{"id":4972,"date":"2020-11-23T14:09:25","date_gmt":"2020-11-23T13:09:25","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4972"},"modified":"2020-11-23T14:09:25","modified_gmt":"2020-11-23T13:09:25","slug":"fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021","title":{"rendered":"Fortinet: ecco quali minacce informatiche ci aspettano nel 2021"},"content":{"rendered":"<p><a href=\"https:\/\/www.lineaedp.it\/news\/49530\/fortinet-come-e-cambiato-il-panorama-delle-minacce-nel-2020\/\">Fortinet<\/a>, specialista globale nel settore delle soluzioni di cybersecurity ampie integrate e automatizzate, annuncia le previsioni del team di ricerca global threat intelligence dei <a href=\"https:\/\/www.fortinet.com\/fortiguard\/labs?utm_source=pr&amp;utm_campaign=FortiGuardLabs\" target=\"_blank\" rel=\"noopener noreferrer\">FortiGuard Labs<\/a> riguardo al panorama delle minacce per il 2021.<\/p>\n<h3><strong>In breve:<\/strong><\/h3>\n<p>Le previsioni rivelano quali potrebbero essere le strategie utilizzate dai cybercriminali nel prossimo futuro, accompagnate da una serie di raccomandazioni che aiuteranno i team di sicurezza a proteggersi adeguatamente da questi attacchi imminenti.<\/p>\n<p>Gli hacker che sfruttano gli intelligent edge, i dispositivi abilitati al 5G e i progressi nella potenza di calcolo genereranno una nuova ondata di minacce avanzate a una velocit\u00e0 e una portata senza precedenti. Inoltre, i cybercriminali continueranno a trasferire risorse significative prendendo di mira e sfruttando gli ambienti edge emergenti, come i lavoratori a distanza o anche i nuovi ambienti edge OT, piuttosto che solo il core network.<\/p>\n<p>Per i team di sicurezza \u00e8 fondamentale pianificare fin da subito sfruttando il potenziale dell&#8217;intelligenza artificiale (IA) e del machine learning (ML) per velocizzare la prevenzione, il rilevamento e la risposta alle minacce. Una threat intelligence attivabile e integrata \u00e8 anche importante per migliorare la capacit\u00e0 di difesa di un&#8217;azienda in tempo reale, dato che la velocit\u00e0 degli attacchi continua ad aumentare in modo esponenziale.<\/p>\n<p><em>&#8220;Il 2020 ha messo in luce come i cybercriminali siano in grado di sfruttare lo scenario attuale per perpetrare attacchi senza precedenti. Ora ci troviamo di fronte a un altro significativo cambiamento dovuto allo sviluppo di nuovi intelligent edge, che non riguardano solo gli utenti finali e i dispositivi che si collegano in remoto alla rete. Prendere di mira questi edge non consentir\u00e0 solo di creare nuovi vettori di attacco, ma gruppi di dispositivi compromessi potrebbero essere utilizzati per colpire le vittime sfruttando la velocit\u00e0 del 5G. Per prevenire lo scenario che si sta delineando, tutti gli edge devono essere implementati in una piattaforma di sicurezza pi\u00f9 ampia, integrata e automatizzata, che operi attraverso il core network, gli ambienti multi-cloud, le filiali e i lavoratori da remoto&#8221;<\/em>, ha commentato cos\u00ec <strong>Derek Manky<\/strong>, Chief, Security Insights &amp; Global Threat Alliances FortiGuard Labs.<\/p>\n<h3><strong>Intelligent Edge: un&#8217;opportunit\u00e0 e un obiettivo<\/strong><\/h3>\n<p>Negli ultimi anni, il perimetro di rete tradizionale \u00e8 stato sostituito con ambienti multiple edge, WAN, multi-cloud, data center, telelavoro, IoT e altro ancora, a ognuno dei quali sono correlati dei rischi. Uno dei vantaggi pi\u00f9 significativi per i cybercriminali \u00e8 che mentre tutti questi edge sono interconnessi tra loro, molte aziende hanno sacrificato la visibilit\u00e0 centralizzata e il controllo unificato a favore delle prestazioni e della trasformazione digitale. Di conseguenza, gli hacker prenderanno di mira questi ambienti e cercheranno di sfruttare la velocit\u00e0 e le possibilit\u00e0 di scalabilit\u00e0 che il 5G metter\u00e0 a disposizione.<\/p>\n<p><strong>I Trojan si evolvono per colpire l&#8217;edge:<\/strong> mentre gli utenti finali e le loro risorse sono gi\u00e0 bersaglio dei cybercriminali, gli attacchi saranno rivolti anche altrove. Le violazioni al network aziendale avverranno dalla rete domestica di un lavoratore a distanza, soprattutto se i malintenzionati avranno ben compreso le abitudini, di modo da non destare sospetti. Alla fine, il malware evoluto potrebbe anche scoprire dati e trend ancora pi\u00f9 preziosi utilizzando nuovi EAT (Edge Access Trojans) ed eseguire operazioni invasive, come ad esempio intercettare richieste al di fuori del network locale per compromettere altri sistemi o eseguire ulteriori comandi di attacco.