{"id":4247,"date":"2019-12-03T16:33:45","date_gmt":"2019-12-03T15:33:45","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4247"},"modified":"2019-12-03T16:33:45","modified_gmt":"2019-12-03T15:33:45","slug":"fortinet-i-cyber-attacchi-cambiano-traiettoria","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria","title":{"rendered":"Fortinet: i cyber attacchi cambiano traiettoria"},"content":{"rendered":"<p><a href=\"https:\/\/www.fortinet.com\">Fortinet<\/a>, specialista mondiale nelle soluzioni di cyber sicurezza integrate e automatizzate annuncia le prediction dei FortiGuard Labs relative al panorama delle minacce informatiche per il 2020 e gli anni a seguire. Le previsioni rivelano <strong>le metodologie<\/strong> che verranno utilizzate dai cybercriminali nell\u2019immediato futuro, insieme ad alcune importanti strategie che aiuteranno le aziende a proteggersi dagli attacchi in arrivo.<\/p>\n<p><em>\u201cGran parte del successo dei criminali informatici in passato era legato alla loro capacit\u00e0 di sfruttare la superficie di attacco in espansione e le conseguenti lacune di sicurezza dovute alla trasformazione digitale. Di recente, le loro metodologie di attacco sono diventate pi\u00f9 sofisticate integrando i precursori dell&#8217;IA e della tecnologia swarm intelligence &#8211; <\/em>spiega <strong>Derek Manky<\/strong>, Chief Security Insights &amp; Global Threat Alliances in Fortinet -.\u00a0<em>Fortunatamente, questa tendenza \u00e8 destinata a cambiare se pi\u00f9 organizzazioni usassero, per difendere i propri network, le stesse strategie che i cybercriminali adottano per prenderli di mira. Questo richiede un approccio unico, che sia ampio, integrato e automatizzato per consentire protezione e visibilit\u00e0 su tutti i segmenti di rete e sui vari edge, dall&#8217;IoT ai cloud dinamici &#8220;.<\/em><\/p>\n<h3>Qui di seguito alcuni dati emersi:<\/h3>\n<h4>Un cambiamento nella traiettoria dei cyberattacchi<\/h4>\n<p>Negli ultimi anni le metodologie di attacco informatico sono diventate sempre pi\u00f9 sofisticate, aumentando la propria efficacia e velocit\u00e0. \u00c8 probabile che questo trend continui in futuro, a meno che le aziende non cambino il modo di pensare alle proprie strategie di sicurezza.<\/p>\n<p>Il volume, la velocit\u00e0 e la raffinatezza delle minacce attuali fanno s\u00ec che le aziende debbano essere in grado di rispondere in tempo reale e a machine-speed per contrastare in modo efficace gli attacchi pi\u00f9 aggressivi. I progressi nell&#8217;intelligenza artificiale e nella threat intelligence saranno fondamentali in questa sfida.<\/p>\n<h4>L\u2019evoluzione dell\u2019AI come sistema (immunitario)<\/h4>\n<p>Uno degli obiettivi dello sviluppo di un\u2019intelligenza artificiale security-focused nel tempo era creare un sistema immunitario per il network simile a quello del corpo umano.<\/p>\n<p>La prima generazione di AI \u00e8 stata progettata per adottare modelli di machine learning per apprendere, correlare e quindi determinare una specifica linea di condotta. La seconda generazione di intelligenza artificiale sfrutta le sue capacit\u00e0 sempre pi\u00f9 sofisticate di rilevare pattern ricorrenti per migliorare in modo significativo, ad esempio, l\u2019access control in un ambiente, e lo fa distribuendo diversi nodi di apprendimento attraverso uno specifico ambiente.<\/p>\n<p>La terza generazione di intelligenza artificiale sar\u00e0 caratterizzata dall\u2019interconnessione dei nodi di apprendimento locali in modo che i dati raccolti possano essere condivisi, correlati e analizzati in modo pi\u00f9 distribuito, invece di fare affidamento su un centro di elaborazione statico e centrale, Si tratta di uno sviluppo molto importante in quanto le aziende puntano sempre pi\u00f9 a proteggere i propri ambienti periferici in espansione.<\/p>\n<h4>L\u2019apprendimento federato<\/h4>\n<p>Oltre a sfruttare le forme tradizionali di threat intelligence estratte dai feed o derivate dal traffico interno e dall&#8217;analisi dei dati, l&#8217;apprendimento automatico far\u00e0 affidamento su un\u2019incredibile mole di informazioni pertinenti provenienti dai nuovi dispositivi periferici e dai nodi di apprendimento locali.<\/p>\n<p>Tracciando e correlando queste informazioni in tempo reale, un sistema di intelligenza artificiale sar\u00e0 in grado di generare una visione pi\u00f9 completa del panorama delle minacce, ma anche di perfezionare il modo in cui i sistemi locali possono rispondere agli eventi localizzati.<\/p>\n<p>I sistemi di intelligenza artificiale saranno in grado di vedere, correlare e tracciare nonch\u00e9 di prepararsi per le minacce condividendo informazioni attraverso la rete. Un sistema di apprendimento federato consentir\u00e0 l&#8217;interconnessione dei set di dati in modo che i modelli possano adattarsi agli ambienti in continuo cambiamento e al trend degli eventi e che un singolo evento possa migliorare l\u2019intelligence dell\u2019intero sistema.