{"id":5517,"date":"2021-11-02T12:41:27","date_gmt":"2021-11-02T11:41:27","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5517"},"modified":"2021-11-02T12:41:27","modified_gmt":"2021-11-02T11:41:27","slug":"kaspersky-promuove-la-cyber-immunity-per-proteggere-liot","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot","title":{"rendered":"Kaspersky promuove la Cyber-Immunity per proteggere l\u2019IoT"},"content":{"rendered":"<p>Con la proliferazione delle reti aumenta in maniera esponenziale il numero dei device IoT connessi in ambito residenziale e domestico ma soprattutto in ambito aziendale e industriale, senza trascurare il processo di trasformazione delle nostre citt\u00e0 in Smart City, sempre pi\u00f9 connesse e intelligenti. Le opportunit\u00e0 che si aprono sono molto interessanti ma \u00e8 bene tenere presente che parallelamente crescono anche i possibili rischi collegati alla sicurezza. I dispositivi IoT, infatti, sono dei punti di accesso ideali per i cybercriminali che vogliono rubare i dati o che mirano a bloccare un\u2019organizzazione. Trattandosi per\u00f2 di una tecnologia ancora relativamente nuova spesso i device IoT non vengono adeguatamente presi in considerazione all\u2019interno della strategia di security aziendale. Ora per\u00f2 le cose stanno lentamente cambiando e in questo contesto Kaspersky propone un approccio di Cyber Immunity, che prevede la messa in sicurezza dei sistemi IT fin dalla progettazione e che si basa sul fine ultimo di evitare che gli attacchi informatici a delle componenti IT possano influenzare le funzioni dell\u2019intero sistema. Il tutto accompagnato da una crescita nella formazione dei dipendenti e dei cittadini, che sono spesso del tutto o in parte inconsapevoli dei rischi potenziali a cui si trovano di fronte.<\/p>\n<p><strong>Marat Nuriev<\/strong>, Business Development Manager, KasperskyOS Business Unit in Kaspersky ci ha spiegato come crescono le minacce in ambito IoT, quali sono i rischi ma anche qual \u00e8 un approccio corretto in termini di security, portandoci a scoprire cos\u2019\u00e8 la Cyber-Immunity.<\/p>\n<p><strong>Ma partiamo dal principio, gli oggetti connessi sono sempre pi\u00f9 diffusi: qual \u00e8 la situazione in Italia e quali sono i dispositivi pi\u00f9 colpiti?<\/strong><\/p>\n<p><em>\u201cIl panorama delle minacce informatiche in Italia \u00e8 simile a quello globale: il problema principale \u00e8 che la sicurezza non \u00e8 sempre una priorit\u00e0 per le aziende. Inoltre, in generale c\u2019\u00e8 una mancanza di competenze per quanto riguarda le minacce e i metodi di protezione efficaci. Secondo l&#8217;analisi dei dati raccolti dagli honeypot di Kaspersky, in Italia il numero totale di attacchi contro dispositivi IoT che sono stati rilevati ha raggiunto i 13,7 milioni nel 2021 (fino ad ottobre).<\/em><\/p>\n<p><em>In termini di prospettive di business, da quello che possiamo osservare il mercato IoT \u00e8 segmentato: ci sono molte offerte IoT per soddisfare l&#8217;ampia gamma di esigenze specifiche di ciascun settore. Anche nel settore industriale esistono pi\u00f9 soluzioni adatte a svolgere diversi compiti, ad esempio per il monitoraggio delle macchine di produzione, per il controllo dei processi di raffinazione del petrolio, etc\u201d. <\/em><\/p>\n<p><strong>Quali sono i rischi reali legati all\u2019IoT per un&#8217;azienda?<\/strong><\/p>\n<p><em>\u201cIdentifichiamo diversi livelli di rischio per la sicurezza informatica legata all&#8217;IoT.