{"id":4601,"date":"2020-05-07T06:54:31","date_gmt":"2020-05-07T04:54:31","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4601"},"modified":"2020-05-07T06:54:31","modified_gmt":"2020-05-07T04:54:31","slug":"attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza","title":{"rendered":"Attacco alla rete aziendale: serve una continua verifica della sicurezza"},"content":{"rendered":"<p>Nonostante le organizzazioni continuino a investire ingenti somme di denaro in <strong>controlli di sicurezza<\/strong> supponendo che questo porti ad una protezione completa delle proprie risorse aziendali, la realt\u00e0 \u00e8 che <strong>la maggior parte degli attacchi si completa con successo negli ambienti di produzione di diverse organizzazioni senza essere scoperti<\/strong>.<\/p>\n<p>A dirlo sono i risultati del <a href=\"http:\/\/www.fireeye.com\/current-threats\/annual-threat-report\/security-effectiveness-report.html\" target=\"_blank\" rel=\"noopener\"><strong>Mandiant Security Effectiveness Report 2020<\/strong><\/a>, che rivela i dati su come le organizzazioni si stanno proteggendo dalle minacce informatiche e sull\u2019efficacia complessiva della loro <strong>infrastruttura di sicurezza<\/strong>.<\/p>\n<p>Il report riassume i risultati di migliaia di test eseguiti dagli esperti del team <a href=\"https:\/\/www.fireeye.com\/solutions\/verodin-security-instrumentation.html\" target=\"_blank\" rel=\"noopener\"><strong>Mandiant Security Validation<\/strong><\/a> (in precedenza conosciuto come Verodin). I test prevedevano attacchi reali, specifiche azioni malevole, nonch\u00e9 tecniche e tattiche adottate dagli attaccanti, tali test sono stati svolti in <strong>ambienti di produzione aziendali in 11 settori industriali diversi<\/strong>, dove sono stati lanciati contro <strong>123 tecnologie di sicurezza leader del mercato<\/strong> &#8211; tra cui sistemi network, email, endpoint e soluzioni cloud.<\/p>\n<p><strong>Le sfide sull\u2019efficacia della sicurezza<\/strong><\/p>\n<p>Nei test, il 53% degli attacchi si \u00e8 completato con successo negli ambienti senza essere stato rilevato. Il 26% degli attacchi si \u00e8 completato con successo negli ambienti ma \u00e8 stato rilevato, mentre <strong>solamente il 33% degli attacchi \u00e8 stato bloccato da strumenti di sicurezza<\/strong>. Sono stati generati allarmi solamente per il 9% degli attacchi, a dimostrazione che la maggior parte delle organizzazioni e dei loro team di sicurezza non hanno la visibilit\u00e0 di cui c\u2019\u00e8 bisogno sulle minacce gravi, anche quando utilizzano SIEM, SOAR e piattaforme di analisi.<\/p>\n<p>Durante le analisi, il team di Mandiant Security Validation ha osservato che <strong>le ragioni pi\u00f9 comuni<\/strong> che hanno portato a una scarsa ottimizzazione degli strumenti di sicurezza in uso nelle organizzazioni sono state le seguenti:<\/p>\n<ul>\n<li>Implementazione con configurazioni predefinite \u201cout-of-the-box\u201d<\/li>\n<\/ul>\n<ul>\n<li>Mancanza di risorse per regolare e ottimizzare post-implementazione<\/li>\n<\/ul>\n<ul>\n<li>Eventi di sicurezza che non arrivano al SIEM<\/li>\n<\/ul>\n<ul>\n<li>Impossibilit\u00e0 di forzare i test di validazione<\/li>\n<\/ul>\n<ul>\n<li>Modifiche inattese o alterazioni dell\u2019infrastruttura sottostante<\/li>\n<\/ul>\n<p>Il rapporto approfondisce anche <strong>le tecniche e le tattiche utilizzate dagli aggressori<\/strong> e sottolinea le principali criticit\u00e0 pi\u00f9 comunemente riscontrate negli ambienti aziendali attraverso la validazione della sicurezza e la conduzione di test:<\/p>\n<ul>\n<li><strong>Ricognizione<\/strong>: nel testare il traffico di rete, le organizzazioni hanno riportato che solo il 4% delle attivit\u00e0 di ricognizione hanno generato un allarme.<\/li>\n<\/ul>\n<ul>\n<li><strong>Compromissioni e ransomware<\/strong>: nel 68% dei casi le organizzazioni hanno riferito che i loro controlli non hanno impedito o rilevato il diffondersi all\u2019interno del loro ambiente.<\/li>\n<\/ul>\n<ul>\n<li><strong>Elusione delle policy<\/strong>: nel 65% dei casi, gli ambienti oggetto di validazione non sono stati in grado di impedire o rilevare le azioni condotte.<\/li>\n<\/ul>\n<ul>\n<li><strong>Trasferimento di file malevoli<\/strong>: nel 48% dei casi, i controlli in atto non sono stati in grado di prevenire o rilevare la trasmissione e o lo scaricamento di file malevoli.<\/li>\n<\/ul>\n<ul>\n<li><strong>Command &amp; Control<\/strong>: il 97% delle azioni eseguite non ha generato un corrispondente allarme nel SIEM.<\/li>\n<\/ul>\n<ul>\n<li><strong>Fuga di dati<\/strong>: le tecniche e le tattiche di \u201cexfiltration\u201d hanno avuto successo nel 67% dei casi durante i test iniziali.<\/li>\n<\/ul>\n<ul>\n<li><strong>Movimenti laterali<\/strong>: il 54% delle tecniche e delle tattiche utilizzate per eseguire i test di movimento laterale non sono state rilevate.<\/li>\n<\/ul>\n<p>Oltre alle analisi menzionate precedentemente e alle cause pi\u00f9 probabili alla base delle diverse problematiche, il Mandiant Security Effectiveness Report 2020 offre esempi reali che dimostrano l\u2019impatto negativo che questi gap di performance hanno causato in vari settori industriali.<\/p>\n<p>Come riferito in una nota ufficiale da <strong>Chris Key<\/strong>, <strong>Senior Vice President di Mandiant Security Validation<\/strong>: \u00ab<em>La nostra ricerca mostra che nonostante la maggior parte delle aziende presume di essere protetta, la verit\u00e0 \u00e8 che il pi\u00f9 delle volte sono esposte. Utilizzando sistemi di validazione automatica della sicurezza, integrata con le pi\u00f9 recenti informazioni sulle minacce e la competenza che arriva dalle attivit\u00e0 di Incident Response svolte in prima linea, siamo in grado di aiutare i clienti a validare la sicurezza della loro infrastruttura, testando le minacce che hanno pi\u00f9 probabilit\u00e0 di colpire la loro organizzazione. Questa combinazione non \u00e8 solo una potente misura difensiva, ma aiuta anche le aziende a dare priorit\u00e0 agli investimenti dove avranno il maggiore impatto<\/em>. <em>Che se ne rendano conto o meno, le organizzazioni di tutti i settori industriali devono combattere contro la realt\u00e0 allarmante che viene rivelata nel nostro Security Effectiveness Report. L\u2019unico