{"id":4312,"date":"2019-12-20T17:51:43","date_gmt":"2019-12-20T16:51:43","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4312"},"modified":"2019-12-22T14:51:29","modified_gmt":"2019-12-22T13:51:29","slug":"bitdefender-svela-la-cybersecurity-del-2020","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020","title":{"rendered":"Bitdefender svela la cybersecurity del 2020"},"content":{"rendered":"<p>Le segnalazioni di <strong>vulnerabilit\u00e0<\/strong> e di <strong>exploit<\/strong> sono destinate ad aumentare nel corso del <strong>2020<\/strong>. Il numero di <strong>minacce CVE<\/strong> \u00e8 aumentato costantemente negli ultimi due anni e non ha mai accennato a diminuire. Inoltre, data la crescente frammentazione dell\u2019hardware e del software e l\u2019adozione di hardware ottimizzato e open source su larga scala, possiamo aspettarci un effetto a cascata quando una vulnerabilit\u00e0 viene scoperta all\u2019interno di un componente e quindi utilizzata in massa. Queste vulnerabilit\u00e0 interesseranno molti fornitori e produttori, con conseguenze potenzialmente gravi per i consumatori e le aziende.<\/p>\n<p>La crescente adozione di programmi di ricompensa da parte di aziende e organizzazioni ha contribuito a stimolare la crescita della divulgazione etica. Tuttavia, i tempi di non divulgazione si sono allungati talvolta anche a pi\u00f9 di sei mesi: questo provocher\u00e0 il passaggio nel 2020 delle vulnerabilit\u00e0 segnalate nel corso del 2019.<\/p>\n<p>Ad agosto di quest\u2019anno, oltre 100 enti CNA (Numberng Authorities) certificati hanno volontariamente documentato e assegnato punteggi e numeri CVE alle vulnerabilit\u00e0 segnalate. Questo aumento indica anche un incremento nel numero di vulnerabilit\u00e0 che viene &#8211; e verr\u00e0 &#8211; segnalato, il che richieder\u00e0 maggiori risorse per documentarle ed elaborarle.<\/p>\n<p><strong>La complessit\u00e0 del software e delle conoscenze necessarie per prevenire gli attacchi e proteggersi aumenter\u00e0. I malware sono sempre pi\u00f9 complessi<\/strong><\/p>\n<p>Per lanciare con successo <strong>attacchi<\/strong> <strong>mirati<\/strong>, che prendono di mira diversi obiettivi dal web e cloud, al social engineering all\u2019intelligenza artificiale fino alle falle hardware di basso livello, gli hacker dovranno avere una conoscenza molto pi\u00f9 avanzata e approfondita. Questo comporter\u00e0 un maggior livello di complessit\u00e0 del malware, per cui gli hacker potrebbero sviluppare nuovi strumenti e tecniche per sfuggire ai livelli di sicurezza tradizionali.<\/p>\n<p><strong>Maggiore diversificazione dell\u2019IoT senza un\u2019adeguata sicurezza: attacchi contro le infrastrutture e ripetizioni di CVE gi\u00e0 utilizzati<\/strong><\/p>\n<p>Con una stima di <strong>oltre 20 miliardi di dispositivi IoT<\/strong> che si collegheranno a internet nel 2020, il numero di attacchi contro le vulnerabilit\u00e0 non risolte \u00e8 destinato ad aumentare. Senza framework di sicurezza o normative disponibili per garantire la sicurezza dei dispositivi e dei dati che raccolgono, elaborano e distribuiscono, e senza cicli regolari per l\u2019applicazione di patch gestiti dai fornitori per affrontare le vulnerabilit\u00e0 note, \u00e8 probabile che vecchie vulnerabilit\u00e0 CVE vengano ripetutamente utilizzate per compromettere i dispositivi IoT. \u00c8 inoltre probabile che i dispositivi IoT industriali diventino un obbiettivo pi\u00f9 allettante per i criminali informatici, potenzialmente motivati a livello di governo, in quanto possono essere utilizzati per interrompere servizi e infrastrutture cruciali.<\/p>\n<p><strong>Gli stati ricorreranno sempre pi\u00f9 spesso alla guerra cibernetica, almeno in segreto, incolpando altre nazioni<\/strong><\/p>\n<p>La fuga di notizie di Shadow Brokers, che ha rivelato strumenti appositamente costruiti per impiantare artefatti all\u2019interno di APT rivolte contro diversi Paesi, aiuta a illustrare come il malware utilizzato nella guerra cibernetica diventer\u00e0 sempre pi\u00f9 difficile da attribuire a uno specifico gruppo criminale informatico, a una specifica nazione o a un gruppo sponsorizzato da una nazione. Il contesto geopolitico alimenter\u00e0 lo sviluppo e l\u2019uso di armi informatiche, a fini di spionaggio o manipolazione politica, o addirittura per attaccare infrastrutture critiche. Con le elezioni presidenziali americane che svolgono un ruolo critico nell\u2019ambito della politica globale, \u00e8 probabile che verr\u00e0 individuato un maggior numero di APT attribuite a motivazioni di tipo politico.