<\/em><\/p>\n<p><em>Il primo livello \u00e8 il furto o la fuga di dati personali, che pu\u00f2 ad esempio avvenire a seguito dell&#8217;hacking delle telecamere di sorveglianza.<\/em><\/p>\n<p><em>Il livello successivo \u00e8 la perdita di risorse o dati finanziari, nonch\u00e9 l&#8217;infezione di risorse digitali, incluso l&#8217;IoT, che colpisce il lavoro dell&#8217;organizzazione, ad esempio attraverso attacchi ransomware.<\/em><\/p>\n<p><em>Questo secondo livello include anche il genere di attacchi in cui l&#8217;infrastruttura presa di mira e i suoi mezzi vengono utilizzati dagli attaccanti per scopi illeciti, come la creazione di botnet o l&#8217;estrazione di criptovalute.<\/em><\/p>\n<p><em>Il terzo livello include le minacce persistenti avanzate (APT), in questo caso l&#8217;attacco provoca gravi danni all&#8217;infrastruttura e pu\u00f2 colpire anche le persone. Un esempio \u00e8 costituito dall&#8217;attacco al Colonial Pipeline, un sistema di oleodotti americano. A causa dell\u2019attacco, la rete di oleodotti si \u00e8 bloccata e una vasta area degli Stati Uniti \u00e8 rimasta senza carburante\u201d.<\/em><\/p>\n<p><strong>Perch\u00e9 i dispositivi IoT sono cos\u00ec vulnerabili e come mai \u00e8 necessario proteggerli?<\/strong><\/p>\n<p><em>\u201cEsistono diversi motivi per cui i dispositivi IoT sono soggetti ad attacchi e incidenti.<\/em><\/p>\n<p><em>In primo luogo, a causa della variet\u00e0 di dispositivi, sistemi operativi, componenti software e hardware. A differenza degli hardware e software per PC o cellulari, che sono ben sviluppati e standardizzati, \u00e8 impossibile studiare tutti i dispositivi IoT e garantire l&#8217;affidabilit\u00e0 delle condizioni del loro sviluppo. Pertanto, errori, vulnerabilit\u00e0 e funzioni non dichiarate sono inevitabili. Creare una soluzione anti-malware unica per tutti i dispositivi IoT non \u00e8 una strategia vincente. Inoltre, su alcuni dispositivi non \u00e8 possibile installare soluzioni anti-malware a causa di prestazioni o risorse insufficienti.<\/em><\/p>\n<p><em>Un altro problema \u00e8 che gli sviluppatori IoT tendono a utilizzare piattaforme software open source che sono molto diverse tra loro. Tutti questi componenti open source molto spesso non sono testati per la sicurezza informatica. Se sono presenti vulnerabilit\u00e0 al loro interno, queste possono poi penetrare nel prodotto sviluppato e persistere per molte versioni successive.<\/em><\/p>\n<p><em>Vi \u00e8 infine un\u2019ulteriore difficolt\u00e0 con l&#8217;IoT. \u00c8 molto difficile implementare aggiornamenti su questo tipo di dispositivi e piattaforme. A differenza di PC e dispositivi mobili pi\u00f9 o meno versatili, per i quali i reparti IT di solito dispongono di strumenti efficaci per apportare aggiornamenti tempestivi, le soluzioni IoT possono essere costituite da molte applicazioni, sistemi e software diversi, che richiedono un metodo specifico per l\u2019aggiornamento e l&#8217;applicazione di patch. Aggiornare questo tipo di sistemi \u00e8 un compito laborioso e non sempre fattibile.<\/em><\/p>\n<p><em>Per rispondere a queste sfide di sicurezza IoT, noi di KasperskyOS utilizziamo un approccio ad hoc. Non ci concentriamo sulla riduzione del numero delle potenziali vulnerabilit\u00e0, ma sulla creazione di condizioni tali da non pregiudicare le funzioni di base del sistema complessivo, quando le sue vulnerabilit\u00e0 vengono sfruttate. Questo implica che, anche se un&#8217;applicazione viene compromessa, non andr\u00e0 ad influire sul funzionamento dell&#8217;intera piattaforma. Questa \u00e8 l&#8217;essenza del concetto di Cyber \u200b\u200bImmunity\u201d.