<\/p>\n<p><strong>Attacchi swarm edge-enabled:<\/strong> compromettere e sfruttare i nuovi dispositivi 5G aprir\u00e0 la strada a minacce pi\u00f9 avanzate. I cybercriminali stanno facendo progressi per sviluppare e diffondere attacchi swarm.Tali attacchi sfruttano i dispositivi dirottati raggruppati in due sottogruppi, ciascuno con competenze specifiche. Prendono di mira i network o i dispositivi come sistema integrato e condividono l&#8217;intelligence in tempo reale per perfezionare il loro attacco mentre \u00e8 in atto. Le tecnologie degli attacchi swarm richiedono una grande potenza di elaborazione per abilitare singoli swarmbot e condividere in modo efficiente le informazioni in un bot-swarm. Questo consente loro di scoprire, condividere e correlare rapidamente le vulnerabilit\u00e0 e quindi di adattare i propri metodi di attacco per sfruttare al meglio quello che viene scoperto.<\/p>\n<p><strong>Il social engineering potrebbe diventare pi\u00f9 smart:<\/strong> i dispositivi smart o altri sistemi domestici, non saranno pi\u00f9 semplici bersagli di attacchi, ma veicoli per attacchi ancor pi\u00f9 mirati e profondi. Sfruttare informazioni cruciali sugli utenti, tra cui la routine quotidiana, le abitudini o i dati finanziari, potrebbe rendere gli attacchi basati sul social engineering sempre pi\u00f9 efficaci, andando ben oltre il fatto di disattivare i sistemi di sicurezza, disabilitare le telecamere o dirottare le apparecchiature intelligenti: parliamo di riscatto e l&#8217;estorsione di dati o attacchi stealth alle credenziali.<\/p>\n<p><strong>Chiedere un riscatto per gli OT Edge potrebbe diventare una nuova realt\u00e0:<\/strong> il ransomware continua ad evolversi, e man mano che i sistemi IT convergono sempre pi\u00f9 con i sistemi di tecnologia operativa (OT), in particolare le infrastrutture critiche, ci saranno ancora pi\u00f9 dati, dispositivi e, purtroppo, persone esposte al rischio. Extorsion, cyber defamation e defacement sono tutti strumenti del traffico ransomware gi\u00e0 ampiamente diffusi. In futuro, le vite umane saranno a rischio quando i dispositivi e i sensori nell\u2019OT edge, che includono le infrastrutture critiche, diventeranno sempre pi\u00f9 bersaglio dei cybercriminali.<\/p>\n<h3><strong>Le innovazioni nel Performance Computing saranno prese di mira<\/strong><\/h3>\n<p>All&#8217;orizzonte si profilano anche altri tipi di attacchi che puntano agli sviluppi nel performance computing e all&#8217;innovazione della connettivit\u00e0 per il profitto dei cybercriminali. Questi attacchi permetteranno agli hacker di colpire nuovi terreni e sfidare i team di sicurezza.<\/p>\n<p><strong>Cryptomining avanzato:<\/strong> la potenza di elaborazione \u00e8 importante se i cybercriminali intendono scalare gli attacchi futuri con capacit\u00e0 di ML e IA. Di fatto, compromettendo i dispositivi edge per la loro potenza di elaborazione, gli hacker sarebbero in grado di elaborare enormi quantit\u00e0 di dati e di apprendere di pi\u00f9 su come e quando vengono utilizzati i dispositivi edge. Potrebbero anche ricorrere al cryptomining per essere pi\u00f9 efficaci. I PC infetti che vengono hackerati per le loro risorse di calcolo sono spesso identificati in quanto l&#8217;utilizzo della CPU ha un impatto diretto sull&#8217;esperienza della workstation dell&#8217;utente finale. Compromettere i dispositivi secondari avrebbe un impatto molto meno evidente.<\/p>\n<p><strong>Diffusione di attacchi dallo spazio:<\/strong> la connettivit\u00e0 dei sistemi satellitari e Telco in generale potrebbe essere un target strategico per i cybercriminali. Man mano che i nuovi sistemi di comunicazione si ampliano e cominciano a dipendere sempre pi\u00f9 da una rete di sistemi satellitari, gli hacker potrebbero prendere di mira questa convergenza. Di conseguenza, compromettendo le stazioni satellitari e diffondendo poi il malware attraverso le reti, i malintenzionati potrebbero avere la possibilit\u00e0 di attaccare potenzialmente milioni di utenti connessi su larga scala o di lanciare attacchi DDoS che potrebbero ostacolare le comunicazioni vitali.<\/p>\n<p><strong>La minaccia del calcolo quantistico:<\/strong> dal punto di vista della cybersecurity, il computing quantistico potrebbe generare una nuova fonte di rischio quando in futuro sar\u00e0 in grado di sfidare l&#8217;efficacia della crittografia. L&#8217;enorme potenza di calcolo dei computer quantistici potrebbe rendere risolvibili alcuni algoritmi di crittografia asimmetrici. Di conseguenza, le aziende dovranno prepararsi a passare ad algoritmi di crittografia resistenti ai quantum utilizzando il principio di crypto agility, per garantire la protezione delle informazioni attuali e future. Anche se un criminale informatico in media non ha accesso ai computer quantistici, alcuni Stati-nazione lo faranno, quindi l&#8217;eventuale minaccia potrebbe concretizzarsi a breve se non ci si prepara fin da ora a contrastarla adottando tecniche di crypto agility.