{"id":4175,"date":"2019-11-22T16:14:03","date_gmt":"2019-11-22T15:14:03","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4175"},"modified":"2019-11-22T16:14:03","modified_gmt":"2019-11-22T15:14:03","slug":"attivita-cybercriminale-costante-e-sostenuta","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta","title":{"rendered":"Attivit\u00e0 cybercriminale costante e sostenuta"},"content":{"rendered":"<p>I cybercriminali ricercano continuamente nuove opportunit\u00e0 di attacco lungo tutta la superficie digitale. Allo stesso tempo, i criminali informatici stanno spostando i vettori di attacco &#8211; ad esempio prendendo di mira i servizi edge disponibili pubblicamente &#8211; per contrastare gli sforzi nella formazione e nell\u2019education compiuti dalle aziende che affrontano tattiche popolari come il phishing.<\/p>\n<p>\u00c8 quanto emerge dall\u2019ultimo <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/fortinet-q3-threat-landscape-report.html\" target=\"_blank\" rel=\"noopener\"><strong>Global Threat Landscape Report<\/strong><\/a> trimestrale di <a href=\"https:\/\/www.fortinet.com\" target=\"_blank\" rel=\"noopener\"><strong>Fortinet<\/strong><\/a>, che riassume l\u2019intelligence dei <a href=\"https:\/\/www.fortinet.com\/fortiguard\/threat-intelligence\/threat-research.html?utm_source=blog&amp;utm_campaign=2019-q3-threat-research\" target=\"_blank\" rel=\"noopener\"><strong>FortiGuard Labs<\/strong><\/a>, ovvero il risultato dei dati raccolti da una vasta gamma di sensori globali di Fortinet durante il terzo trimestre del 2019.<\/p>\n<p>Lo studio offre insight sia globali che locali. Nel rapporto \u00e8 incluso anche il Fortinet Threat Landscape Index (TLI), composto da singoli indici relativi a tre aspetti centrali e complementari del landscape, exploit, malware e botnet, suddivisi per prevalenza e volume nel trimestre esaminato.<\/p>\n<p><strong>Attivit\u00e0 cybercriminale costante e sostenuta <\/strong><\/p>\n<p>Tra i dati contenuti nel report, si evidenzia come il Threat Landscape Index sia rimasto relativamente costante durante il trimestre. Ci sono state alcune fluttuazioni ma nessuna oscillazione significativa. Indipendentemente da questo dato, le aziende non dovrebbero abbassare la guardia, in quanto l\u2019indice dimostra un\u2019attivit\u00e0 cybercriminale costante e sostenuta.<\/p>\n<p><strong>I punti salienti messi in luce dal Report<\/strong><\/p>\n<p><strong>Cambiare tattica per cogliere le aziende di sorpresa<\/strong>: la maggior parte dei malware vengono veicolati via email; questa loro caratteristica ha fatto s\u00ec che molte aziende abbiano affrontato attacchi di fishing attraverso la formazione degli end user e tramite l\u2019implementazione di tool avanzati di email security. Questo ha fatto in modo che i criminali informatici andassero alla ricerca di altri strumenti per la distribuzione di malware dannosi. Tra di essi troviamo il targeting di servizi edge rivolti al pubblico come per esempio le infrastrutture web e i protocolli di comunicazione di rete, cos\u00ec come l\u2019elusione degli strumenti di blocco per aprire vettori di attacco che non si basano sulle tradizionali tattiche di phishing.<\/p>\n<p>Ad esempio, in questo trimestre i FortiGuard Labs hanno identificato alcuni attacchi contro le vulnerabilit\u00e0 che avrebbero consentito l\u2019esecuzione di codice che aveva come obiettivo da remoto i principali servizi edge in tutte le regioni. Sebbene questa tattica non sia nuova, cambiare le strategie in situazioni in cui i responsabili di sicurezza potrebbero abbassare la guardia, pu\u00f2 essere un modo efficace per cogliere alla sprovvista le aziende e aumentare le possibilit\u00e0 di successo di un attacco. Tutto questo risulta particolarmente problematico specialmente se avviene, ad esempio, prima di un periodo in cui si prevede un picco dello shopping online.<\/p>\n<p><strong>Ottimizzare il potenziale di guadagno<\/strong>: seguendo le orme del redditizio ransomware <strong>GandCrab<\/strong>, che \u00e8 stato reso disponibile nel dark web come soluzione Ransomware-as-a-Service (RaaS), i cybercriminali stanno lanciando nuovi servizi per espandere il proprio potenziale di guadagno. Istituendo un network di partner affiliati, i criminali informatici sono in grado di diffondere il pi\u00f9 possibile i ransomware, e incrementare i propri guadagni in modo esponenziale. I FortiGuard Labs hanno individuato almeno due famiglie di ransomware da tenere d\u2019occhio: <strong>Sodinokibi<\/strong> e <strong>Nemty<\/strong> \u2013 impiegate come soluzioni <strong>RaaS<\/strong>. Si tratta solo dell\u2019inizio di quella che in futuro potrebbe trasformarsi in una vera e propria ondata di servizi simili a questi.