{"id":4387,"date":"2020-01-22T18:10:21","date_gmt":"2020-01-22T17:10:21","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4387"},"modified":"2020-01-30T11:54:43","modified_gmt":"2020-01-30T10:54:43","slug":"trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali","title":{"rendered":"Trend Micro Security Barcamp: si inasprisce la guerra ai cyber criminali"},"content":{"rendered":"<p>Complessit\u00e0, esposizione e mal configurazione sono le tre parole chiave individuate da <a href=\"http:\/\/www.trendmicro.com\">Trend Micro<\/a> per descrivere l\u2019attuale panorama della cyber security.<\/p>\n<p>Ma se \u00e8 vero che il mondo della sicurezza\u00a0 IT diventa sempre pi\u00f9 complesso e con l\u2019esplosione di cloud e IoT la superficie di attacco aumenta in maniera esponenziale, rendendo le aree delle aziende esposte ai pericoli sempre pi\u00f9 ampie, con importanti problemi a livello di gestione delle tecnologie preposte per difendere le aziende, \u00e8 altrettanto vero, afferma <strong>Gastone Nencini<\/strong>, Country Manager di Trend Micro per l\u2019Italia che lo scenario non \u00e8 del tutto fosco.<\/p>\n<figure id=\"attachment_44868\" aria-describedby=\"caption-attachment-44868\" style=\"width: 800px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-44868\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/01\/Gastone-Nencini.jpg\" alt=\"Gastone Nencini, Trend Micro\" width=\"800\" height=\"1200\" \/><figcaption id=\"caption-attachment-44868\" class=\"wp-caption-text\">Gastone Nencini, Trend Micro<\/figcaption><\/figure>\n<p><em>\u201cQualcosa si pu\u00f2 e si deve fare. Se il futuro \u00e8 complesso, esposto e mal configurato va sottolineato che comunque \u00e8 difendibile\u201d.<\/em><\/p>\n<h3><strong>Un nuovo approccio alla sicurezza<\/strong><\/h3>\n<p>Come? Con un approccio alla sicurezza che deve necessariamente cambiare e che valorizza la security come un elemento by design e soprattutto tailor made.<\/p>\n<p>L\u2019approccio alla security infatti non deve nascere solo in risposta ad un problema che si \u00e8 gi\u00e0 manifestato, ma va preso in considerazione a priori, in maniera preventiva. Un altro elemento fondamentale \u00e8 che la sicurezza va tagliata su misura per ciascun cliente, tenendo conto anche del contesto specifico in cui questo si muove.<\/p>\n<p>La sicurezza deve essere basata su un approccio multi strato costituito da diversi livelli, deve tenere conto delle esigenze particolari di ciascun singolo settore. Allo stato attuale abbiamo invece a che fare con una specie di Torre di Babele dove vigono complessit\u00e0, mancanza di dialogo e pressapochismo.<\/p>\n<p>Per un approccio alla sicurezza veramente efficace, per\u00f2, sottolinea Nencini, bisogna andare verso un modello di sicurezza non pi\u00f9 fatta in casa, ma gestita.<\/p>\n<h3><strong>Security Barcamp: focus su un mondo in evoluzione<\/strong><\/h3>\n<p>Si pu\u00f2 riassumere in questo modo la chiacchierata organizzata proprio da <a href=\"https:\/\/www.lineaedp.it\/news\/44474\/ttg-del-15-dicembre-trend-micro-per-la-sicurezza-dei-minori\/\">Trend Micro<\/a> in occasione del suo 5\u00b0 Security Barcamp, un appuntamento ormai diventato tradizionale dove la societ\u00e0 presenta le sue previsioni per l\u2019anno in materia di sicurezza e dove si alternano interventi da parte di esperti del mondo Trend Micro, ma anche provenienti dal mondo accademico o dal mondo delle istituzioni.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-44869\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/01\/Rik-Ferguson.jpg\" alt=\"Rik Ferguson, Trend Micro\" width=\"2571\" height=\"3864\" \/><\/p>\n<p><strong>Rik Ferguson<\/strong>, Vice President Secuirity Research di Trend Micro ha posto l\u2019accento\u00a0 sullo scenario in continua evoluzione delle cyber minacce sottolineando come tra gli obiettivi pi\u00f9 nel mirino vi \u00e8 oggi il <a href=\"https:\/\/www.lineaedp.it\/news\/44632\/cloud-security-la-nuova-soluzione-firmata-trend-micro-e-completa-e-flessibile\/\">cloud<\/a>. Si rafforzano i ransomware, mentre si assiste ad un re-focus degli attacchi su target pi\u00f9 aziendali e industriali (es. honeypot). Tra le minacce ancora pi\u00f9 forti torna alla ribalta Emotet e tra le novit\u00e0 pi\u00f9 \u2018inquietanti\u2019 deepfake, creato con l\u2019intelligenza artificiale.