{"id":4908,"date":"2020-11-12T10:00:05","date_gmt":"2020-11-12T09:00:05","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4908"},"modified":"2020-11-11T16:53:03","modified_gmt":"2020-11-11T15:53:03","slug":"internet-of-threats-tutte-le-previsioni-per-il-2021","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021","title":{"rendered":"Internet of Threats: tutte le previsioni per il 2021"},"content":{"rendered":"<p><a href=\"https:\/\/www.checkpoint.com\/it\/\">Check Point Software Technologies<\/a> rende note le sue previsioni per il 2021 sulla cybersecurity, descrivendo in dettaglio le principali sfide di sicurezza che le organizzazioni dovranno affrontare nell&#8217;era dell&#8217;Internet of Threats.<\/p>\n<p>Check Point afferma che gli effetti dei cambiamenti introdotti durante la pandemia COVID-19 continueranno ad essere un punto chiave per i team IT e di sicurezza. <a href=\"https:\/\/www.gartner.com\/en\/insights\/coronavirus?utm_source=press-release&amp;utm_medium=press-release&amp;utm_campaign=RM_GB_2020_HRL_NPP_PR1_CORONAVIRUS\">L&#8217;81% delle imprese ha reso possibile smartworking e lavoro da remoto<\/a> per i propri dipendenti, <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2020-04-03-gartner-cfo-surey-reveals-74-percent-of-organizations-to-shift-some-employees-to-remote-work-permanently2#:~:text=A%20Gartner%2C%20Inc.,remote%20positions%20post%2DCOVID%2019.\">con il 74% che prevede di renderli permanenti<\/a>. L&#8217;azienda sta anche mettendo in guardia contro le minacce emergenti di ransomware e botnet e le sfide della messa in sicurezza delle nuove reti 5G e l&#8217;esplosione dei dispositivi connessi che alimenter\u00e0.<\/p>\n<p><i>\u201cLa pandemia ha sconvolto il business quotidiano per quasi tutte le organizzazioni, costringendole a mettere da parte i loro piani aziendali e strategici e assicurare rapidamente una connettivit\u00e0 remota sicura su larga scala per la loro forza lavoro. I team di sicurezza hanno anche dovuto affrontare l&#8217;escalation di minacce alle loro nuove implementazioni in-cloud, mentre gli hacker cercavano di trarre vantaggio dai disagi causati dalla pandemia: <a href=\"https:\/\/www.checkpoint.com\/press\/2020\/increase-in-remote-working-and-coronavirus-related-threats-creating-perfect-storm-of-security-challenges-for-organizations-new-survey-finds\/\">il 71% dei professionisti<\/a> ha segnalato un aumento delle minacce informatiche da quando sono iniziati i lockdown\u201d<\/i>, ha dichiarato <b>Dorit Dor<\/b>, Vice President of Products di Check Point Software Technologies.<\/p>\n<p><i>\u201cUna delle poche cose prevedibili della cybersecurity \u00e8 che gli aggressori cercheranno sempre di trarre vantaggio dai grandi eventi o cambiamenti, come il COVID-19 o l\u2019arrivo del 5G. Per stare al passo con le minacce, le organizzazioni devono essere proattive e non lasciare nessuna parte della loro superficie di attacco non protetta o non monitorata, altrimenti rischiano di diventare la prossima vittima di questi attacchi sofisticati e mirati.\u201d<\/i><\/p>\n<p>Le previsioni di Check Point sulla sicurezza informatica per il 2021 sono suddivise in tre categorie: sviluppi relativi al COVID-19; Malware, privacy e cyber-conflitti; Piattaforme emergenti 5G e IoT.<\/p>\n<p><b>Sviluppi legati alla pandemia<\/b><\/p>\n<ul>\n<li><b>Assicurare la \u201cnuova normalit\u00e0\u201d:<\/b> nel 2021, il virus avr\u00e0 ancora un impatto sulle nostre vite, imprese e societ\u00e0, e questo impatto cambier\u00e0 con il passare dell&#8217;anno. Quindi dobbiamo essere pronti per una serie di \u201cnuove normalit\u00e0\u201d, mentre rispondiamo a questi cambiamenti.\n<p>A seguito della corsa al lavoro da remoto, le organizzazioni hanno bisogno di proteggere meglio le loro nuove reti distribuite e le implementazioni cloud per mantenere le loro applicazioni e i dati protetti. Ci\u00f2 significa applicare e automatizzare la prevenzione delle minacce in tutti i punti della rete &#8211; dai cellulari e gli endpoint dei dipendenti, ai dispositivi IoT, ai cloud &#8211; <a href=\"https:\/\/www.checkpoint.com\/press\/2020\/increase-in-remote-working-and-coronavirus-related-threats-creating-perfect-storm-of-security-challenges-for-organizations-new-survey-finds\/\">per impedire che gli attacchi avanzati si diffondano rapidamente<\/a> tra le organizzazioni e che sfruttino i punti deboli per violare i dati sensibili. Automatizzare la prevenzione sar\u00e0 fondamentale, poich\u00e9 <a href=\"https:\/\/resources.stottandmay.com\/cyber-security-in-focus-2020\">il 78% delle organizzazioni<\/a> dichiara di avere una carenza di competenze informatiche.