<\/p>\n<h4>L\u2019importanza di combinare l\u2019Intelligenza Artificiale e i playbook per predire gli attacchi<\/h4>\n<p>Investire nell&#8217;AI non solo consente alle aziende di automatizzare le attivit\u00e0, ma pu\u00f2 anche abilitare un sistema automatizzato in grado di ricercare e identificare gli attacchi, post evento, e prima che si verifichino.<\/p>\n<p>La combinazione del machine learning con l&#8217;analisi statistica consentir\u00e0 alle aziende di sviluppare piani d&#8217;azione personalizzati legati all&#8217;intelligenza artificiale per migliorare il rilevamento e la risposta alle minacce.<\/p>\n<p>Questi playbook relativi alle minacce potrebbero svelare i modelli sottostanti che consentono al sistema di intelligenza artificiale di prevedere la prossima mossa di un criminale informatico, ipotizzare dove \u00e8 probabile che si verifichi il prossimo attacco e persino determinare quali possano essere i colpevoli pi\u00f9 probabili.<\/p>\n<p>Se queste informazioni vengono aggiunte a un sistema di apprendimento AI, i nodi di apprendimento remoto potranno fornire una protezione avanzata e proattiva, non solo rilevando una minaccia, ma prevedendo anche i movimenti, intervenendo in modo proattivo e coordinandosi con gli altri nodi per bloccare contemporaneamente tutti i percorsi di attacco.<\/p>\n<h3>Le opportunit\u00e0 nel controspionaggio e nella Cyber Detection<\/h3>\n<p>Una delle risorse pi\u00f9 importanti nel mondo dello spionaggio \u00e8 il controspionaggio, lo stesso vale quando si attacca o si difende un ambiente in cui le mosse vengono attentamente monitorate. Chi si occupa di cyber defence ha un netto vantaggio dato dall&#8217;accesso a tipologie di threat intelligence solitamente non disponibili per i criminali informatici, che pu\u00f2 essere incrementato mediante l&#8217;apprendimento automatico e l&#8217;intelligenza artificiale.<\/p>\n<p>L&#8217;utilizzo di migliori tecniche di cyber detection potrebbe innescare un\u2019azione di controspionaggio da parte dei cyber avversari. In questo caso, gli aggressori dovranno imparare a distinguere tra traffico legittimo e ingannevole senza essere scoperti semplicemente spiando i vari modelli di traffico.<\/p>\n<p>Le aziende saranno in grado di contrastare efficacemente questa strategia integrando playbook e intelligenza artificiale pi\u00f9 pervasiva alle proprie strategie. Questo consentir\u00e0 di individuare i criminali che cercano di rilevare il traffico legittimo, ma migliorer\u00e0 anche il traffico ingannevole in modo che diventi impossibile distinguerlo dalle transazioni legittime.<\/p>\n<p>Alla fine, le organizzazioni potrebbero rispondere a qualsiasi sforzo di controspionaggio prima che si verifichi, il che consentirebbe loro di mantenere una posizione di controllo.<\/p>\n<h4>Maggiore integrazione con le forze dell\u2019ordine<\/h4>\n<p>La cybersecurity ha requisiti unici relativi a fattori come la privacy e l&#8217;accesso, al contrario del crimine informatico che non ha confini. Di conseguenza, le forze dell&#8217;ordine stanno creando centri di comando globali, connettendoli anche al settore privato, in modo da avvicinarsi sempre pi\u00f9 alla possibilit\u00e0 di rispondere in tempo reale alle azioni dei criminali informatici.<\/p>\n<p>Una rete composta da comunicazioni tra settore pubblico e privato pu\u00f2 aiutare a identificare e rispondere ai criminali informatici in modo tempestivo. Le iniziative che promuovono un approccio pi\u00f9 unificato per colmare le lacune tra le diverse forze dell&#8217;ordine, i governi, le imprese e gli esperti di sicurezza internazionali e locali potranno essere d\u2019aiuto per accelerare lo scambio tempestivo e sicuro di informazioni per proteggere le infrastrutture critiche e contro il cybercrime.<\/p>\n<h4>Il livello di sofisticazione delle strategie continua a crescere<\/h4>\n<p>I cambiamenti nella strategia non passeranno inosservati, senza suscitare una risposta da parte dei cybercriminali.<\/p>\n<p>Per le reti e le organizzazioni che utilizzano metodi sofisticati per rilevare e rispondere agli attacchi, la risposta possibile potrebbe essere che i criminali tentino di rispondere in modo ancora pi\u00f9 incisivo.<\/p>\n<p>In combinazione con i metodi di attacco pi\u00f9 sofisticati, la potenziale superficie d&#8217;attacco in espansione e sistemi pi\u00f9 intelligenti e abilitati per l&#8217;IA, il livello di sofisticazione informatica sta aumentando.