<\/p>\n<p><strong>Affinare il malware per avere successo<\/strong>: i criminali informatici stanno sempre pi\u00f9 perfezionando il malware per eludere il rilevamento e portare a termine attacchi sempre pi\u00f9 sofisticati e dannosi, come nel caso del malware <a href=\"https:\/\/www.lineaedp.it\/news\/43381\/e-tornata-la-botnet-emotet-anche-in-italia\/\" target=\"_blank\" rel=\"noopener\"><strong>Emotet<\/strong><\/a>. Si tratta senza dubbio di uno sviluppo preoccupante per le organizzazioni in quanto i cybercriminali utilizzano con sempre maggior frequenza il malware per eliminare gli altri payload su sistemi infetti con l\u2019obiettivo di massimizzare le proprie opportunit\u00e0 di guadagno. Di recente, gli hacker hanno iniziato a utilizzare Emotet come meccanismo di delivery del payload per ransomware, ladri di informazioni e trojan bancari tra cui <strong>TrickBot<\/strong>, <strong>IcedID<\/strong> e <strong>Zeus Panda<\/strong>. Inoltre, dirottando i thread di posta elettronica da fonti attendibili e inserendovi malware dannosi, i criminali informatici aumentano in modo significativo la probabilit\u00e0 che tali allegati vengano aperti dei destinatari.<\/p>\n<p><strong>Massimizzare le opportunit\u00e0 con vulnerabilit\u00e0 e botnet meno recenti<\/strong>: una strategia di attacco sempre efficace \u00e8 quella che prevede di prendere di mira sistemi pi\u00f9 datati e vulnerabili che non sono stati adeguatamente protetti. I FortiGuard Labs hanno infatti messo in luce come gli hacker prendano di mira le vulnerabilit\u00e0 anche di una dozzina &#8211; e pi\u00f9 &#8211; di anni fa, con molta pi\u00f9 frequenza rispetto a quelle pi\u00f9 recenti. Tanto che, a partire da ogni anno successivo rispetto ad allora, attaccano le vulnerabilit\u00e0 allo stesso ritmo di quelle attuali.<\/p>\n<p>In modo simile, il trend di massimizzare le opportunit\u00e0 attualmente esistenti si estende alle <strong>botnet<\/strong>. Pi\u00f9 di qualsiasi altro tipo di minaccia, esse tendono a trascinarsi da un trimestre all&#8217;altro e da una regione all&#8217;altra a livello globale, e con pochi cambiamenti. Tale dato suggerisce che l\u2019infrastruttura di controllo sia permanente rispetto a tool o capacit\u00e0 particolari e che i criminali informatici non solo tendono a portare avanti nuove opportunit\u00e0, ma sfruttano l\u2019infrastruttura esistente ogni volta che \u00e8 possibile per aumentare l\u2019efficienza e ridurre le spese.<\/p>\n<p><strong>Protezione dagli imprevisti<\/strong>. Sicurezza ampia, integrata e automatizzata: l\u2019espansione della superficie di attacco e il cambiamento delle strategie dei criminali informatici sono fattori che evidenziano come le aziende non possano permettersi di concentrarsi eccessivamente su una serie ristretta di minacce e relativi trend. \u00c8 essenziale che le imprese adottino un approccio olistico per proteggere i loro ambienti distribuiti e collegati in rete, operazione che richiede l\u2019implementazione di un security fabric ampio, integrato e automatizzato.<\/p>\n<p>Questo approccio consentir\u00e0 alle organizzazioni di ridurre e gestire la superficie di attacco ampliando la visibilit\u00e0 attraverso tutti i dispositivi integrati, bloccando le minacce avanzate attraverso la prevenzione delle breach basata sull&#8217;intelligenza artificiale e riducendo la complessit\u00e0 attraverso operazioni automatizzate e l\u2019orchestrazione. Inoltre la threat intelligence, che \u00e8 dinamica, proattiva e disponibile in tempo reale, svolge un ruolo cruciale nell&#8217;individuare le tendenze seguendo l\u2019evoluzione dei metodi di attacco e quindi individuando le priorit\u00e0 di <strong>cyber hygiene<\/strong>.<\/p>\n<p>Come riferito in una nota ufficiale da <strong>Derek Manky<\/strong>, <strong>Chief<\/strong>, <strong>Security Insights<\/strong> <strong>&amp; Global Threat Alliances di Fortinet<\/strong>: \u00ab<em>I criminali informatici puntano sempre a essere un passo avanti rispetto ai professionisti della sicurezza informatica. Mentre sviluppano nuovi malware e attacchi zero-day, ripensano e adattano nuovamente tattiche precedentemente riuscite per massimizzare le opportunit\u00e0 su tutta la superficie di attacco. Oltre alle strategie essenziali come patching, segmentazione e training, le aziende devono far propri strumenti quali l\u2019automazione e l\u2019intelligenza artificiale per migliorare le proprie capacit\u00e0 di correlare l\u2019intelligence delle minacce e rispondere in tempo reale. Questo approccio avr\u00e0 successo solo quando le imprese integreranno tutte le loro risorse di sicurezza in un security fabric in grado di analizzare e adattarsi alla loro rete in rapida espansione<\/em>\u00bb.