<\/li>\n<li><b>Cura per il Covid &#8211; exploit correlati:<\/b> poich\u00e9 il virus continuer\u00e0 a dominare i titoli dei giornali, le notizie sugli sviluppi dei vaccini o sulle nuove restrizioni nazionali continueranno ad essere utilizzate nelle <a href=\"https:\/\/blog.checkpoint.com\/2020\/08\/11\/threat-actors-join-in-the-race-towards-a-coronavirus-vaccine\/\">campagne di phishing<\/a>, come \u00e8 avvenuto fino al 2020. Anche le aziende farmaceutiche che sviluppano vaccini continueranno a essere prese di mira da attacchi malevoli da parte di criminali o Stati nazionali che cercano di sfruttare la situazione.<\/li>\n<li><b>Le lezioni online saranno ancora un target:<\/b> le scuole e le universit\u00e0 si sono orientate verso l&#8217;utilizzo su larga scala delle piattaforme e-learning e di D.a.D, quindi non \u00e8 una sorpresa che il settore abbia registrato un aumento del 30% degli attacchi informatici settimanali nel mese di agosto, in vista del ritorno. Gli attacchi continueranno a sconvolgere l\u2019apprendimento a distanza nel corso del prossimo anno.<\/li>\n<\/ul>\n<p><b>Malware, privacy e cyber-war<\/b><\/p>\n<ul>\n<li><b>Dobule extortion aumenta la presenza dei ransomware:<\/b> il terzo trimestre di quest&#8217;anno ha visto un forte <a href=\"https:\/\/blog.checkpoint.com\/2020\/10\/06\/study-global-rise-in-ransomware-attacks\/\">aumento degli attacchi ransomware double extortiorn<\/a>. Cio\u00e8, gli hacker come prima cosa estraggono grandi quantit\u00e0 di dati sensibili, prima di criptare i database delle vittime; poi minacciano di pubblicare tali dati a meno che non venga pagato un riscatto, esercitando una pressione supplementare sulle organizzazioni per soddisfare le richieste degli hacker.<\/li>\n<li><b>L&#8217;esercito delle botnet continuer\u00e0 a crescere:<\/b> gli hacker hanno trasformato molte famiglie di malware in botnet, per costruire eserciti di computer infetti con cui lanciare attacchi. <a href=\"https:\/\/www.checkpoint.com\/press\/2020\/check-point-research-covid-19-pandemic-drives-criminal-and-political-cyber-attacks-across-networks-cloud-and-mobile-in-h1-2020\/\">Emotet, il malware pi\u00f9 utilizzato nel 2020<\/a>, \u00e8 nato come banking trojan ma si \u00e8 evoluto fino a diventare una delle botnet pi\u00f9 persistenti e versatili, in grado di lanciare una serie di exploit dannosi, dal ransomware al furto dati.<\/li>\n<li><b>Le nazioni si colpiranno l\u2019una con l\u2019altra:<\/b> i cyberattacchi da parte degli stati nazionali continueranno a crescere, per spionaggio o per influenzare eventi in altri paesi. <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=101738\">Microsoft ha riferito<\/a> che nell&#8217;ultimo anno gli aggressori provenienti da soli tre Paesi hanno lanciato l&#8217;89% degli attacchi da parte degli Stati nazionali. Negli ultimi anni l&#8217;attenzione si \u00e8 concentrata sulla messa in sicurezza delle infrastrutture critiche nazionali e, sebbene ci\u00f2 rimanga essenziale, \u00e8 anche importante riconoscere l&#8217;impatto degli attacchi contro altri settori statali. Tra questi vi sono le organizzazioni sanitarie nazionali e i dipartimenti governativi, come <a href=\"https:\/\/research.checkpoint.com\/2020\/vicious-panda-the-covid-campaign\/\">la campagna \u201cVicious Panda\u201d<\/a> del marzo 2020 contro la Mongolia.