<\/p>\n<p><strong>Inasprimento della lotta contro la censura governativa (lotta per la privacy)<\/strong><\/p>\n<p>I contraccolpi della legislazione per rafforzare la censura o indebolire gli strumenti e i servizi di crittografia continueranno per tutto il 2020 cos\u00ec come chi si schiera accanto alla difesa privacy e le organizzazioni combatteranno contro di essa. Il governo australiano ha recentemente affrontato il contraccolpo delle grandi aziende tecnologiche dopo aver proposto una legislazione che consente alle forze dell\u2019ordine di decriptare comunicazioni specifiche e fornire un aiuto &#8220;volontario&#8221; condividendo i dettagli tecnici relativi alle nuove tecnologie e ai servizi in fase di sviluppo.<\/p>\n<p>Di conseguenza, sia gli utenti medi sia i criminali informatici adotteranno probabilmente strumenti e servizi pi\u00f9 orientati alla privacy e alla crittografia.<\/p>\n<p><strong>DeepFakes\/FakeNews<\/strong><\/p>\n<p>Le tecniche di DeepFake miglioreranno e potrebbero stimolare nuove ondate di criminalit\u00e0 informatica. Le telefonate audio di DeepFake sono gi\u00e0 state utilizzate per alcune truffe, inducendo le organizzazioni a trasferire fondi su conti controllati dagli aggressori. I criminali informatici hanno sottratto 243.000 dollari impersonando il CEO di un\u2019azienda energetica tedesca. La truffa di DeepVoice convinse il CEO della filiale britannica a inviare i fondi a un fornitore ungherese nell\u2019arco di un\u2019ora.<\/p>\n<p>Questi incidenti mostrano come la creazione artificiale di contenuti video e audio utilizzando il machine learning porter\u00e0 probabilmente a un maggior numero di truffe di social engineering da parte dei truffatori.<\/p>\n<p>Anche le elezioni presidenziali del 2020 negli Stati Uniti, evento di estrema importanza, potrebbero dare luogo a notizie false e truffe. Le accuse di interferenze da parte di Stati esterni hanno generato intense polemiche nelle ultime elezioni presidenziali, e la sicurezza e i mezzi di comunicazione saranno in grado di individuare deepfake e fakenews nel 2020.<\/p>\n<p><strong>Ransomware mirati<\/strong><\/p>\n<p>Mentre la famiglia di ransomware <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4175\/attivita-cybercriminale-costante-e-sostenuta\" target=\"_blank\" rel=\"noopener\"><strong>GandCrab<\/strong><\/a> \u00e8 stata smantellata dai suoi operatori, altri con notevoli somiglianze e lo stesso modello di business &#8211; come Sodinokibi &#8211; sono diventati sempre pi\u00f9 popolari. Le famiglie di ransomware che si rivolgono a specifici settori verticali, come l\u2019assistenza sanitaria, le infrastrutture critiche e l\u2019istruzione, diventeranno sempre pi\u00f9 diffuse. Altri spin-off di GandCrab, forse sviluppati dallo stesso gruppo, emergeranno probabilmente con nuove &#8220;funzionalit\u00e0&#8221; per sottrarsi alla sicurezza e massimizzare i profitti.<\/p>\n<p>Anche le campagne di ransomware mirate ai service provider potrebbero intensificarsi, in quanto una mediazione efficace potrebbe portare gli aggressori a voler attaccare pi\u00f9 infrastrutture e, implicitamente, pi\u00f9 endpoint. \u00c8 inoltre probabile che i nuovi attacchi mirati ransomware sfruttino le vulnerabilit\u00e0 a livello di rete attraverso la scansione di servizi esposti e vulnerabili, come i terminal service, insieme a strumenti progettati per gli attacchi laterali.<\/p>\n<p><strong>Attacchi al mondo FinTech<\/strong><\/p>\n<p>Mentre le istituzioni finanziarie sono sempre pi\u00f9 sotto pressione per creare API e aprire le loro infrastrutture alle societ\u00e0 FinTech, i criminali informatici si rivolgeranno probabilmente a queste organizzazioni, sia perch\u00e9 possono avere misure di sicurezza deboli, sia perch\u00e9 conservano, elaborano e hanno accesso a dati finanziari critici e sensibili per gli utenti.<\/p>\n<p>Le startup FinTech hanno maggiori probabilit\u00e0 di essere vulnerabili agli attacchi di phishing e attacchi alla sicurezza verso le applicazioni web e mobile, a causa di software commerciali obsoleti, open-source e della mancanza di procedure di sicurezza. In effetti, un problema significativo che le startup tecnologiche devono affrontare \u00e8 la creazione di protocolli per migliorare la sicurezza e la protezione dei dati. Recenti scoperte sulla sicurezza indicano che i principali siti web delle aziende non superano i test di conformit\u00e0 PCI DSS, mentre il backend delle app mobile hanno problemi di privacy o gravi errori di configurazione legati alla crittografia e all\u2019insufficiente rafforzamento della sicurezza dei server web.