<\/em><\/p>\n<p><strong>La rete e le connessioni sono al centro dell&#8217;IoT: come \u00e8 possibile garantire l&#8217;integrit\u00e0, la riservatezza e la disponibilit\u00e0 dei dati in ogni fase del ciclo di vita del progetto?<\/strong><\/p>\n<p><em>\u201cLa riservatezza nell&#8217;IoT \u00e8 garantita dalla crittografia dei dati. Tuttavia, la crittografia non \u00e8 sempre possibile sui dispositivi semplici come ad esempio i sensori. Ma quando si trasferiscono dei dati su reti pubbliche da questo tipo di dispositivi, \u00e8 comunque necessario crittografarli. Questa operazione pu\u00f2 essere eseguita su un dispositivo edge di tipo gateway. Inoltre, la riservatezza viene mantenuta attraverso il controllo degli accessi e le policy di sicurezza, che determinano chi pu\u00f2 accedere ad un determinato dispositivo.<\/em><\/p>\n<p><em>L&#8217;integrit\u00e0 \u00e8 assicurata dalla ridondanza in ciascun protocollo di trasferimento dati, in modo che, nel caso in cui i dati vengano persi o sostituiti, sia possibile garantire che questo pacchetto non venga falsificato. E, nel caso in cui avvenisse, il sistema non accetterebbe il pacchetto di dati. <\/em><\/p>\n<p><em>La disponibilit\u00e0 \u00e8 garantita dalla ridondanza del canale. Se nella struttura sono presenti molti dispositivi, pu\u00f2 essere rischioso inviarli attraverso un solo gateway: in caso di incidente, tutti i dispositivi sarebbero colpiti. \u00c8 anche importante fornire alimentazione autonoma sia alle apparecchiature che ai dispositivi che fungono da punto di ingresso tra dispositivi, reti e nodi. C\u2019\u00e8 la possibilit\u00e0 di avere ridondanza anche a livello del cloud, quando i dati non sono archiviati in un data center, ma in host distribuiti\u201d.<\/em><\/p>\n<p><strong>L&#8217;IoT gioca un ruolo fondamentale anche in quelle che saranno le citt\u00e0 del futuro, le cosiddette Smart City. In questo nuovo tipo di citt\u00e0, quali opportunit\u00e0 pu\u00f2 offrire l&#8217;utilizzo dei dispositivi IoT?<\/strong><\/p>\n<p><em>\u201cLe smart city implicano un insieme di sistemi e sottosistemi che devono lavorare insieme, offrire servizi per i residenti e consentire agli enti pubblici di organizzare e gestire i sistemi digitali.<\/em><\/p>\n<p><em>Ad esempio, i sistemi smart city per l&#8217;edilizia abitativa e i servizi comunali consentono alle amministrazioni di controllare il consumo di acqua e calore, nonch\u00e9 di rilevare perdite o furti. Durante uno dei nostri progetti pilota, un ospedale \u00e8 stato collegato a un sistema di smart city. Grazie a questo progetto, l&#8217;ospedale \u00e8 riuscito a individuare un furto: un&#8217;organizzazione del quartiere si era allacciata abusivamente alla conduttura e sfruttava l&#8217;acqua per i propri bisogni, mentre l&#8217;ospedale pagava le bollette.<\/em><\/p>\n<p><em>Per le citt\u00e0, ci sono anche progetti di videosorveglianza, controllo del traffico, illuminazione intelligente, trasporti e altro ancora\u201d.<\/em><\/p>\n<p><strong>Quali sono le possibili minacce e i rischi concreti a cui \u00e8 esposta una Smart City?<\/strong><\/p>\n<p><em>\u201cUna smart city \u00e8 un sistema cyber-fisico, quindi \u00e8 esposto alle stesse minacce di qualsiasi sistema IoT e IT tradizionale. Oggi, una delle minacce pi\u00f9 note sono i ransomware che attaccano vari servizi governativi.