<\/li>\n<li><b>Armare i deepfake:<\/b> le tecniche per i video o audio fake sono ora abbastanza avanzate da poter essere utilizzate per creare contenuti mirati per manipoalare l\u2019opinione pubblica, i prezzi delle azioni o anche peggio. All&#8217;inizio di quest&#8217;anno, un <a href=\"https:\/\/tube.rebellion.global\/videos\/watch\/2ad12b6b-bb53-473c-ad74-14eef02874b5?title=0&amp;warningTitle=0\">gruppo politico belga ha pubblicato un video deepfake<\/a> del primo ministro del Belgio in cui tiene un discorso che collega COVID-19 ai danni ambientali e chiede un&#8217;azione sul cambiamento climatico. Senza dover spingerci a livelli complessi come questo, \u00e8 infatti possibile falsificare l\u2019audio per attuare del Voice Phising e la voce dei CEO pu\u00f2 essere elaborata per bypassare<\/li>\n<li><b>Privacy? Quale privacy?:<\/b> i dispositivi mobile stanno gi\u00e0 cedendo molte pi\u00f9 info personali di quanto la maggior parte delle persone si renda conto, grazie ad app che richiedono un ampio accesso ai contatti, ai messaggi e ad altro ancora. Questo \u00e8 stato ingigantito con le <a href=\"https:\/\/www.wsj.com\/articles\/european-contact-tracing-apps-stumble-on-privacy-concerns-glitches-11597656600\">app di tracciamento Covid<\/a>, che hanno problemi di privacy e fanno trapelare dati sensibili \u2013 senza pensare ai malware mobile che prende di mira le credenziali bancarie degli utenti e commette frodi con i clic sugli annunci pubblicitari \u00e8 una minaccia sempre pi\u00f9 grave.<\/li>\n<\/ul>\n<p><b>Il 5G e il mondo IoT<\/b><\/p>\n<ul>\n<li><b>Le sfide del 5G:<\/b> il mondo totalmente connesso e ad alta velocit\u00e0 promesso dal 5G offre anche a criminali e hacker <a href=\"https:\/\/blog.checkpoint.com\/2020\/10\/23\/5g-better-always-on-connectivity-demands-better-always-on-security\/\">molteplici opportunit\u00e0 per lanciare attacchi e causare disagi<\/a>. I dispositivi e-health raccoglieranno dati sul benessere degli utenti, i servizi di auto connesse monitoreranno i movimenti degli utenti e le smart city raccoglieranno informazioni su come gli utenti vivono la loro vita. Questo enorme volume di dati provenienti da dispositivi 5G sempre attivi dovr\u00e0 essere protetto da violazioni, furti e manomissioni per garantire la privacy e la sicurezza contro gli attacchi, soprattutto perch\u00e9 molti di questi dati bypasseranno le reti aziendali e i loro controlli di sicurezza.<\/li>\n<li><b>IoT (Internet of Threats):<\/b> con la diffusione delle reti 5G, il numero di dispositivi IoT collegati si espander\u00e0 a dismisura, aumentando drasticamente la vulnerabilit\u00e0 delle reti ai cyber-attacchi informatici multi-vettoriali su larga scala. I dispositivi IoT e le loro connessioni alle reti e al cloud sono ancora un anello debole nella sicurezza: \u00e8 difficile ottenere una visibilit\u00e0 completa dei dispositivi, e inoltre hanno requisiti di sicurezza complessi. Abbiamo bisogno di un approccio pi\u00f9 olistico alla sicurezza IoT, con una combinazione di controlli nuovi e tradizionali per proteggere queste reti in continua crescita in tutti i settori industriali e commerciali.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Internet of Threats: tutte le previsioni per il 2021<\/p>\n","protected":false},"author":1,"featured_media":4098,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[4157,4670],"class_list":{"0":"post-4908","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-speciale-sicurezza","8":"tag-check-point","9":"tag-internet-of-threats"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Internet of Threats: previsioni per il 2021 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Internet of Threats: nel 2021 continueranno a crescere attacchi legati al Covid, i cyber-conflitti tra stati e i rischi connessi al 5G\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Internet of Threats: tutte le previsioni per il 2021\" \/>\n<meta property=\"og:description\" content=\"Internet of Threats: nel 2021 continueranno a crescere attacchi legati al Covid, i cyber-conflitti tra stati e i rischi connessi al 5G\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-12T09:00:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/IoT-sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4908\\\/internet-of-threats-tutte-le-previsioni-per-il-2021#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4908\\\/internet-of-threats-tutte-le-previsioni-per-il-2021\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Internet of Threats: tutte le previsioni per il 2021\",\"datePublished\":\"2020-11-12T09:00:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4908\\\/internet-of-threats-tutte-le-previsioni-per-il-2021\"},\"wordCount\":1235,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4908\\\/internet-of-threats-tutte-le-previsioni-per-il-2021#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/IoT-sicurezza.jpg\",\"keywords\":[\"Check