<\/p>\n<p>Nel 2019 abbiamo gi\u00e0 appurato violazioni di dati in ambito fintech (tra le vittime sono incluse societ\u00e0 inserite nella classifica Fortune 500) che si sono verificate perch\u00e9 i dati personali sono stati memorizzati in modo improprio (per esempio nei file di log), oppure per colpa di procedure di autenticazione deboli che hanno permesso agli aggressori di resettare la password tramite il supporto online per i clienti, o esponendo inavvertitamente documenti interni in aree pubbliche.<\/p>\n<p>Forse uno degli esempi pi\u00f9 sofisticati riguarda gli hacker che utilizzano e-mail contraffatte e domini falsi per dirottare 1 milione di dollari in seed money da una societ\u00e0 di venture capital a una startup israeliana. Questo tipo di attacco BEC (Business Email Compromise) dimostra che il fintech potrebbe rischiare molto di pi\u00f9 non solo esponendo i dati dei clienti ma anche perdendo grandi quantit\u00e0 di denaro da fondi di investimento.<\/p>\n<p><strong>Franken-malware-componenti malware multipurpose che eliminano qualsiasi elemento di crypto miners, ransomware, exploit e altri<\/strong><\/p>\n<p>L\u2019industry dei malware-as-a-service inizier\u00e0 a riallocare e migliorare i componenti e i tool malware precedentemente noti, progettati per penetrare ed essere persistenti, al fine di consentire ai loro &#8220;clienti&#8221; di implementare qualsiasi tipo di malware, dai ransomware rivolti alla criptovaluta e spyware. Abbiamo gi\u00e0 visto un aumento dei droppers riutilizzati in campagne malware e potenzialmente da diversi criminali informatici, che diffondono diverse minacce di tipo finanziario. Gli sviluppatori di malware inizieranno probabilmente a concentrarsi sulla fornitura di strumenti che offrono i mezzi per infiltrarsi ed eliminare i malware payloads in base alle richieste dei loro &#8220;clienti&#8221;.<\/p>\n<p><strong>Threat vectors basati sul cloud<\/strong><\/p>\n<p>Con il continuo aumento dell\u2019adozione del cloud, le aziende vedranno probabilmente un maggior numero di attacchi derivanti da threat vector basati sul cloud che ruotano attorno a vulnerabilit\u00e0 e configurazioni errate e che si diffondono rapidamente su infrastrutture private, pubbliche o ibride. L&#8217;adozione di infrastrutture IaaS con il multitenancy di ambienti cloud metter\u00e0 ancor pi\u00f9 a dura prova l&#8217;isolamento e la riservatezza dei dati se gli aggressori compromettono tali infrastrutture. La proliferazione e la diversificazione delle tecnologie cloud destinate ad aumentare la produttivit\u00e0, l\u2019efficienza e la scalabilit\u00e0 sono in grado di espandere ulteriormente le potenzialit\u00e0 di attacco gi\u00e0 significativi.<\/p>\n<p>I criminali informatici inizieranno inoltre a utilizzare pi\u00f9 spesso il cloud per diffondere minacce e controllare in remoto le vittime utilizzando i servizi cloud. Sempre pi\u00f9 malware inizieranno ad abusare delle piattaforme popolari di sviluppo web, come GitHub, agendo come canali di comando e controllo delle comunicazioni. Questo permetter\u00e0 agli attori della minaccia di abusare dei servizi cloud legittimi per sfuggire dal radar delle soluzioni di sicurezza degli endpoint e della rete.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dalle vulnerabilit\u00e0 di maggiore impatto alla lotta per la privacy passando dagli attacchi al mondo FinTech, tutti i trend del nuovo anno<\/p>\n","protected":false},"author":1,"featured_media":4315,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4385,4063],"class_list":{"0":"post-4312","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-bitdefender","9":"tag-cybersecurity"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Bitdefender svela la cybersecurity del 2020 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Dalle vulnerabilit\u00e0 di maggiore impatto alla lotta per la privacy passando dagli attacchi al mondo FinTech, tutti i trend del nuovo anno\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bitdefender svela la cybersecurity del 2020\" \/>\n<meta property=\"og:description\" content=\"Dalle vulnerabilit\u00e0 di maggiore impatto alla lotta per la privacy passando dagli attacchi al mondo FinTech, tutti i trend del nuovo anno\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-20T16:51:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-22T13:51:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cyber-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"633\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4312\\\/bitdefender-svela-la-cybersecurity-del-2020#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4312\\\/bitdefender-svela-la-cybersecurity-del-2020\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Bitdefender