<\/p>\n<p><strong>Salvatore Labarbera<\/strong>, a capo del Compartimento Polizia Postale e delle Comunicazioni per la Lombardia, ha parlato di un mondo del cybercrime in continuo fermento con un\u2019attenzione ormai sempre pi\u00f9 rivolta verso il mondo aziendale e industriale. Una delle minacce pi\u00f9 gravi arriva oggi dalla possibilit\u00e0 di mettere in scena vere e proprie simulazioni dove i cyber criminali si spacciano per l\u2019amministratore delegato o un\u2019altra importante figura all\u2019interno dell\u2019azienda pilotando il dipendente, che da parte sua \u00e8 convinto di avere a che fare con il giusto interlocutore, a fargli fare ci\u00f2 vuole, compreso la movimentazione di ingenti somme di denaro. Tra gli obiettivi ancora oggi preferiti ci sono le infrastrutture critiche e gli attori attivi nel panorama finanziario.<\/p>\n<p>Questi concetti sono stati ripresi anche da <strong>Stefano Zanero<\/strong>, professore associato del Politecnico di Milano specializzato in cyber sicurezza, che in particolare si \u00e8 focalizzato sul ruolo importante della formazione, con una scuola italiana ormai sempre pi\u00f9 attiva anche nella proposta di corsi di studio specifici e sulle nuove problematiche che si aprono a livello di sicurezza con l\u2019avvento dell\u2019Industria 4.0. Nel suo intervento Zanero ha poi sottolineato come sia importantissimo andare ad esaminare un attacco ma \u00e8 altrettanto fondamentale effettuare un\u2019analisi del modello di minaccia e del rischio dell\u2019azienda.<\/p>\n<h3><strong>Trend Micro: il nuovo report<\/strong><\/h3>\n<p>La discussione ha fatto da terreno fertile per la presentazione del nuovo report di Trend Micro relativo all\u2019anno appena iniziato. Lo studio, dal titolo &#8220;<a href=\"https:\/\/www.trendmicro.com\/vinfo\/it\/security\/research-and-analysis\/predictions\/2020\">La nuova normalit\u00e0: previsioni Trend Micro sulla sicurezza per il 2020<\/a>&#8220;, evidenzia che i cybercriminali cercheranno di impadronirsi sempre di pi\u00f9 dei dati custoditi nel cloud, attraverso attacchi basati su immissioni di codice che prenderanno di mira sia i cloud provider che le librerie di terze parti. \u00c8 naturale che il maggior utilizzo di codice di terze parti che alimenta la cultura DevOps far\u00e0 aumentare i rischi. I componenti compromessi dei container e delle librerie utilizzate in architetture serverless e di microservizi, aumenteranno considerevolmente la superficie dell\u2019azienda esposta ai rischi e i metodi di difesa tradizionali faranno fatica a tenere il passo.<\/p>\n<p>I cybercriminali colpiranno i Managed Service Provider per poter poi raggiungere altre organizzazioni e non cercheranno solo di rubare i dati critici, ma anche di installare malware per sabotare fabbriche intelligenti o estorcere denaro attraverso ransomware.<\/p>\n<p>Quest\u2019anno assisteremo anche a rischi legati alla supply chain, nel momento in cui i lavoratori si connetteranno da remoto attraverso reti Wi-Fi poco protette o quando le aziende interscambiano i dati in modo digitale. Anche le vulnerabilit\u00e0 nei dispositivi domestici connessi potranno essere utilizzate come punto di accesso alle reti aziendali.<\/p>\n<p>Per proteggersi, Trend Micro raccomanda alle aziende di migliorare la due diligence dei cloud provider, condurre regolari analisi dei possibili rischi da terze parti e investire in strumenti per rilevare malware e vulnerabilit\u00e0 in queste organizzazioni, configurare al meglio le reti cloud e rivedere le policy di sicurezza dei lavoratori da remoto.<\/p>\n<h3><strong><u>Nel dettaglio, queste le previsioni Trend Micro per il 2020: <\/u><\/strong><\/h3>\n<h4><strong>Il futuro \u00e8 complesso<\/strong><\/h4>\n<ul>\n<li>Gli attaccanti non avranno problemi ad aggirare patch incomplete e applicate in modo affrettato<\/li>\n<li>I cybercriminali utilizzeranno le piattaforme blockchain per le transazioni clandestine<\/li>\n<li>I sistemi bancari saranno nel mirino con open banking e malware per bancomat<\/li>\n<li>I deepfake creati con l\u2019intelligenza artificiale saranno la nuova frontiera delle frodi aziendali<\/li>\n<li>I Managed Service Provider saranno colpiti per distribuire malware e scatenare attacchi supply chain<\/li>\n<li>Gli attaccanti approfitteranno dei bug trasformabili in worm e deserializzazione<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"alignleft size-large