<\/p>\n<h3><strong>L&#8217;IA sar\u00e0 fondamentale per difendersi da attacchi futuri<\/strong><\/h3>\n<p>Poich\u00e9 questi trend di attacco diventano sempre pi\u00f9 reali, sar\u00e0 solo una questione di tempo prima che le risorse abilitanti siano rese disponibili come un servizio darknet o come parte di un toolkit open-source. Pertanto, sar\u00e0 necessaria un&#8217;attenta combinazione di tecnologie, persone, investimenti in formazione e partnership per proteggersi in futuro da questo tipo di attacchi da parte dei cybercriminali.<\/p>\n<p><strong>L&#8217;IA dovr\u00e0 evolversi:<\/strong> l&#8217;evoluzione dell&#8217;IA \u00e8 fondamentale per la difesa contro gli attacchi futuri. Questo comprende anche lo sfruttamento dei nodi di apprendimento locali alimentati dal ML come parte di un sistema integrato simile al sistema nervoso umano. Le tecnologie potenziate dall&#8217;IA in grado di visualizzare, anticipare e contrastare gli attacchi dovranno diventare realt\u00e0 in futuro perch\u00e9 i cyberattacchi si verificheranno nella frazione di microsecondi. Il ruolo primario degli esseri umani sar\u00e0 quello di garantire che i sistemi di sicurezza siano stati alimentati con sufficienti dati e informazioni non solo per contrastare attivamente gli attacchi, ma anche per anticiparli al fine di evitarli.<\/p>\n<p><strong>Le partnership saranno fondamentali in futuro:<\/strong> non ci si pu\u00f2 aspettare che le aziende si difendano da sole contro gli hacker. Dovranno sapere chi informare in caso di attacco, in modo che le &#8220;impronte digitali&#8221; possano essere adeguatamente condivise e le autorit\u00e0 possano fare il loro lavoro. I provider di cybersecurity, le organizzazioni che si occupano di threat research e altre realt\u00e0 industriali devono collaborare tra loro per la condivisione delle informazioni, ma anche con le autorit\u00e0 per contribuire a smantellare le infrastrutture e prevenire attacchi futuri. I cybercriminali non hanno confini online, quindi la battaglia dovr\u00e0 spingersi oltre i confini nazionali. Solo lavorando insieme sar\u00e0 possibile contrastare gli attacchi futuri.<\/p>\n<p><strong>Abilitare i blue team:<\/strong> le tattiche, le tecniche e le procedure contro le minacce (le cosiddette TTP), studiate dai team di intelligence, come gli hacker playbook, possono essere trasmesse ai sistemi di Intelligenza Artificiale per consentire il rilevamento di schemi di attacco. Analogamente, man mano che le aziende mappano le minacce attualmente attive, i sistemi intelligenti saranno in grado di ostacolarne in modo proattivo i network target. Alla fine, le aziende potrebbero essere in grado di rispondere a qualsiasi tentativo di controspionaggio prima che si verifichi, consentendo ai blue team di mantenere una posizione di superiorit\u00e0. Questo tipo di formazione offre ai membri del team di security la possibilit\u00e0 di migliorare le proprie competenze, bloccando la rete.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uno studio dei FortiGuard Labs prevede che l&#8217;automazione dell&#8217;Intelligent Edge incider\u00e0 drasticamente sulla velocit\u00e0 e la portata dei cyberattacchi futuri<\/p>\n","protected":false},"author":1,"featured_media":4830,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[14,9,1],"tags":[4079],"class_list":{"0":"post-4972","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-home-page","8":"category-ricerche","9":"category-speciale-sicurezza","10":"tag-fortinet"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Fortinet: ecco quali minacce informatiche ci aspettano nel 2021 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Uno studio dei FortiGuard Labs prevede che l&#039;automazione dell&#039;Intelligent Edge incider\u00e0 drasticamente sulla velocit\u00e0 e la portata dei cyberattacchi futuri\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fortinet: ecco quali minacce informatiche ci aspettano nel 2021\" \/>\n<meta property=\"og:description\" content=\"Uno studio dei FortiGuard Labs prevede che l&#039;automazione dell&#039;Intelligent Edge incider\u00e0 drasticamente sulla velocit\u00e0 e la portata dei cyberattacchi