{"id":4709,"date":"2020-07-28T15:57:37","date_gmt":"2020-07-28T13:57:37","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4709"},"modified":"2020-07-28T15:57:37","modified_gmt":"2020-07-28T13:57:37","slug":"report-check-point-sui-primi-6-mesi-del-2020","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020","title":{"rendered":"Report Check Point sui primi 6 mesi del 2020"},"content":{"rendered":"<p><a href=\"http:\/\/www.checkpoint.com\">Check Point Software Technologies<\/a>, il principale fornitore di soluzioni di cybersecurity a livello globale, ha pubblicato oggi il suo report <strong>\u201cCyber Attack Trends: 2020 Mid-Year\u201d<\/strong>, che mostra come i criminali informatici siano stati una minaccia, sia a livello politico che statale, e come abbiano sfruttato la pandemia da <a href=\"https:\/\/www.lineaedp.it\/news\/48058\/nutanix-perche-il-covid-19-dara-unaccelerata-alladozione-del-cloud\/\">COVID-19<\/a> e i temi ad essa correlati, per colpire le organizzazioni di tutti i settori, compresi i governi, l&#8217;industria, la sanit\u00e0, i fornitori di servizi, le infrastrutture critiche e i consumatori.<\/p>\n<p>Gli attacchi di phishing e malware collegati al COVID-19 secondo il nuovo report Check Point sono aumentati drasticamente, da meno di 5.000 a settimana registrati a febbraio, ad oltre 200.000 a settimana alla fine di aprile. Inoltre, a maggio e giugno, mesi in cui i vari Paesi hanno iniziato ad allentare il lockdown, i criminali informatici hanno intensificato anche le loro attivit\u00e0 non legate al COVID-19, con un conseguente aumento del 34% registrato a fine giugno, per tutti i tipi di cyber-attacchi a livello globale rispetto a marzo e aprile.<\/p>\n<h3><strong>I principali trend rivelati nel report includono:<\/strong><\/h3>\n<p>\u2022<strong> Guerra informatica che si intensifica:<\/strong> gli attacchi informatici a livello statale sono aumentati di intensit\u00e0 e gravit\u00e0 nella prima met\u00e0 dell\u2019anno, proprio mentre i Paesi cercavano di raccogliere informazioni sulla gestione della pandemia. Questa situazione si \u00e8 estesa anche alle organizzazioni sanitarie e umanitarie come l&#8217;OMS, che ha segnalato un aumento del 500% degli attacchi.<br \/>\n\u2022 <strong>Attacchi a duplice estorsione:<\/strong> nel 2020 si \u00e8 diffusa una nuova forma di attacco ransomware in cui gli aggressori estraggono grandi quantit\u00e0 di dati prima di cifrarli. Le vittime che si rifiutano di pagare il riscatto vengono minacciate dai criminali di far trapelare i dati, esercitando su di loro un&#8217;ulteriore pressione al fine di cedere alle richieste.<br \/>\n\u2022 <strong>Sfruttamento del mondo mobile:<\/strong> i criminali hanno cercato nuovi vettori di infezione tramite mobile, migliorando le loro tecniche per aggirare le protezioni di sicurezza e installare applicazioni dannose negli App Store ufficiali. Con una tipologia di attacco innovativa, gli hacker hanno utilizzato il sistema Mobile Device Management (MDM) di una grande azienda internazionale per distribuire malware a oltre il 75% dei dispositivi mobile gestiti.<br \/>\n\u2022 <strong>Esposizione al cloud:<\/strong> il rapido passaggio al cloud pubblico durante la pandemia ha generato un aumento degli attacchi verso i workload sensibili e verso i dati su cloud. I criminali informatici stanno inoltre utilizzando l&#8217;infrastruttura cloud per archiviare workload dannosi utilizzati nei loro attacchi malware. A gennaio, i ricercatori di Check Point hanno trovato, prima volta nel settore, una vulnerabilit\u00e0 critica in Microsoft Azure, che avrebbe permesso agli hacker di compromettere i dati e le applicazioni di altri utenti di Azure, dimostrando cos\u00ec come i cloud pubblici non siano intrinsecamente sicuri.<\/p>\n<p><em>\u201cLa risposta globale alla pandemia ha trasformato e accelerato i modelli abituali di attacco degli hacker durante il primo semestre di quest&#8217;anno, sfruttando la paura scatenata dal COVID-19 come copertura per le loro attivit\u00e0. Abbiamo anche visto emergere nuove e maggiori vulnerabilit\u00e0 e vettori di attacco, che minacciano la sicurezza delle aziende attraverso tutti i settori\u201d,<\/em> ha dichiarato <strong>Maya Horowitz<\/strong>, Director, Threat Intelligence &amp; Research, Products di Check Point. <em>\u201cGli esperti della sicurezza devono essere consapevoli di queste minacce in rapida evoluzione in modo da poter garantire alle proprie aziende il miglior livello di protezione possibile durante il resto del 2020.\u201d<\/em><\/p>\n<h3><strong>Le varianti di malware pi\u00f9 comuni durante la prima met\u00e0 del 2020 sono state:<\/strong><\/h3>\n<h3><strong>I malware pi\u00f9 diffusi nella prima met\u00e0 del 2020<\/strong><\/h3>\n<p>1. Emotet (con un impatto sul 9% delle aziende a livello globale) &#8211; un trojan evoluto, modulare che si auto diffonde. Utilizzato in passato come banking trojan, Emotet ora rappresenta un veicolo d\u2019infezione per altri malware o campagne maligne. Utilizza diversi metodi per mantenere la persistenza e le tecniche di evasione per eludere i sistemi di rilevamento. Inoltre, pu\u00f2 essere diffuso tramite e-mail di phishing contenenti allegati o link malevoli.