{"id":5147,"date":"2021-01-25T12:09:56","date_gmt":"2021-01-25T11:09:56","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5147"},"modified":"2021-01-25T12:09:56","modified_gmt":"2021-01-25T11:09:56","slug":"proteggersi-dagli-attacchi-ddos-in-10-mosse","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse","title":{"rendered":"Proteggersi dagli attacchi DDoS in 10 mosse"},"content":{"rendered":"<p>Gli <strong>attacchi<\/strong> <strong>DDoS<\/strong> (<strong>Distributed Denial-of-Service<\/strong>) continuano a crescere in termini di dimensioni, frequenza e complessit\u00e0, minacciando le aziende e i service provider di tutto il mondo.<\/p>\n<p>Come ricordato da <a href=\"http:\/\/www.akamai.com\/it\/it\/\" target=\"_blank\" rel=\"noopener\"><strong>Akamai<\/strong><\/a>, ad esempio, di recente \u00e8 stato emesso un alert su un forte aumento delle minacce di attacchi DDoS che richiedono il riscatto di bitcoin a migliaia di organizzazioni appartenenti a tutti i settori industriali e in tutto il mondo. A giugno, <a href=\"https:\/\/aws.amazon.com\/it\/\" target=\"_blank\" rel=\"noopener\"><strong>AWS<\/strong><\/a> (<strong>Amazon Web Services<\/strong>) ha rivelato un <a href=\"https:\/\/www.lineaedp.it\/news\/49182\/attacchi-ddos-picco-mai-visto-in-precenza\/\" target=\"_blank\" rel=\"noopener\">attacco DDoS di 2,3 Tbps<\/a> stabilendo un nuovo record, superando il precedente attacco di 1,3 Tbps mitigato da Akamai nel 2018.<\/p>\n<p><strong>Gli attacchi Denial-of-Service (DoS) non sono una novit\u00e0<\/strong>: sono in circolazione fin dai primi anni della creazione del web. Nel 1996 un Internet Service Provider (ISP) di New York ha subito il primo attacco DoS che ha messo fuori uso i suoi server per una settimana. <strong>Il primo attacco DDoS<\/strong> mai documentato \u00e8 avvenuto invece 3 anni dopo, nel 1999, quando un hacker ha messo fuori uso i sistemi dell\u2019Universit\u00e0 del Minnesota per pi\u00f9 di due giorni con uno strumento chiamato <strong>Trin00<\/strong>. Seppur arcaico per gli standard odierni, Trin00 ha dirottato 114 diversi computer per sopraffare un bersaglio con traffico User Datagram Protocol (UDP).<\/p>\n<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/01\/DDoS-attacks-by-vertical-sectors.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\" wp-image-5151 alignleft\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/01\/DDoS-attacks-by-vertical-sectors-300x183.png\" alt=\"\" width=\"300\" height=\"183\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/01\/DDoS-attacks-by-vertical-sectors-300x183.png 300w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/01\/DDoS-attacks-by-vertical-sectors-150x92.png 150w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/01\/DDoS-attacks-by-vertical-sectors-450x275.png 450w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/01\/DDoS-attacks-by-vertical-sectors.png 700w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Nel corso degli anni, gli attori malevoli sono diventati sempre pi\u00f9 esperti, lanciando attacchi DDoS sempre pi\u00f9 sofisticati per danneggiare le aziende, offuscare altri tipi di attacchi o estorcere pagamenti ransom.<\/p>\n<h3><strong>10 accorgimenti per difendersi dagli attacchi DDoS <\/strong><\/h3>\n<p><strong>Akamai<\/strong> raccomanda sempre di non pagare i riscatti in quanto non vi \u00e8 alcuna certezza che ci\u00f2 cambier\u00e0 il risultato finale. Non sorprende che i criminali informatici puntino pi\u00f9 spesso gli attacchi DDoS contro le imprese pi\u00f9 profittevoli. Il rapporto <a href=\"https:\/\/www.akamai.com\/fr\/fr\/multimedia\/documents\/state-of-the-internet\/soti-security-financial-services-hostile-takeover-attempts-report-2020.pdf\" target=\"_blank\" rel=\"noopener\"><strong>SOTI Security report 2020 &#8211; Hostile Takeover Attempts<\/strong><\/a>, dedicato ai servizi finanziari, ha rivelato che oltre il 40% di tutti gli attacchi DDoS sventati da Akamai erano diretti contro aziende del settore finanziario, il che fa di questo settore il primo bersaglio se si considera il numero di vittime colpite.<\/p>\n<p>Nel contesto attuale, identificare e mitigare gli attacchi DDoS pu\u00f2 essere una vera sfida. I criminali informatici perfezionano continuamente le loro skill e migliorano le loro tecniche. Molti usano una combinazione di attacchi diversi per disorientare i team di sicurezza, eludere il rilevamento di attivit\u00e0 illecite e massimizzare i risultati. In effetti, circa un terzo degli attacchi DDoS mitigati da Akamai quest\u2019anno ha coinvolto tre o pi\u00f9 vettori di attacco, tra cui un impressionante attacco a 1,44 Tbps che ha impiegato nove diversi vettori di attacco.<\/p>\n<p>Gli attacchi DDoS possono sconvolgere interi business online e mettere a repentaglio la reputazione di un\u2019azienda.