{"id":5307,"date":"2021-03-16T09:11:45","date_gmt":"2021-03-16T08:11:45","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5307"},"modified":"2021-03-16T09:11:45","modified_gmt":"2021-03-16T08:11:45","slug":"identita-compromesse-dietro-gli-attacchi-di-solarwinds","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds","title":{"rendered":"Identit\u00e0 compromesse dietro gli attacchi di SolarWinds"},"content":{"rendered":"<p>Ripensando al massiccio attacco di <a href=\"https:\/\/www.solarwinds.com\/\" target=\"_blank\" rel=\"noopener\"><strong>SolarWinds<\/strong><\/a> di cui si \u00e8 a lungo parlato, immaginate che ci sia un attaccante in agguato nella vostra rete in questo momento. Avete la capacit\u00e0 di scoprirlo e rispondere prima che possa causare danni? Ora immaginate che il vostro avversario abbia accesso privilegiato praticamente a ogni file e sistema nel vostro ambiente IT e possa impersonare qualsiasi identit\u00e0 umana, applicativa o macchina, in qualsiasi momento. Sareste in grado di individuare l\u2019attaccante che si nasconde in piena vista?<\/p>\n<p>Queste sono solo alcune delle molte domande che i team di sicurezza si stanno ponendo sulla scia del massiccio attacco di SolarWinds che ha sfruttato un vettore della supply chain digitale per raggiungere potenzialmente pi\u00f9 di 18.000 organizzazioni in tutto il mondo.<\/p>\n<p>Mentre i dettagli dell\u2019attacco e le sue implicazioni continuano a emergere, \u00e8 chiaro che la compromissione dell\u2019identit\u00e0 e la manipolazione degli accessi privilegiati \u00e8 stata determinante per il suo successo.<\/p>\n<h3><strong>Analizziamo le tre fasi principali dell\u2019attacco SolarWinds<\/strong><\/h3>\n<p><strong>Dove tutto \u00e8 iniziato <\/strong><\/p>\n<p>A inizio dicembre 2020, diverse organizzazioni hanno scoperto e segnalato violazioni nelle loro reti a pochi giorni di distanza l\u2019una dall\u2019altra. Non c\u2019\u00e8 voluto molto tempo per capirne la correlazione poich\u00e9 l\u2019appiglio iniziale era identico: un aggiornamento troianizzato di una nota piattaforma di monitoraggio e gestione delle infrastrutture &#8211; Orion di SolarWinds. Presto, molte altre organizzazioni e agenzie governative hanno scoperto infezioni simili.<\/p>\n<p>Ma perch\u00e9 Orion? \u201c<em>Perch\u00e9 \u00e8 collegato a tutto &#8211; da switch e router, a firewall, infrastrutture di virtualizzazione, Active Directory, strumenti di gestione dello storage e altro ancora<\/em>\u201d, spiega Lavi <a href=\"https:\/\/www.linkedin.com\/in\/lavi-lazarovitz-01a97429\/?originalSubdomain=il\" target=\"_blank\" rel=\"noopener\"><strong>Lazarovitz<\/strong><\/a>, head of <a href=\"https:\/\/labs.cyberark.com\/\" target=\"_blank\" rel=\"noopener\"><strong>CyberArk Labs<\/strong><\/a>, \u201c<em>Tutte connessioni basate su credenziali, che nella maggior parte dei casi sono altamente privilegiate<\/em>\u201d.<\/p>\n<h3><strong>Fase di attacco 1: infettare la pipeline del software Orion<\/strong><\/h3>\n<p>Mentre non \u00e8 ancora chiaro esattamente come gli avversari abbiano infettato SolarWinds Orion, le prove forensi indicano che hanno lavorato duramente per imparare la struttura del codice e la terminologia dell\u2019azienda prima di lanciare l\u2019attacco.<\/p>\n<p>Per stabilire un punto d\u2019appoggio nell\u2019organizzazione, l\u2019attore ha compromesso il \u201ccuore\u201d della pipeline CI\/CD modificando il codice sorgente di SolarWinds per poi distribuire il malware, tristemente noto come \u201cSunSpot\u201d, che \u2013 dotato di privilegi &#8211; ha scansionato le build di Orion.<\/p>\n<p>Con precisione chirurgica il malware ha cambiato i nomi del codice sorgente dei file (anche se di poco) per implementare una backdoor. Dopo l\u2019aggiornamento della build, il codice della backdoor \u00e8 stato eliminato e i nomi dei file originali ripristinati.<\/p>\n<h3><strong>Fase di attacco 2: colpire i clienti SolarWinds<\/strong><\/h3>\n<p>Dopo un periodo dormiente di circa due settimane &#8211; una pausa intenzionale che ha aiutato l\u2019attaccante a coprire le proprie tracce &#8211; il payload malevolo ha iniziato a fare alcuni controlli di sicurezza di ricognizione e di funzionamento.<\/p>\n<p>Uno di questi controlli mirava a identificare gli hashtag collegati a specifici agenti di sicurezza dell\u2019endpoint e strumenti forensi che potevano esporre il malware in esecuzione. Se un agente o uno strumento su questa \u201clista di controllo\u201d veniva identificato, il malware tentava di terminare gli agenti o, se non ci riusciva, di sospendere s\u00e9 stesso.<\/p>\n<p>Tuttavia, se il malware non trovava questi hashtag o li terminava con successo, passava alla fase successiva: chiamare a casa, inviando comandi dai server C&amp;C e disabilitando qualsiasi agente di sicurezza dell\u2019endpoint vulnerabile.