<\/p>\n<h4>Tecniche di evasione avanzate<\/h4>\n<p>Un recente Fortinet Threat Landscape report mostra un aumento dell&#8217;uso di tecniche di evasione avanzate progettate per prevenire il rilevamento, disabilitare funzioni e dispositivi di sicurezza e operare senza essere monitorati dai radar adottando le strategie living off the land (LOTL), sfruttando il software installato esistente e mascherando come legittimo il traffico dannoso.<\/p>\n<p>Molti malware tool incorporano gi\u00e0 funzionalit\u00e0 che consentono di eludere antivirus o altre misure di rilevamento delle minacce, ma i cyber-avversari stanno diventando pi\u00f9 sofisticati nelle loro pratiche di offuscamento e anti-analisi per evitare il rilevamento. Tali strategie massimizzano le debolezze delle risorse di sicurezza e del personale.<\/p>\n<h4>Swarm Technology<\/h4>\n<p>Negli ultimi anni, l&#8217;ascesa della swarm technology, che pu\u00f2 sfruttare fattori come il machine learning e l&#8217;intelligenza artificiale per attaccare reti e dispositivi, ha dimostrato di avere un nuovo potenziale. I progressi in questo ambito hanno importanti implicazioni in vari ambiti: medicina, trasporti, ingegneria e problem solving automatico.<\/p>\n<p>Tuttavia, se utilizzata in modo dannoso, essa potrebbe costituire un punto di svolta per gli avversari se le aziende non aggiornano le proprie strategie di sicurezza. Se utilizzati dai criminali informatici, gli sciami di bot potrebbero essere sfruttati per infiltrarsi in un network, sopraffare le difese interne e trovare ed estrarre in modo efficiente i dati.<\/p>\n<p>Bot specializzati, dotati di funzioni specifiche, saranno in grado di condividere e correlare le l\u2019intelligence raccolta in tempo reale per accelerare la capacit\u00e0 di uno sciame di selezionare e modificare gli attacchi per compromettere un bersaglio, o anche pi\u00f9 bersagli contemporaneamente.<\/p>\n<h4>Trasformare in armi il 5G e l\u2019edge computing<\/h4>\n<p>L&#8217;avvento del 5G potrebbe essere il catalizzatore iniziale per lo sviluppo di attacchi funzionali swarm-based. Tale processo potrebbe essere abilitato dalla possibilit\u00e0 di creare reti locali e ad hoc in grado di condividere ed elaborare rapidamente informazioni e applicazioni.<\/p>\n<p>Trasformando il 5G e l\u2019edge computing in armi, i dispositivi che hanno subito un exploit individualmente potrebbero diventare un vettore per codice dannoso e gruppi di dispositivi compromessi potrebbero lavorare di concerto per colpire le vittime a velocit\u00e0 5G.<\/p>\n<p>Data la velocit\u00e0, l&#8217;intelligenza e la natura localizzata di un simile attacco, le tecnologie di sicurezza legacy potrebbero essere sfidate a contrastare efficacemente una strategia cos\u00ec persistente.<\/p>\n<h4>Un cambiamento nel modo di utilizzare gli attacchi zero-day da parte dei cybercriminali<\/h4>\n<p>Tradizionalmente, trovare e sviluppare un exploit per una vulnerabilit\u00e0 zero-day era costoso, quindi i cybercriminali in genere tendono ad accumularli sino a quando il proprio portfolio di attacchi viene neutralizzato.<\/p>\n<p>Con l&#8217;espansione della superficie di attacco, si delinea un aumento della facilit\u00e0 di discovery e, di conseguenza, del volume delle vulnerabilit\u00e0 zero-day potenzialmente sfruttabili.<\/p>\n<p>Il fuzzing dell&#8217;intelligenza artificiale e il mining di zero-day hanno la capacit\u00e0 di aumentare esponenzialmente anche il volume degli attacchi di zero-day. Le misure di sicurezza dovranno essere messe in atto per contrastare questa tendenza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo Fortinet nel 2020 l&#8217;intelligenza artificiale avanzata e la cyber counter threat intelligence evolveranno determinando un cambio di rotta dei cyber attacchi<\/p>\n","protected":false},"author":1,"featured_media":4248,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,12],"tags":[4464,4063,4079],"class_list":{"0":"post-4247","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-primo-piano","9":"tag-cyber-attacchi","10":"tag-cybersecurity","11":"tag-fortinet"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Fortinet: i cyber attacchi cambiano traiettoria - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Secondo Fortinet nel 2020 l&#039;intelligenza artificiale avanzata e la cyber counter threat intelligence evolveranno determinando un cambio di rotta dei cyber attacchi\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fortinet: i cyber attacchi cambiano traiettoria\" \/>\n<meta property=\"og:description\" content=\"Secondo Fortinet nel 2020 l&#039;intelligenza artificiale avanzata e la cyber counter threat intelligence evolveranno determinando un cambio di rotta dei cyber attacchi\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-03T15:33:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/Derek-Manky_Fortinet.