modo efficace per farlo \u00e8 la continua validazione dei controlli di sicurezza contro le minacce nuove ed esistenti, con una tecnologia che automatizzi la misurazione dell\u2019efficacia della sicurezza e fornisca dei dati oggettivi per poterne misurare i risultati. Il nostro report fornisce una guida su come arrivare a ottenere esattamente questo<\/em>\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Torna a evidenziarlo il Mandiant Security Effectiveness Report 2020, secondo cui i controlli di sicurezza non offrono protezione completa<\/p>\n","protected":false},"author":1,"featured_media":4602,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154],"tags":[4581],"class_list":{"0":"post-4601","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"tag-mandiant-security-effectiveness-report-2020"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attacco alla rete aziendale: serve una continua verifica della sicurezza - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Torna a evidenziarlo il Mandiant Security Effectiveness Report 2020, secondo cui i controlli di sicurezza non offrono protezione completa\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacco alla rete aziendale: serve una continua verifica della sicurezza\" \/>\n<meta property=\"og:description\" content=\"Torna a evidenziarlo il Mandiant Security Effectiveness Report 2020, secondo cui i controlli di sicurezza non offrono protezione completa\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-07T04:54:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/security-effectiveness-report-2020-thumb.png\" \/>\n\t<meta property=\"og:image:width\" content=\"350\" \/>\n\t<meta property=\"og:image:height\" content=\"435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4601\\\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4601\\\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Attacco alla rete aziendale: serve una continua verifica della sicurezza\",\"datePublished\":\"2020-05-07T04:54:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4601\\\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza\"},\"wordCount\":746,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4601\\\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/05\\\/security-effectiveness-report-2020-thumb.png\",\"keywords\":[\"Mandiant Security Effectiveness Report 2020\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4601\\\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4601\\\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza\",\"name\":\"Attacco alla rete aziendale: serve una continua verifica della sicurezza - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4601\\\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4601\\\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/05\\\/security-effectiveness-report-2020-thumb.png\",\"datePublished\":\"2020-05-07T04:54:31+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Torna a evidenziarlo il Mandiant Security Effectiveness Report 2020, secondo cui i controlli di sicurezza non offrono protezione completa\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4601\\\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4601\\\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4601\\\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/05\\\/security-effectiveness-report-2020-thumb.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/05\\\/security-effectiveness-report-2020-thumb.png\",\"width\":350,\"height\":435},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4601\\\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacco alla rete aziendale: serve una continua verifica della sicurezza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attacco alla rete aziendale: serve una continua verifica della sicurezza - BitMAT | Speciale Sicurezza 360x365","description":"Torna a evidenziarlo il Mandiant Security Effectiveness Report 2020, secondo cui i controlli di sicurezza non offrono protezione completa","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza","og_locale":"it_IT","og_type":"article","og_title":"Attacco alla rete aziendale: serve una continua verifica della sicurezza","og_description":"Torna a evidenziarlo il Mandiant Security Effectiveness Report 2020, secondo cui i controlli di sicurezza non offrono protezione completa","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-05-07T04:54:31+00:00","og_image":[{"width":350,"height":435,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/security-effectiveness-report-2020-thumb.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Attacco alla rete aziendale: serve una continua verifica della sicurezza","datePublished":"2020-05-07T04:54:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza"},"wordCount":746,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/security-effectiveness-report-2020-thumb.png","keywords":["Mandiant Security Effectiveness Report 2020"],"articleSection":["Attualit\u00e0","Featured"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza","name":"Attacco alla rete aziendale: serve una continua verifica della sicurezza - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/security-effectiveness-report-2020-thumb.png","datePublished":"2020-05-07T04:54:31+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Torna a evidenziarlo il Mandiant Security Effectiveness Report 2020, secondo cui i controlli di sicurezza non offrono protezione completa","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/security-effectiveness-report-2020-thumb.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/05\/security-effectiveness-report-2020-thumb.png","width":350,"height":435},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4601\/attacco-alla-rete-aziendale-serve-una-continua-verifica-della-sicurezza#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Attacco alla rete aziendale: serve una continua verifica della sicurezza"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4601"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4601\/revisions"}],"predecessor-version":[{"id":4604,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4601\/revisions\/4604"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4602"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}