{"id":4621,"date":"2020-06-03T10:59:40","date_gmt":"2020-06-03T08:59:40","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4621"},"modified":"2020-06-03T10:59:40","modified_gmt":"2020-06-03T08:59:40","slug":"attacchi-informatici-simulati-per-far-crescere-la-sicurezza","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza","title":{"rendered":"Attacchi informatici simulati per far crescere la sicurezza"},"content":{"rendered":"<p><a href=\"http:\/\/www.stormshield.com\" target=\"_blank\" rel=\"noopener\"><strong>Stormshield<\/strong><\/a>, forngli aitore di soluzioni di sicurezza, ha posto l\u2019accento sulle esercitazioni come forma di protezione contro i rischi informatici.<\/p>\n<p>Un business in pieno boom, se si considera che oggi sono sempre pi\u00f9 numerose le aziende che offrono <strong>pentest<\/strong>, <strong>giochi di ruolo<\/strong>, <strong>attacchi informatici simulati per i dipendenti<\/strong>, segno che lo sviluppo della cultura della <strong>sicurezza informatica nelle aziende<\/strong> sta diventando sempre pi\u00f9 coinvolgente.<\/p>\n<p>Che si vogliano mettere alla prova le misure di sicurezza o i riflessi digitali dei dipendenti, tali attivit\u00e0 effettivamente contribuiscono a una <strong>maggiore consapevolezza delle potenziali minacce<\/strong>.<\/p>\n<p>I programmi di <strong>pentesting<\/strong> o <strong>bug bounty<\/strong>, utilizzati per attaccare un prodotto o un\u2019infrastruttura di rete al fine di comprovarne la stabilit\u00e0 o la sicurezza, sono ormai all\u2019ordine del giorno nell\u2019universo informatico. Spesso le aziende ricorrono addirittura a fornitori esterni per far verificare le loro misure di sicurezza, fornitori che possono essere ingaggiati secondo diverse regole.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2019\/11\/Alberto-Brera-Country-Manager-Italia-Stormshield.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignright size-medium wp-image-43977\" src=\"https:\/\/www.lineaedp.it\/files\/2019\/11\/Alberto-Brera-Country-Manager-Italia-Stormshield-286x300.png\" alt=\"\" width=\"286\" height=\"300\" \/><\/a>Come riferito in una nota ufficiale da <strong>Alberto Brera<\/strong>, <strong>Country Manager per l\u2019Italia presso Stormshield<\/strong>: \u00ab<em>Nel pentesting di tipo Black Box, l\u2019incaricato tenter\u00e0 di attaccare l\u2019organizzazione dall\u2019esterno, senza avere nessuna informazione, scopo di questa attivit\u00e0 \u00e8 verificare la resistenza di un\u2019organizzazione a un attacco reale. In alternativa l\u2019hacker pu\u00f2 essere ingaggiato per testare una specifica parte di rete o una specifica funzione conoscendone anche i dettagli tecnici. Questa modalit\u00e0 viene chiamata White Box pentesting ed \u00e8 volta a individuare il maggior numero di vulnerabilit\u00e0 sfruttabili in quel contesto<\/em>\u00bb.<\/p>\n<p><strong>Anche la collaborazione tra red e blue team \u00e8 degna di nota<\/strong><\/p>\n<p>Il red team \u00e8 un team di individui che tenta di violare la sicurezza di un\u2019azienda, di una rete informatica o di un sistema mediante tecniche di hacking, mentre il blue team cerca di respingere l\u2019attacco. Nel giugno 2019, ad esempio, il Ministero della Difesa francese ha condotto un gioco di ruolo di questo tipo con l\u2019obiettivo di \u201canticipare le azioni del nemico\u201d.<\/p>\n<p>Questo tipo di simulazione di un attacco informatico mira quindi a individuare i punti deboli di un\u2019impresa. Se si vuole rendere l\u2019esercitazione ancora pi\u00f9 efficiente, \u00e8 possibile integrare ulteriori squadre, come indicate nella cosiddetta piramide BAD (\u201cbuild, attack, defend\u201d).<\/p>\n<p><strong>Le trappole possono contribuire a sensibilizzare il personale<\/strong><\/p>\n<p>Un recente studio <a href=\"https:\/\/www.ibm.com\/it-it\" target=\"_blank\" rel=\"noopener\"><strong>IBM<\/strong><\/a>, menzionato nel blog usecure, evidenzia che l\u2019errore umano rappresenta il 95% delle vulnerabilit\u00e0 di un\u2019azienda. In altre parole, <strong>la corretta gestione del fattore umano potrebbe eliminare la maggior parte delle falle<\/strong>, poich\u00e9 la mera protezione del perimetro pu\u00f2 rivelarsi insufficiente e qualsiasi persona pu\u00f2 diventare un vettore di attacco. Ben 30.000 sono i dipendenti del Ministero dell\u2019Economia francese che sono caduti nella trappola tesa dal loro stesso dipartimento di sicurezza con l\u2019obiettivo di sensibilizzarli in merito alla loro esposizione ai rischi di phishing e di insegnare loro come affrontare i potenziali attacchi e i danni che ne derivano.