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1265\" \/>\n\t<meta property=\"og:image:height\" content=\"848\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4247\\\/fortinet-i-cyber-attacchi-cambiano-traiettoria#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4247\\\/fortinet-i-cyber-attacchi-cambiano-traiettoria\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Fortinet: i cyber attacchi cambiano traiettoria\",\"datePublished\":\"2019-12-03T15:33:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4247\\\/fortinet-i-cyber-attacchi-cambiano-traiettoria\"},\"wordCount\":1680,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4247\\\/fortinet-i-cyber-attacchi-cambiano-traiettoria#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/Derek-Manky_Fortinet.jpg\",\"keywords\":[\"cyber attacchi\",\"Cybersecurity\",\"Fortinet\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Primo piano\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4247\\\/fortinet-i-cyber-attacchi-cambiano-traiettoria\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4247\\\/fortinet-i-cyber-attacchi-cambiano-traiettoria\",\"name\":\"Fortinet: i cyber attacchi cambiano traiettoria - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4247\\\/fortinet-i-cyber-attacchi-cambiano-traiettoria#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4247\\\/fortinet-i-cyber-attacchi-cambiano-traiettoria#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/Derek-Manky_Fortinet.jpg\",\"datePublished\":\"2019-12-03T15:33:45+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Secondo Fortinet nel 2020 l'intelligenza artificiale avanzata e la cyber counter threat intelligence evolveranno determinando un cambio di rotta dei cyber attacchi\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4247\\\/fortinet-i-cyber-attacchi-cambiano-traiettoria#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4247\\\/fortinet-i-cyber-attacchi-cambiano-traiettoria\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4247\\\/fortinet-i-cyber-attacchi-cambiano-traiettoria#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/Derek-Manky_Fortinet.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/Derek-Manky_Fortinet.jpg\",\"width\":1265,\"height\":848,\"caption\":\"Derek Manky, Fortinet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4247\\\/fortinet-i-cyber-attacchi-cambiano-traiettoria#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Fortinet: i cyber attacchi cambiano traiettoria\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Fortinet: i cyber attacchi cambiano traiettoria - BitMAT | Speciale Sicurezza 360x365","description":"Secondo Fortinet nel 2020 l'intelligenza artificiale avanzata e la cyber counter threat intelligence evolveranno determinando un cambio di rotta dei cyber attacchi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria","og_locale":"it_IT","og_type":"article","og_title":"Fortinet: i cyber attacchi cambiano traiettoria","og_description":"Secondo Fortinet nel 2020 l'intelligenza artificiale avanzata e la cyber counter threat intelligence evolveranno determinando un cambio di rotta dei cyber attacchi","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-12-03T15:33:45+00:00","og_image":[{"width":1265,"height":848,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/Derek-Manky_Fortinet.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Fortinet: i cyber attacchi cambiano traiettoria","datePublished":"2019-12-03T15:33:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria"},"wordCount":1680,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/Derek-Manky_Fortinet.jpg","keywords":["cyber attacchi","Cybersecurity","Fortinet"],"articleSection":["Attualit\u00e0","Posizione Primo piano"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria","name":"Fortinet: i cyber attacchi cambiano traiettoria - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/Derek-Manky_Fortinet.jpg","datePublished":"2019-12-03T15:33:45+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Secondo Fortinet nel 2020 l'intelligenza artificiale avanzata e la cyber counter threat intelligence evolveranno determinando un cambio di rotta dei cyber attacchi","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/Derek-Manky_Fortinet.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/Derek-Manky_Fortinet.jpg","width":1265,"height":848,"caption":"Derek Manky, Fortinet"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4247\/fortinet-i-cyber-attacchi-cambiano-traiettoria#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Fortinet: i cyber attacchi cambiano traiettoria"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4247"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4247\/revisions"}],"predecessor-version":[{"id":4249,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4247\/revisions\/4249"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4248"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}