistent Threats: i trend del 2020\",\"datePublished\":\"2019-11-21T07:30:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4165\\\/advanced-persistent-threats-i-trend-del-2020\"},\"wordCount\":889,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4165\\\/advanced-persistent-threats-i-trend-del-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/New-cyber-threats-300x200.jpg\",\"keywords\":[\"Advanced Persistent Threats\",\"Kaspersky\"],\"articleSection\":[\"Posizione Home Page\",\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4165\\\/advanced-persistent-threats-i-trend-del-2020\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4165\\\/advanced-persistent-threats-i-trend-del-2020\",\"name\":\"Advanced Persistent Threats: i trend del 2020 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4165\\\/advanced-persistent-threats-i-trend-del-2020#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4165\\\/advanced-persistent-threats-i-trend-del-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/New-cyber-threats-300x200.jpg\",\"datePublished\":\"2019-11-21T07:30:38+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Advanced Persistent Threats pi\u00f9 sofisticate grazie alla diffusione di machine learning e deepfake e alle tensioni sulle rotte commerciali tra Asia e Europa\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4165\\\/advanced-persistent-threats-i-trend-del-2020#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4165\\\/advanced-persistent-threats-i-trend-del-2020\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4165\\\/advanced-persistent-threats-i-trend-del-2020#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/New-cyber-threats-300x200.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/New-cyber-threats-300x200.jpg\",\"width\":300,\"height\":200,\"caption\":\"Cyberminacce finanziarie: fintech, e-commerce e mobile banking\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4165\\\/advanced-persistent-threats-i-trend-del-2020#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Advanced Persistent Threats: i trend del 2020\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Advanced Persistent Threats: i trend del 2020 - BitMAT | Speciale Sicurezza 360x365","description":"Advanced Persistent Threats pi\u00f9 sofisticate grazie alla diffusione di machine learning e deepfake e alle tensioni sulle rotte commerciali tra Asia e Europa","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020","og_locale":"it_IT","og_type":"article","og_title":"Advanced Persistent Threats: i trend del 2020","og_description":"Advanced Persistent Threats pi\u00f9 sofisticate grazie alla diffusione di machine learning e deepfake e alle tensioni sulle rotte commerciali tra Asia e Europa","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-11-21T07:30:38+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/New-cyber-threats-300x200.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Advanced Persistent Threats: i trend del 2020","datePublished":"2019-11-21T07:30:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020"},"wordCount":889,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/New-cyber-threats-300x200.jpg","keywords":["Advanced Persistent Threats","Kaspersky"],"articleSection":["Posizione Home Page","Ricerche"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020","name":"Advanced Persistent Threats: i trend del 2020 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/New-cyber-threats-300x200.jpg","datePublished":"2019-11-21T07:30:38+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Advanced Persistent Threats pi\u00f9 sofisticate grazie alla diffusione di machine learning e deepfake e alle tensioni sulle rotte commerciali tra Asia e Europa","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/New-cyber-threats-300x200.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/New-cyber-threats-300x200.jpg","width":300,"height":200,"caption":"Cyberminacce finanziarie: fintech, e-commerce e mobile banking"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4165\/advanced-persistent-threats-i-trend-del-2020#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Advanced Persistent Threats: i trend del 2020"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4165"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4165\/revisions"}],"predecessor-version":[{"id":4167,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4165\/revisions\/4167"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4166"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}