futuri\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-23T13:09:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/fortinet_sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"267\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4972\\\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4972\\\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Fortinet: ecco quali minacce informatiche ci aspettano nel 2021\",\"datePublished\":\"2020-11-23T13:09:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4972\\\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021\"},\"wordCount\":1629,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4972\\\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/fortinet_sicurezza.jpg\",\"keywords\":[\"Fortinet\"],\"articleSection\":[\"Posizione Home Page\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4972\\\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4972\\\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021\",\"name\":\"Fortinet: ecco quali minacce informatiche ci aspettano nel 2021 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4972\\\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4972\\\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/fortinet_sicurezza.jpg\",\"datePublished\":\"2020-11-23T13:09:25+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Uno studio dei FortiGuard Labs prevede che l'automazione dell'Intelligent Edge incider\u00e0 drasticamente sulla velocit\u00e0 e la portata dei cyberattacchi futuri\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4972\\\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4972\\\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4972\\\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/fortinet_sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/fortinet_sicurezza.jpg\",\"width\":400,\"height\":267,\"caption\":\"Il semestre nero della cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4972\\\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Fortinet: ecco quali minacce informatiche ci aspettano nel 2021\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Fortinet: ecco quali minacce informatiche ci aspettano nel 2021 - BitMAT | Speciale Sicurezza 360x365","description":"Uno studio dei FortiGuard Labs prevede che l'automazione dell'Intelligent Edge incider\u00e0 drasticamente sulla velocit\u00e0 e la portata dei cyberattacchi futuri","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021","og_locale":"it_IT","og_type":"article","og_title":"Fortinet: ecco quali minacce informatiche ci aspettano nel 2021","og_description":"Uno studio dei FortiGuard Labs prevede che l'automazione dell'Intelligent Edge incider\u00e0 drasticamente sulla velocit\u00e0 e la portata dei cyberattacchi futuri","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-11-23T13:09:25+00:00","og_image":[{"width":400,"height":267,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/fortinet_sicurezza.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Fortinet: ecco quali minacce informatiche ci aspettano nel 2021","datePublished":"2020-11-23T13:09:25+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021"},"wordCount":1629,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/fortinet_sicurezza.jpg","keywords":["Fortinet"],"articleSection":["Posizione Home Page","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021","name":"Fortinet: ecco quali minacce informatiche ci aspettano nel 2021 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/fortinet_sicurezza.jpg","datePublished":"2020-11-23T13:09:25+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Uno studio dei FortiGuard Labs prevede che l'automazione dell'Intelligent Edge incider\u00e0 drasticamente sulla velocit\u00e0 e la portata dei cyberattacchi futuri","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/fortinet_sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/fortinet_sicurezza.jpg","width":400,"height":267,"caption":"Il semestre nero della cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4972\/fortinet-ecco-quali-minacce-informatiche-ci-aspettano-nel-2021#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Fortinet: ecco quali minacce informatiche ci aspettano nel 2021"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4972"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4972\/revisions"}],"predecessor-version":[{"id":4973,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4972\/revisions\/4973"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4830"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}