Point\",\"Internet of Threats\"],\"articleSection\":[\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4908\\\/internet-of-threats-tutte-le-previsioni-per-il-2021\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4908\\\/internet-of-threats-tutte-le-previsioni-per-il-2021\",\"name\":\"Internet of Threats: previsioni per il 2021 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4908\\\/internet-of-threats-tutte-le-previsioni-per-il-2021#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4908\\\/internet-of-threats-tutte-le-previsioni-per-il-2021#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/IoT-sicurezza.jpg\",\"datePublished\":\"2020-11-12T09:00:05+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Internet of Threats: nel 2021 continueranno a crescere attacchi legati al Covid, i cyber-conflitti tra stati e i rischi connessi al 5G\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4908\\\/internet-of-threats-tutte-le-previsioni-per-il-2021#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4908\\\/internet-of-threats-tutte-le-previsioni-per-il-2021\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4908\\\/internet-of-threats-tutte-le-previsioni-per-il-2021#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/IoT-sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/IoT-sicurezza.jpg\",\"width\":800,\"height\":450,\"caption\":\"Internet of Threats: le previsioni per il 2021\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4908\\\/internet-of-threats-tutte-le-previsioni-per-il-2021#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Internet of Threats: tutte le previsioni per il 2021\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Internet of Threats: previsioni per il 2021 - BitMAT | Speciale Sicurezza 360x365","description":"Internet of Threats: nel 2021 continueranno a crescere attacchi legati al Covid, i cyber-conflitti tra stati e i rischi connessi al 5G","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021","og_locale":"it_IT","og_type":"article","og_title":"Internet of Threats: tutte le previsioni per il 2021","og_description":"Internet of Threats: nel 2021 continueranno a crescere attacchi legati al Covid, i cyber-conflitti tra stati e i rischi connessi al 5G","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-11-12T09:00:05+00:00","og_image":[{"width":800,"height":450,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/IoT-sicurezza.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Internet of Threats: tutte le previsioni per il 2021","datePublished":"2020-11-12T09:00:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021"},"wordCount":1235,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/IoT-sicurezza.jpg","keywords":["Check Point","Internet of Threats"],"articleSection":["Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021","name":"Internet of Threats: previsioni per il 2021 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/IoT-sicurezza.jpg","datePublished":"2020-11-12T09:00:05+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Internet of Threats: nel 2021 continueranno a crescere attacchi legati al Covid, i cyber-conflitti tra stati e i rischi connessi al 5G","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/IoT-sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/IoT-sicurezza.jpg","width":800,"height":450,"caption":"Internet of Threats: le previsioni per il 2021"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4908\/internet-of-threats-tutte-le-previsioni-per-il-2021#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Internet of Threats: tutte le previsioni per il 2021"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4908","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4908"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4908\/revisions"}],"predecessor-version":[{"id":4909,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4908\/revisions\/4909"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4098"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4908"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4908"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4908"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}