<br \/>\n2. XMRig (8%) &#8211; un mining software open-source CPU utilizzato per il mining della criptovaluta Monero. Gli hacker spesso sfruttano questo software open-source integrandolo nei loro malware per condurre attivit\u00e0 di mining illegali sui dispositivi delle vittime.<br \/>\n3. Agent Tesla (7%) &#8211; un trojan ad accesso remoto avanzato (RAT) che funziona come keylogger e ladro di password, ed \u00e8 attivo dal 2014. AgentTesla \u00e8 in grado di monitorare e raccogliere gli input dalla tastiera e gli appunti di sistema della vittima, di fare screenshot e di estrarre le credenziali da una serie di software installati sul dispositivo della vittima (tra cui Google Chrome, Mozilla Firefox e il client di posta elettronica Microsoft Outlook). AgentTesla \u00e8 venduto in vari mercati online e forum di hacking.<\/p>\n<h3><strong>I principali criptominer durante la prima met\u00e0 2020<\/strong><\/h3>\n<p>1. XMRig (responsabile del 46% di tutte le attivit\u00e0 di criptomining a livello globale)<br \/>\n7XMRig \u00e8 un software open-source per il mining di CPU utilizzato per il processo di mining della criptovaluta Monero, e visto per la prima volta nel maggio 2017. Gli attori della minaccia spesso abusano di questo software open-source integrandolo nel loro malware per condurre attivit\u00e0 minerarie illegali sui dispositivi delle vittime.<br \/>\n2. Jsecoin (28%) &#8211; un criptominer web-based progettato per eseguire senza autorizzazione il mining della criptovaluta Monero, quando un utente visita una pagina Web. Il software installato JavaScript utilizza una grande quantit\u00e0 di risorse di calcolo dei dispositivi dell&#8217;utente finale per estrarre la valuta, influenzando cos\u00ec le prestazioni del sistema. JSEcoin ha cessato la sua attivit\u00e0 nell&#8217;aprile 2020.<br \/>\n3. WannaMine (6%) &#8211; WannaMine \u00e8 un sofisticato criptomining worm per Monero che diffonde l&#8217;exploit EternalBlue. WannaMine implementa un meccanismo di diffusione e tecniche di resistenza sfruttando gli abbonamenti permanenti agli eventi di Windows Management Instrumentation (WMI).<\/p>\n<h3><strong>I malware mobile pi\u00f9 diffusi nella prima met\u00e0 del 2020<\/strong><\/h3>\n<p>1. xHelper (responsabile del 24% di tutti gli attacchi malware tramite mobile) &#8211; un malware per Android che mostra principalmente pubblicit\u00e0 pop-up invadenti e spam di notifica. Una volta installato, \u00e8 molto difficile da rimuovere a causa delle sue abilit\u00e0 di reinstallazione. Rilevato per la prima volta nel marzo 2019, xHelper ha infettato pi\u00f9 di 45.000 dispositivi.<br \/>\n2. PreAMo (19%) &#8211; un clicker malware per dispositivi Android, segnalato per la prima volta nell&#8217;aprile 2019. PreAMo genera ricavi simulando l\u2019attivit\u00e0 dell&#8217;utente e cliccando sugli annunci senza che questo ne sia a conoscenza. Scoperto su Google Play, il malware \u00e8 stato scaricato oltre 90 milioni di volte su sei diverse app mobile.<br \/>\n3. Necro (14%) &#8211; un trojan dropper Android che pu\u00f2 scaricare altri malware, mostrare pubblicit\u00e0 invadenti e addebitare in modo fraudolento abbonamenti a pagamento.<\/p>\n<h3><strong>I principali malware banking durante il primo semestre del 2020<\/strong><\/h3>\n<p>1. Dridex (responsabile del 27% di tutti gli attacchi di malware bancari) &#8211; un trojan baking che prende di mira i PC Windows. Viene trasmesso tramite campagne spam e Exploit Kits e si affida a WebInjects per intercettare e reindirizzare le credenziali bancarie verso un server controllato dagli aggressori. Dridex contatta un server remoto, invia informazioni sul sistema infetto e pu\u00f2 anche scaricare ed eseguire moduli aggiuntivi per il controllo remoto.<br \/>\n2. Trickbot (20%) &#8211; un trojan bankin modulare che si rivolge alla piattaforma Windows, ed \u00e8 per lo pi\u00f9 distribuito tramite campagne spam o altre famiglie di malware come Emotet.<br \/>\n3. Ramnit (15%) &#8211; un trojan bankin modulare modulare scoperto per la prima volta nel 2010. Ramnit ruba le informazioni delle sessioni web, dando la possibilit\u00e0 di rubare le credenziali di tutti i servizi utilizzati dalla vittima, compresi i conti bancari, i conti aziendali e dei social network.<\/p>\n<p>Il report<strong> \u201cCyber Attack Trends: 2020 Mid-Year\u201d<\/strong> (disponibile <a href=\"https:\/\/pages.checkpoint.com\/cyber-attack-2020-trends.html\">qui<\/a>) offre una panoramica dettagliata delle minacce informatiche attuali. Questi risultati si basano sui dati provenienti dal sistema di intelligence di Check Point, ThreatCloud, tra gennaio e giugno 2020, ed evidenziano le principali tecniche utilizzate dagli hacker per attaccare le aziende.