<\/p>\n<p>\u201c<em>In generale<\/em>\u201d, spiega Lazarovitz, \u201c<em>il livello di privilegio che il malware ha al momento dell\u2019infezione iniziale pu\u00f2 fare la differenza tra un endpoint infetto e un\u2019intera rete. Applicare il principio del minimo privilegio su tutti gli endpoint pu\u00f2 aiutare a prevenire il movimento laterale, rendendo significativamente pi\u00f9 difficile per gli attaccanti raggiungere i loro obiettivi. Ma nel caso di questo attacco alla catena di approvvigionamento digitale, il malware aveva gi\u00e0 privilegi elevati quando ha raggiunto ogni organizzazione cliente di Orion<\/em>\u201d.<\/p>\n<h3><strong>Fase 3 dell&#8217;attacco: Escalation dei privilegi verso obiettivi di alto valore<\/strong><\/h3>\n<p>Sulla base di ci\u00f2 che \u00e8 stato riportato, l\u2019attore molto probabilmente ha raccolto le credenziali memorizzate nel database di Orion, tra cui quelle tradizionali di Tier0 come Active Directory, firewall e infrastrutture e software di gestione di rete abilitando una rapida escalation di privilegi e, con queste potenti credenziali in mano, ha potuto impossessarsi immediatamente della rete mirata.<\/p>\n<p>\u201c<em>Ma \u00e8 qui che \u00e8 diventato interessante<\/em>\u201d, continua Lazarovitz. \u201c<em>L\u2019attaccante ha iniziato a fare mosse per stabilire la persistenza, possedendo privilegi sufficienti non solo per aggiungere un account backdoor, ma anche un intero tenant di fiducia completamente sotto il suo controllo, fornendo un accesso continuo ad applicazioni, servizi e dati della rete di destinazione tramite i nuovi account trusted tenant. Inoltre, ha eliminato l\u2019impatto di qualsiasi potenziale cambiamento di password da parte dell\u2019organizzazione e ha permesso all\u2019attaccante di bypassare completamente l\u2019autenticazione a pi\u00f9 fattori<\/em>\u201d.<\/p>\n<p>Per farlo \u00e8 stato necessario un mix di metodi sofisticati e, in particolare, la tecnica <strong>Golden SAML<\/strong>.<\/p>\n<p>Utilizzando credenziali altamente privilegiate, l\u2019attaccante \u00e8 riuscito ad accedere e manipolare il certificato SAML token-signing dell\u2019organizzazione vittima e a falsificare i token SAML digitali che forniscono l\u2019accesso single sign-on a praticamente qualsiasi sistema e applicazione nell\u2019ambiente, sia on-premise che nel cloud. Dal momento che i certificati SAML token-signing non vengono quasi mai modificati, l\u2019attaccante potrebbe persistere nella rete per lunghi periodi di tempo senza paura di essere rilevato e, infine, raggiungere l\u2019obiettivo desiderato.<\/p>\n<h3><strong>Il giusto approccio: la mentalit\u00e0 Assume Breach<\/strong><\/h3>\n<p>La stragrande maggioranza degli attacchi informatici comporta la compromissione dell\u2019identit\u00e0 e la manipolazione dell\u2019accesso privilegiato. La violazione di SolarWinds non ha fatto eccezione.<\/p>\n<p>Man mano che le tradizionali barriere di sicurezza della rete si dissolvono, la mentalit\u00e0 \u201c<strong><em>Assume Breach<\/em><\/strong>\u201d non \u00e8 mai stata cos\u00ec critica. Assumendo che qualsiasi identit\u00e0 &#8211; sia umana che macchina &#8211; nella rete possa essere stata compromessa, potete preoccuparvi di identificare, isolare e fermare le minacce che mirano all\u2019accesso privilegiato prima che possano fare danni.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lavi Lazarovitz, head of CyberArk Labs, e l\u2019anatomia della catena di attacchi di SolarWinds dietro una manipolazione degli accessi privilegiati<\/p>\n","protected":false},"author":1,"featured_media":5309,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4791,4790,4789],"class_list":{"0":"post-5307","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-cyberark-labs","9":"tag-lavi-lazarovitz","10":"tag-solarwinds"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Identit\u00e0 compromesse dietro gli attacchi di SolarWinds - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Lavi Lazarovitz, head of CyberArk Labs, e l\u2019anatomia della catena di attacchi di SolarWinds dietro una manipolazione degli accessi privilegiati\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Identit\u00e0 compromesse dietro gli attacchi di SolarWinds\" \/>\n<meta property=\"og:description\" content=\"Lavi Lazarovitz, head of CyberArk Labs, e l\u2019anatomia della catena di attacchi di SolarWinds dietro una manipolazione degli accessi privilegiati\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-16T08:11:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/CyberArk-Labs-SolarWinds.png\" \/>\n\t<meta property=\"og:image:width\" content=\"730\" \/>\n\t<meta