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lo dicono i dati dell\u2019ultimo Global Threat Landscape Report trimestrale di Fortinet<\/p>\n","protected":false},"author":1,"featured_media":4176,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,12],"tags":[],"class_list":{"0":"post-4175","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-primo-piano"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attivit\u00e0 cybercriminale costante e sostenuta - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Lo dicono i dati dell\u2019ultimo Global Threat Landscape Report trimestrale di Fortinet\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attivit\u00e0 cybercriminale costante e sostenuta\" \/>\n<meta property=\"og:description\" content=\"Lo dicono i dati dell\u2019ultimo Global Threat Landscape Report trimestrale di Fortinet\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-22T15:14:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Global-Threat-Landscape-Report.png\" \/>\n\t<meta property=\"og:image:width\" content=\"429\" \/>\n\t<meta property=\"og:image:height\" content=\"561\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4175\\\/attivita-cybercriminale-costante-e-sostenuta#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4175\\\/attivita-cybercriminale-costante-e-sostenuta\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Attivit\u00e0 cybercriminale costante e sostenuta\",\"datePublished\":\"2019-11-22T15:14:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4175\\\/attivita-cybercriminale-costante-e-sostenuta\"},\"wordCount\":1124,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4175\\\/attivita-cybercriminale-costante-e-sostenuta#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Global-Threat-Landscape-Report.png\",\"articleSection\":[\"Opinioni\",\"Posizione Primo piano\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4175\\\/attivita-cybercriminale-costante-e-sostenuta\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4175\\\/attivita-cybercriminale-costante-e-sostenuta\",\"name\":\"Attivit\u00e0 cybercriminale costante e sostenuta - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4175\\\/attivita-cybercriminale-costante-e-sostenuta#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4175\\\/attivita-cybercriminale-costante-e-sostenuta#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Global-Threat-Landscape-Report.png\",\"datePublished\":\"2019-11-22T15:14:03+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Lo dicono i dati dell\u2019ultimo Global Threat Landscape Report trimestrale di Fortinet\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4175\\\/attivita-cybercriminale-costante-e-sostenuta#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4175\\\/attivita-cybercriminale-costante-e-sostenuta\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4175\\\/attivita-cybercriminale-costante-e-sostenuta#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Global-Threat-Landscape-Report.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Global-Threat-Landscape-Report.png\",\"width\":429,\"height\":561},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4175\\\/attivita-cybercriminale-costante-e-sostenuta#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attivit\u00e0 cybercriminale costante e sostenuta\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attivit\u00e0 cybercriminale costante e sostenuta - BitMAT | Speciale Sicurezza 360x365","description":"Lo dicono i dati dell\u2019ultimo Global Threat Landscape Report trimestrale di Fortinet","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta","og_locale":"it_IT","og_type":"article","og_title":"Attivit\u00e0 cybercriminale costante e sostenuta","og_description":"Lo dicono i dati dell\u2019ultimo Global Threat Landscape Report trimestrale di Fortinet","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-11-22T15:14:03+00:00","og_image":[{"width":429,"height":561,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Global-Threat-Landscape-Report.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Attivit\u00e0 cybercriminale costante e sostenuta","datePublished":"2019-11-22T15:14:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta"},"wordCount":1124,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Global-Threat-Landscape-Report.png","articleSection":["Opinioni","Posizione Primo piano"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta","name":"Attivit\u00e0 cybercriminale costante e sostenuta - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Global-Threat-Landscape-Report.png","datePublished":"2019-11-22T15:14:03+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Lo dicono i dati dell\u2019ultimo Global Threat Landscape Report trimestrale di Fortinet","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Global-Threat-Landscape-Report.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Global-Threat-Landscape-Report.png","width":429,"height":561},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Attivit\u00e0 cybercriminale costante e sostenuta"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4175"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4175\/revisions"}],"predecessor-version":[{"id":4177,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4175\/revisions\/4177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4176"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}