<\/p>\n<p>Tuttavia, non tutte le piccole e medie imprese possono permettersi di condurre tali esercitazioni di sicurezza a causa del <strong>fattore costo di tali operazioni<\/strong>. Per questo motivo, i CISO tendono a scegliere di ispirarsi al principio dei giochi di ruolo con red e blue team. Per creare condizioni realistiche, i dipendenti da attaccare non devono essere a conoscenza dell\u2019esercitazione. Ad esempio, si potrebbe tendere una trappola a un dipendente inconsapevole dell\u2019ufficio del personale per verificare se le misure per la protezione di un file contenente dati personali sono state correttamente attuate. Altri dovrebbero cercare poi di accedere a questo file utilizzando vari espedienti tecnici o di social engineering. Ci\u00f2 consente al CISO di tracciare parallelismi tra l\u2019attacco informatico simulato e i principi di base della sicurezza informatica (come la tutela delle password o le regole di base per la protezione contro le e-mail sospette).<\/p>\n<p>Ancora per Brera: \u00ab<em>Una buona esercitazione pratica \u00e8 certamente mille volte pi\u00f9 efficace di un corso di formazione PowerPoint. La sfida \u00e8 di combinare penetration test e le simulazioni. Bisogna prendersi il tempo di inquadrare l\u2019attivit\u00e0 in un contesto pi\u00f9 generale e analizzare l\u2019attacco informatico in tutte le sue fasi, in modo da poterne trarre tutti gli insegnamenti. A volte \u00e8 addirittura un vantaggio ripetere l\u2019esercitazione pratica qualche mese dopo per vedere se il comportamento dei dipendenti \u00e8 cambiato e se le precauzioni prese contro tali attacchi sono state comprese<\/em>\u00bb.<\/p>\n<p><strong>Verso una cultura della sicurezza efficiente e persistente<\/strong><\/p>\n<p>Abbiamo parlato pi\u00f9 volte di diversi modi per instaurare una cultura della sicurezza informatica efficiente e persistente nelle aziende: dall\u2019insegnamento della sicurezza informatica nelle scuole alla responsabilizzazione dei dipendenti. Nel 2020, mentre la maggior parte dei dipartimenti IT \u00e8 ancora alla ricerca del giusto metodo di sensibilizzazione, \u00e8 oltremodo probabile che nel loro catalogo vengano presto incluse esercitazioni pratiche o altre simulazioni di attacchi informatici.<\/p>\n<p>Sempre pi\u00f9 reparti IT si affidano a penetration test o a attivit\u00e0 di bug bounty e simulano cyberattacchi per aumentare la sicurezza della propria organizzazione. La ragione di ci\u00f2 \u00e8 l\u2019incremento esponenziale delle minacce informatiche. Che si vogliano testare le misure di sicurezza o i riflessi digitali del personale, <strong>la simulazione di attacchi informatici contribuisce ad aumentare la percezione dei rischi informatici<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per Stormshield gli attacchi informatici simulati contribuiscono ad aumentare la percezione dei rischi informatici in aziende ed enti pubblici<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4594,4240],"class_list":{"0":"post-4621","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-attualita","7":"tag-attacchi-informatici-simulati","8":"tag-stormshield"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attacchi informatici simulati per far crescere la sicurezza - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Per Stormshield gli attacchi informatici simulati contribuiscono ad aumentare la percezione dei rischi informatici in aziende ed enti pubblici\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi informatici simulati per far crescere la sicurezza\" \/>\n<meta property=\"og:description\" content=\"Per Stormshield gli attacchi informatici simulati contribuiscono ad aumentare la percezione dei rischi informatici in aziende ed enti pubblici\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-03T08:59:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lineaedp.it\/files\/2019\/11\/Alberto-Brera-Country-Manager-Italia-Stormshield-286x300.png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4621\\\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4621\\\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Attacchi informatici simulati per far crescere la