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo il nuovo report Check Point la pandemia da COVID-19 favorisce cyber-attacchi criminali e politici attraverso le reti, il cloud e il mobile<\/p>\n","protected":false},"author":1,"featured_media":4473,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,9,1],"tags":[4146],"class_list":{"0":"post-4709","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-ricerche","9":"category-speciale-sicurezza","10":"tag-check-point-software-technologies"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Report Check Point sui primi 6 mesi del 2020 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Secondo il nuovo report Check Point la pandemia da COVID-19 favorisce cyber-attacchi criminali e politici attraverso le reti, il cloud e il mobile\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Report Check Point sui primi 6 mesi del 2020\" \/>\n<meta property=\"og:description\" content=\"Secondo il nuovo report Check Point la pandemia da COVID-19 favorisce cyber-attacchi criminali e politici attraverso le reti, il cloud e il mobile\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-28T13:57:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/ransomware-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"530\" \/>\n\t<meta property=\"og:image:height\" content=\"298\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4709\\\/report-check-point-sui-primi-6-mesi-del-2020#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4709\\\/report-check-point-sui-primi-6-mesi-del-2020\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Report Check Point sui primi 6 mesi del 2020\",\"datePublished\":\"2020-07-28T13:57:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4709\\\/report-check-point-sui-primi-6-mesi-del-2020\"},\"wordCount\":1244,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4709\\\/report-check-point-sui-primi-6-mesi-del-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/ransomware-1.jpg\",\"keywords\":[\"Check Point Software Technologies\"],\"articleSection\":[\"Featured\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4709\\\/report-check-point-sui-primi-6-mesi-del-2020\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4709\\\/report-check-point-sui-primi-6-mesi-del-2020\",\"name\":\"Report Check Point sui primi 6 mesi del 2020 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4709\\\/report-check-point-sui-primi-6-mesi-del-2020#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4709\\\/report-check-point-sui-primi-6-mesi-del-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/ransomware-1.jpg\",\"datePublished\":\"2020-07-28T13:57:37+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Secondo il nuovo report Check Point la pandemia da COVID-19 favorisce cyber-attacchi criminali e politici attraverso le reti, il cloud e il mobile\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4709\\\/report-check-point-sui-primi-6-mesi-del-2020#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4709\\\/report-check-point-sui-primi-6-mesi-del-2020\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4709\\\/report-check-point-sui-primi-6-mesi-del-2020#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/ransomware-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/ransomware-1.jpg\",\"width\":530,\"height\":298,\"caption\":\"ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4709\\\/report-check-point-sui-primi-6-mesi-del-2020#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Report Check Point sui primi 6 mesi del 2020\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Report Check Point sui primi 6 mesi del 2020 - BitMAT | Speciale Sicurezza 360x365","description":"Secondo il nuovo report Check Point la pandemia da COVID-19 favorisce cyber-attacchi criminali e politici attraverso le reti, il cloud e il mobile","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020","og_locale":"it_IT","og_type":"article","og_title":"Report Check Point sui primi 6 mesi del 2020","og_description":"Secondo il nuovo report Check Point la pandemia da COVID-19 favorisce cyber-attacchi criminali e politici attraverso le reti, il cloud e il mobile","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-07-28T13:57:37+00:00","og_image":[{"width":530,"height":298,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/ransomware-1.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Report Check Point sui primi 6 mesi del 2020","datePublished":"2020-07-28T13:57:37+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020"},"wordCount":1244,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/ransomware-1.jpg","keywords":["Check Point Software Technologies"],"articleSection":["Featured","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020","name":"Report Check Point sui primi 6 mesi del 2020 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/ransomware-1.jpg","datePublished":"2020-07-28T13:57:37+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Secondo il nuovo report Check Point la pandemia da COVID-19 favorisce cyber-attacchi criminali e politici attraverso le reti, il cloud e il mobile","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/ransomware-1.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/ransomware-1.jpg","width":530,"height":298,"caption":"ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4709\/report-check-point-sui-primi-6-mesi-del-2020#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Report Check Point sui primi 6 mesi del 2020"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4709"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4709\/revisions"}],"predecessor-version":[{"id":4710,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4709\/revisions\/4710"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4473"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}