svela la cybersecurity del 2020\",\"datePublished\":\"2019-12-20T16:51:43+00:00\",\"dateModified\":\"2019-12-22T13:51:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4312\\\/bitdefender-svela-la-cybersecurity-del-2020\"},\"wordCount\":1558,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4312\\\/bitdefender-svela-la-cybersecurity-del-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cyber-security.jpg\",\"keywords\":[\"Bitdefender\",\"Cybersecurity\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4312\\\/bitdefender-svela-la-cybersecurity-del-2020\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4312\\\/bitdefender-svela-la-cybersecurity-del-2020\",\"name\":\"Bitdefender svela la cybersecurity del 2020 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4312\\\/bitdefender-svela-la-cybersecurity-del-2020#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4312\\\/bitdefender-svela-la-cybersecurity-del-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cyber-security.jpg\",\"datePublished\":\"2019-12-20T16:51:43+00:00\",\"dateModified\":\"2019-12-22T13:51:29+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Dalle vulnerabilit\u00e0 di maggiore impatto alla lotta per la privacy passando dagli attacchi al mondo FinTech, tutti i trend del nuovo anno\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4312\\\/bitdefender-svela-la-cybersecurity-del-2020#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4312\\\/bitdefender-svela-la-cybersecurity-del-2020\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4312\\\/bitdefender-svela-la-cybersecurity-del-2020#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cyber-security.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cyber-security.jpg\",\"width\":633,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4312\\\/bitdefender-svela-la-cybersecurity-del-2020#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bitdefender svela la cybersecurity del 2020\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Bitdefender svela la cybersecurity del 2020 - BitMAT | Speciale Sicurezza 360x365","description":"Dalle vulnerabilit\u00e0 di maggiore impatto alla lotta per la privacy passando dagli attacchi al mondo FinTech, tutti i trend del nuovo anno","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020","og_locale":"it_IT","og_type":"article","og_title":"Bitdefender svela la cybersecurity del 2020","og_description":"Dalle vulnerabilit\u00e0 di maggiore impatto alla lotta per la privacy passando dagli attacchi al mondo FinTech, tutti i trend del nuovo anno","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-12-20T16:51:43+00:00","article_modified_time":"2019-12-22T13:51:29+00:00","og_image":[{"width":633,"height":350,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cyber-security.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Bitdefender svela la cybersecurity del 2020","datePublished":"2019-12-20T16:51:43+00:00","dateModified":"2019-12-22T13:51:29+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020"},"wordCount":1558,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cyber-security.jpg","keywords":["Bitdefender","Cybersecurity"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020","name":"Bitdefender svela la cybersecurity del 2020 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cyber-security.jpg","datePublished":"2019-12-20T16:51:43+00:00","dateModified":"2019-12-22T13:51:29+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Dalle vulnerabilit\u00e0 di maggiore impatto alla lotta per la privacy passando dagli attacchi al mondo FinTech, tutti i trend del nuovo anno","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cyber-security.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cyber-security.jpg","width":633,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4312\/bitdefender-svela-la-cybersecurity-del-2020#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Bitdefender svela la cybersecurity del 2020"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4312","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4312"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4312\/revisions"}],"predecessor-version":[{"id":4314,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4312\/revisions\/4314"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4315"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4312"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4312"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4312"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}