sicurezza\",\"datePublished\":\"2020-06-03T08:59:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4621\\\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza\"},\"wordCount\":848,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4621\\\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.lineaedp.it\\\/files\\\/2019\\\/11\\\/Alberto-Brera-Country-Manager-Italia-Stormshield-286x300.png\",\"keywords\":[\"attacchi informatici simulati\",\"Stormshield\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4621\\\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4621\\\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza\",\"name\":\"Attacchi informatici simulati per far crescere la sicurezza - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4621\\\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4621\\\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.lineaedp.it\\\/files\\\/2019\\\/11\\\/Alberto-Brera-Country-Manager-Italia-Stormshield-286x300.png\",\"datePublished\":\"2020-06-03T08:59:40+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Per Stormshield gli attacchi informatici simulati contribuiscono ad aumentare la percezione dei rischi informatici in aziende ed enti pubblici\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4621\\\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4621\\\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4621\\\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza#primaryimage\",\"url\":\"https:\\\/\\\/www.lineaedp.it\\\/files\\\/2019\\\/11\\\/Alberto-Brera-Country-Manager-Italia-Stormshield-286x300.png\",\"contentUrl\":\"https:\\\/\\\/www.lineaedp.it\\\/files\\\/2019\\\/11\\\/Alberto-Brera-Country-Manager-Italia-Stormshield-286x300.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4621\\\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacchi informatici simulati per far crescere la sicurezza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attacchi informatici simulati per far crescere la sicurezza - BitMAT | Speciale Sicurezza 360x365","description":"Per Stormshield gli attacchi informatici simulati contribuiscono ad aumentare la percezione dei rischi informatici in aziende ed enti pubblici","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza","og_locale":"it_IT","og_type":"article","og_title":"Attacchi informatici simulati per far crescere la sicurezza","og_description":"Per Stormshield gli attacchi informatici simulati contribuiscono ad aumentare la percezione dei rischi informatici in aziende ed enti pubblici","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-06-03T08:59:40+00:00","og_image":[{"url":"https:\/\/www.lineaedp.it\/files\/2019\/11\/Alberto-Brera-Country-Manager-Italia-Stormshield-286x300.png","type":"","width":"","height":""}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Attacchi informatici simulati per far crescere la sicurezza","datePublished":"2020-06-03T08:59:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza"},"wordCount":848,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.lineaedp.it\/files\/2019\/11\/Alberto-Brera-Country-Manager-Italia-Stormshield-286x300.png","keywords":["attacchi informatici simulati","Stormshield"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza","name":"Attacchi informatici simulati per far crescere la sicurezza - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.lineaedp.it\/files\/2019\/11\/Alberto-Brera-Country-Manager-Italia-Stormshield-286x300.png","datePublished":"2020-06-03T08:59:40+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Per Stormshield gli attacchi informatici simulati contribuiscono ad aumentare la percezione dei rischi informatici in aziende ed enti pubblici","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza#primaryimage","url":"https:\/\/www.lineaedp.it\/files\/2019\/11\/Alberto-Brera-Country-Manager-Italia-Stormshield-286x300.png","contentUrl":"https:\/\/www.lineaedp.it\/files\/2019\/11\/Alberto-Brera-Country-Manager-Italia-Stormshield-286x300.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4621\/attacchi-informatici-simulati-per-far-crescere-la-sicurezza#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Attacchi informatici simulati per far crescere la sicurezza"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4621"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4621\/revisions"}],"predecessor-version":[{"id":4622,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4621\/revisions\/4622"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}