<\/p>\n<p>Per questo motivo Akamai suggerisce 10 azioni concrete che le aziende possono applicare per rafforzare la sicurezza e proteggere la propria attivit\u00e0 dagli attacchi DDoS:<\/p>\n<ol>\n<li>Conoscere il proprio traffico: utilizzare strumenti di monitoraggio della rete e delle applicazioni per identificare le tendenze di traffico.<\/li>\n<li>Costruire una difesa durante i periodi inattivi.<\/li>\n<li>Avere un piano B: essere in grado di ripristinare rapidamente le aree principali e i servizi business-critical a fronte di un attacco DDoS.<\/li>\n<li>Eliminare burocrazia e barriere organizzative che potrebbero compromettere la reattivit\u00e0 dei SecOps: il tempo \u00e8 fondamentale quando si risponde a un attacco DDoS. Consentite al team di sicurezza di mettere in atto rapidamente le difese senza lunghe catene di approvazione.<\/li>\n<li>Includere la sicurezza informatica nelle business continuity, ma anche nei piani di disaster recovery e di emergenza: gli attacchi DDoS possono essere devastanti per il business cos\u00ec come lo sarebbe un disastro naturale e, in ogni azienda, dovrebbero essere parte integrante dei piani preparati in caso di incidenti. \u00c8 necessario essere proattivi, creare manuali ed eseguire dei test.<\/li>\n<li>Praticare una buona \u201cigiene informatica\u201d: favorire una cultura aziendale orientata alla sicurezza e assicurarsi che gli sviluppatori e gli amministratori di sistema seguano le migliori pratiche del settore.<\/li>\n<li>Utilizzare una combinazione di passaggi automatizzati e di interazioni umane: gli attaccanti evolvono continuamente le loro tattiche per evitare di essere scoperti e per aggirare le soluzioni di sicurezza. Per stare un passo davanti a loro \u00e8 necessario avere la giusta combinazione di persone, automazione e processi.<\/li>\n<li>Considerare la possibilit\u00e0 di implementare un modello di sicurezza Zero Trust: un framework Zero Trust pu\u00f2 aiutare a proteggersi da attacchi DDoS basando gli accessi sul principio del privilegio minimo e garantendo l\u2019accesso alle applicazioni e ai servizi critici solo agli utenti autorizzati.<\/li>\n<li>Coinvolgere i fornitori: sia nella fase di preparazione che nel momento in cui si devono affrontare i rischi.<\/li>\n<li>Testare, ri-testare, documentare e misurare: incorporare gli attacchi DDoS nei penetration test per simulare attacchi complessi, identificare le vulnerabilit\u00e0 e arginare le difese.<\/li>\n<\/ol>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2018\/12\/Alessandro-Livrea_Akamai_2.jpg\"><img decoding=\"async\" class=\"alignright wp-image-39187 size-medium\" src=\"https:\/\/www.lineaedp.it\/files\/2018\/12\/Alessandro-Livrea_Akamai_2-210x300.jpg\" alt=\"\" width=\"210\" height=\"300\" \/><\/a><\/p>\n<p>Come sottolineato in una nota ufficiale da <strong>Alessandro Livrea<\/strong>, <strong>Site Leader and Country Manager Akamai Italy and Eastern Europe<\/strong>: \u00ab<em>Anche se gli attacchi DDoS possono assumere molte forme, la premessa di base dietro la maggior parte di essi \u00e8 la stessa: bombardare un target con traffico generato da pi\u00f9 dispositivi compromessi. Un famigerato attacco del 2016 contro il provider di servizi DNS Dyn ha utilizzato oltre 50.000 endpoint IoT compromessi per distruggere siti importanti come <strong>Amazon<\/strong>, <strong>Netflix<\/strong>, <strong>Twitter<\/strong> e <strong>Visa<\/strong>. Si dice che gli attaccanti siano stati frigoriferi intelligenti, televisori, webcam e altri dispositivi IoT spesso poco sicuri. Oggigiorno i criminali possono persino noleggiare servizi di botnet sul dark web per effettuare attacchi massicci. Gli attacchi DDoS possono disturbare la presenza online di un\u2019azienda, compromettere la produttivit\u00e0 e incidere sui profitti. Adottando un approccio proattivo \u2013 ovvero allineando le persone, i processi e l\u2019automazione &#8211; \u00e8 possibile difendersi dagli attacchi DDoS e ridurre al minimo le interruzioni del servizio<\/em>\u00bb.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da Akamai i suggerimenti per proteggersi in maniera proattiva da attacchi DDoS sempre pi\u00f9 complessi e sempre pi\u00f9 pericolosi<\/p>\n","protected":false},"author":1,"featured_media":5150,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4062,4089],"class_list":{"0":"post-5147","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-akamai","9":"tag-ddos"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Proteggersi dagli attacchi DDoS in 10 mosse - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Da Akamai i suggerimenti per proteggersi in maniera proattiva da attacchi DDoS sempre pi\u00f9 complessi e sempre pi\u00f9 pericolosi\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proteggersi dagli attacchi DDoS in 10 mosse\" \/>\n<meta property=\"og:description\" content=\"Da Akamai i suggerimenti per proteggersi in maniera proattiva da attacchi DDoS sempre pi\u00f9 complessi e sempre pi\u00f9 pericolosi\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-25T11:09:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/01\/ddos-attack.