wp-image-44870\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/01\/img-complex-1024x1024.jpg\" alt=\"Trend Micro-complex\" width=\"696\" height=\"696\" \/><\/p>\n<h4><strong>Il futuro \u00e8 esposto<\/strong><\/h4>\n<ul>\n<li>I cyber criminali utilizzeranno dispositivi IoT per azioni di spionaggio ed estorsione<\/li>\n<li>Chi adotter\u00e0 il 5G dovr\u00e0 mettere al sicuro le reti software-defined<\/li>\n<li>Le infrastrutture critiche saranno colpite da ulteriori attacchi e fermi della produzione<\/li>\n<li>Gli ambienti home office e di lavoro da remoto ridefiniranno gli attacchi supply chain<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-large wp-image-44871\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/01\/img-exposed-1024x1024.jpg\" alt=\"Trend Micro-exposed\" width=\"696\" height=\"696\" \/><\/p>\n<h4><strong>Il futuro \u00e8 mal configurato <\/strong><\/h4>\n<ul>\n<li>Le vulnerabilit\u00e0 dei container saranno tra i principali problemi di sicurezza per i team DevOps<\/li>\n<li>Le piattaforme serverless aumenteranno la superficie di attacco a causa di errori di configurazione e codici vulnerabili<\/li>\n<li>Errori di configurazione da parte degli utenti e il coinvolgimento di terze parti non sicure, aumenteranno i rischi nelle piattaforme cloud<\/li>\n<li>Le piattaforme cloud saranno preda di attacchi basati sulle loro vulnerabilit\u00e0 come gli SQL iniection, attraverso librerie di terze parti<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-large wp-image-44872\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/01\/img-misconfigured-1024x1024.jpg\" alt=\"Trend Micro-misconfigured\" width=\"696\" height=\"696\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel report \u201cLa nuova normalit\u00e0\u201d Trend Micro parla delle evoluzioni in corso nel mondo della cyber security, con un focus sui trend e sulla necessit\u00e0 di ripensare l\u2019approccio alla sicurezza<\/p>\n","protected":false},"author":78690,"featured_media":4388,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[12,9],"tags":[4172,4511,4049],"class_list":{"0":"post-4387","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-primo-piano","8":"category-ricerche","9":"tag-cyber-security","10":"tag-security-barcamp","11":"tag-trend-micro"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Trend Micro Security Barcamp: si inasprisce la guerra ai cyber criminali - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Nel report \u201cLa nuova normalit\u00e0\u201d Trend Micro parla delle evoluzioni in corso nel mondo della cyber security, con un focus sui trend e sulla necessit\u00e0 di ripensare l\u2019approccio alla sicurezza\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Trend Micro Security Barcamp: si inasprisce la guerra ai cyber criminali\" \/>\n<meta property=\"og:description\" content=\"Nel report \u201cLa nuova normalit\u00e0\u201d Trend Micro parla delle evoluzioni in corso nel mondo della cyber security, con un focus sui trend e sulla necessit\u00e0 di ripensare l\u2019approccio alla sicurezza\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-22T17:10:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-30T10:54:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/img-cybersecurity-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"2560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4387\\\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4387\\\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"Trend Micro Security Barcamp: si inasprisce la guerra ai cyber criminali\",\"datePublished\":\"2020-01-22T17:10:21+00:00\",\"dateModified\":\"2020-01-30T10:54:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4387\\\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali\"},\"wordCount\":1137,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4387\\\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/img-cybersecurity-scaled.jpg\",\"keywords\":[\"cyber security\",\"Security Barcamp\",\"Trend Micro\"],\"articleSection\":[\"Posizione Primo piano\",\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4387\\\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4387\\\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali\",\"name\":\"Trend Micro Security Barcamp: si inasprisce la guerra ai cyber criminali - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4387\\\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4387\\\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/img-cybersecurity-scaled.jpg\",\"datePublished\":\"2020-01-22T17:10:21+00:00\",\"dateModified\":\"2020-01-30T10:54:43+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"description\":\"Nel report \u201cLa nuova normalit\u00e0\u201d Trend Micro parla delle evoluzioni in corso nel mondo della cyber security, con un focus sui trend e sulla necessit\u00e0 di ripensare l\u2019approccio alla sicurezza\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4387\\\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4387\\\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4387\\\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/img-cybersecurity-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/img-cybersecurity-scaled.jpg\",\"width\":2560,\"height\":2560,\"caption\":\"Trend Micro_img-cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4387\\\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Trend Micro Security Barcamp: si inasprisce la guerra ai cyber criminali\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/lauradelrosario\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Trend Micro Security Barcamp: si inasprisce la guerra ai cyber criminali - BitMAT | Speciale Sicurezza 360x365","description":"Nel report \u201cLa nuova normalit\u00e0\u201d Trend Micro parla delle evoluzioni in corso nel mondo della cyber security, con un focus sui trend e sulla necessit\u00e0 di ripensare l\u2019approccio alla sicurezza","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali","og_locale":"it_IT","og_type":"article","og_title":"Trend Micro Security Barcamp: si inasprisce la guerra ai cyber criminali","og_description":"Nel report \u201cLa nuova normalit\u00e0\u201d Trend Micro parla delle evoluzioni in corso nel mondo della cyber security, con un focus sui trend e sulla necessit\u00e0 di ripensare l\u2019approccio alla sicurezza","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2020-01-22T17:10:21+00:00","article_modified_time":"2020-01-30T10:54:43+00:00","og_image":[{"width":2560,"height":2560,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/img-cybersecurity-scaled.jpg","type":"image\/jpeg"}],"author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"Trend Micro Security Barcamp: si inasprisce la guerra ai cyber criminali","datePublished":"2020-01-22T17:10:21+00:00","dateModified":"2020-01-30T10:54:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali"},"wordCount":1137,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/img-cybersecurity-scaled.jpg","keywords":["cyber security","Security Barcamp","Trend Micro"],"articleSection":["Posizione Primo piano","Ricerche"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali","name":"Trend Micro Security Barcamp: si inasprisce la guerra ai cyber criminali - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/img-cybersecurity-scaled.jpg","datePublished":"2020-01-22T17:10:21+00:00","dateModified":"2020-01-30T10:54:43+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"description":"Nel report \u201cLa nuova normalit\u00e0\u201d Trend Micro parla delle evoluzioni in corso nel mondo della cyber security, con un focus sui trend e sulla necessit\u00e0 di ripensare l\u2019approccio alla sicurezza","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/img-cybersecurity-scaled.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/img-cybersecurity-scaled.jpg","width":2560,"height":2560,"caption":"Trend Micro_img-cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4387\/trend-micro-security-barcamp-si-inasprisce-la-guerra-ai-cyber-criminali#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Trend Micro Security Barcamp: si inasprisce la guerra ai cyber criminali"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/lauradelrosario"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4387","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4387"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4387\/revisions"}],"predecessor-version":[{"id":4423,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4387\/revisions\/4423"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4388"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4387"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4387"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4387"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}