property=\"og:image:height\" content=\"391\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5307\\\/identita-compromesse-dietro-gli-attacchi-di-solarwinds#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5307\\\/identita-compromesse-dietro-gli-attacchi-di-solarwinds\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Identit\u00e0 compromesse dietro gli attacchi di SolarWinds\",\"datePublished\":\"2021-03-16T08:11:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5307\\\/identita-compromesse-dietro-gli-attacchi-di-solarwinds\"},\"wordCount\":972,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5307\\\/identita-compromesse-dietro-gli-attacchi-di-solarwinds#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/03\\\/CyberArk-Labs-SolarWinds.png\",\"keywords\":[\"CyberArk Labs\",\"Lavi Lazarovitz\",\"SolarWinds\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5307\\\/identita-compromesse-dietro-gli-attacchi-di-solarwinds\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5307\\\/identita-compromesse-dietro-gli-attacchi-di-solarwinds\",\"name\":\"Identit\u00e0 compromesse dietro gli attacchi di SolarWinds - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5307\\\/identita-compromesse-dietro-gli-attacchi-di-solarwinds#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5307\\\/identita-compromesse-dietro-gli-attacchi-di-solarwinds#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/03\\\/CyberArk-Labs-SolarWinds.png\",\"datePublished\":\"2021-03-16T08:11:45+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Lavi Lazarovitz, head of CyberArk Labs, e l\u2019anatomia della catena di attacchi di SolarWinds dietro una manipolazione degli accessi privilegiati\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5307\\\/identita-compromesse-dietro-gli-attacchi-di-solarwinds#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5307\\\/identita-compromesse-dietro-gli-attacchi-di-solarwinds\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5307\\\/identita-compromesse-dietro-gli-attacchi-di-solarwinds#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/03\\\/CyberArk-Labs-SolarWinds.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/03\\\/CyberArk-Labs-SolarWinds.png\",\"width\":730,\"height\":391},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5307\\\/identita-compromesse-dietro-gli-attacchi-di-solarwinds#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identit\u00e0 compromesse dietro gli attacchi di SolarWinds\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Identit\u00e0 compromesse dietro gli attacchi di SolarWinds - BitMAT | Speciale Sicurezza 360x365","description":"Lavi Lazarovitz, head of CyberArk Labs, e l\u2019anatomia della catena di attacchi di SolarWinds dietro una manipolazione degli accessi privilegiati","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds","og_locale":"it_IT","og_type":"article","og_title":"Identit\u00e0 compromesse dietro gli attacchi di SolarWinds","og_description":"Lavi Lazarovitz, head of CyberArk Labs, e l\u2019anatomia della catena di attacchi di SolarWinds dietro una manipolazione degli accessi privilegiati","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-03-16T08:11:45+00:00","og_image":[{"width":730,"height":391,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/CyberArk-Labs-SolarWinds.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Identit\u00e0 compromesse dietro gli attacchi di SolarWinds","datePublished":"2021-03-16T08:11:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds"},"wordCount":972,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/CyberArk-Labs-SolarWinds.png","keywords":["CyberArk Labs","Lavi Lazarovitz","SolarWinds"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds","name":"Identit\u00e0 compromesse dietro gli attacchi di SolarWinds - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/CyberArk-Labs-SolarWinds.png","datePublished":"2021-03-16T08:11:45+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Lavi Lazarovitz, head of CyberArk Labs, e l\u2019anatomia della catena di attacchi di SolarWinds dietro una manipolazione degli accessi privilegiati","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/CyberArk-Labs-SolarWinds.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/CyberArk-Labs-SolarWinds.png","width":730,"height":391},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5307\/identita-compromesse-dietro-gli-attacchi-di-solarwinds#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Identit\u00e0 compromesse dietro gli attacchi di SolarWinds"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5307"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5307\/revisions"}],"predecessor-version":[{"id":5311,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5307\/revisions\/5311"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5309"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}