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5147\\\/proteggersi-dagli-attacchi-ddos-in-10-mosse#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5147\\\/proteggersi-dagli-attacchi-ddos-in-10-mosse\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Proteggersi dagli attacchi DDoS in 10 mosse\",\"datePublished\":\"2021-01-25T11:09:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5147\\\/proteggersi-dagli-attacchi-ddos-in-10-mosse\"},\"wordCount\":913,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5147\\\/proteggersi-dagli-attacchi-ddos-in-10-mosse#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/01\\\/ddos-attack.jpg\",\"keywords\":[\"Akamai\",\"DDoS\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5147\\\/proteggersi-dagli-attacchi-ddos-in-10-mosse\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5147\\\/proteggersi-dagli-attacchi-ddos-in-10-mosse\",\"name\":\"Proteggersi dagli attacchi DDoS in 10 mosse - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5147\\\/proteggersi-dagli-attacchi-ddos-in-10-mosse#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5147\\\/proteggersi-dagli-attacchi-ddos-in-10-mosse#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/01\\\/ddos-attack.jpg\",\"datePublished\":\"2021-01-25T11:09:56+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Da Akamai i suggerimenti per proteggersi in maniera proattiva da attacchi DDoS sempre pi\u00f9 complessi e sempre pi\u00f9 pericolosi\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5147\\\/proteggersi-dagli-attacchi-ddos-in-10-mosse#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5147\\\/proteggersi-dagli-attacchi-ddos-in-10-mosse\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5147\\\/proteggersi-dagli-attacchi-ddos-in-10-mosse#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/01\\\/ddos-attack.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/01\\\/ddos-attack.jpg\",\"width\":300,\"height\":300},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5147\\\/proteggersi-dagli-attacchi-ddos-in-10-mosse#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Proteggersi dagli attacchi DDoS in 10 mosse\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Proteggersi dagli attacchi DDoS in 10 mosse - BitMAT | Speciale Sicurezza 360x365","description":"Da Akamai i suggerimenti per proteggersi in maniera proattiva da attacchi DDoS sempre pi\u00f9 complessi e sempre pi\u00f9 pericolosi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse","og_locale":"it_IT","og_type":"article","og_title":"Proteggersi dagli attacchi DDoS in 10 mosse","og_description":"Da Akamai i suggerimenti per proteggersi in maniera proattiva da attacchi DDoS sempre pi\u00f9 complessi e sempre pi\u00f9 pericolosi","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-01-25T11:09:56+00:00","og_image":[{"width":300,"height":300,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/01\/ddos-attack.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Proteggersi dagli attacchi DDoS in 10 mosse","datePublished":"2021-01-25T11:09:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse"},"wordCount":913,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/01\/ddos-attack.jpg","keywords":["Akamai","DDoS"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse","name":"Proteggersi dagli attacchi DDoS in 10 mosse - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/01\/ddos-attack.jpg","datePublished":"2021-01-25T11:09:56+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Da Akamai i suggerimenti per proteggersi in maniera proattiva da attacchi DDoS sempre pi\u00f9 complessi e sempre pi\u00f9 pericolosi","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/01\/ddos-attack.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/01\/ddos-attack.jpg","width":300,"height":300},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5147\/proteggersi-dagli-attacchi-ddos-in-10-mosse#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Proteggersi dagli attacchi DDoS in 10 mosse"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5147"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5147\/revisions"}],"predecessor-version":[{"id":5152,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5147\/revisions\/5152"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5150"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}