<\/em><\/p>\n<p><em>Le smart city possono anche essere soggette ad attacchi alle apparecchiature di rete e, ad esempio, alle telecamere CCTV, alle quali gli attaccanti possono accedere. Questo rischio non riguarda solo gli oggetti IoT, ma anche i siti e le applicazioni a cui sono connessi.<\/em><\/p>\n<p><em>Gli attacchi mirati alle infrastrutture sono il tipo di incidente pi\u00f9 grave. Tali attacchi possono non solo causare perdite alle imprese, ma colpire direttamente i cittadini. Ad esempio, <a href=\"https:\/\/gizmodo.com\/baltimores-government-held-hostage-by-ransomware-attack-1834616990\">nel 2019 un attacco ransomware ha bloccato alcuni servizi governativi a Baltimora.<\/a>\u201d<\/em><\/p>\n<p><strong>Come accennava sopra<\/strong><strong> Kaspersky <\/strong><strong>risponde a <\/strong><strong>queste problematiche<\/strong><strong> con un approccio di Cyber-Immunity\u2026<\/strong><\/p>\n<p><em>\u201cS\u00ec, p<\/em><em>er rispondere in modo efficace a problematiche emergenti legate all\u2019Internet of Things e alle cosiddette Smart City servono nuovi approcci. Il nostro \u00e8 quello che abbiamo ribattezzato \u201ccyber-immunity\u201d e prevede la messa in sicurezza dei sistemi IT fin dalla progettazione<\/em><em>\u201d.<\/em><\/p>\n<p><strong>Ci spieghi meglio\u2026<\/strong><\/p>\n<p><em>\u201cIl fine ultimo della cyber-immunity di Kaspersky \u00e8 fare in modo che gli attacchi informatici a delle componenti IT non possano influenzare le funzioni dell\u2019intero sistema. Un sistema cyber-immune si basa sul principio che tutte le azioni non consentite in fase di progettazione debbano essere proibite. Di conseguenza, i componenti del sistema possono eseguire solo le funzioni sicure che sono state prestabilite durante lo sviluppo.<\/em><\/p>\n<p><em>La seconda idea alla base della cyber immunit\u00e0 \u00e8 quella di impiegare un livello di protezione in modo tale che il costo di un attacco si riveli troppo elevato rispetto ai ricavi che potrebbe ottenere chi lo ha sferrato. Ad oggi, \u00e8 ancora impossibile garantire una protezione al 100%: tutto \u00e8 potenzialmente hackerabile. Di conseguenza, l\u2019unico modo per far desistere i criminali ed evitare gli attacchi informatici \u00e8 rendere questi ultimi non economicamente vantaggiosi.<\/em><\/p>\n<p><em>Rispettando questi due requisiti si abbandonerebbe quindi il vecchio concetto di cybersecurity per passare a un nuovo approccio di \u201csecurity-by-design\u201d, che garantisce maggiore protezione. Il concetto pu\u00f2 essere applicato sia all\u2019IoT che in ambito industriale\u201d.<\/em><\/p>\n<p><strong>In concreto come \u00e8 possibile rendere un sistema cyber immune secondo Kaspersky?<\/strong><\/p>\n<p><em>\u201cPer rendere un sistema cyber immune secondo noi di Kaspersky occorre anzitutto definire un preciso obiettivo di sicurezza del sistema \u2013 ad esempio, la riservatezza e l&#8217;integrit\u00e0 dei dati trasferiti da un dispositivo a un cloud \u2013 e assicurarsi che questo obiettivo venga rispettato in ogni caso d\u2019uso. <\/em><\/p>\n<p><em>In secondo luogo, tutti i componenti del sistema, come applicazioni e driver, devono essere isolati l&#8217;uno dall&#8217;altro, in modo che se un componente viene compromesso questo non potr\u00e0 intaccarne un altro. <\/em><\/p>\n<p><em>In terzo luogo, la comunicazione tra i componenti deve essere controllata, consentendo solo il tipo di comunicazione prestabilito. Il kernel di un sistema immune dovrebbe essere il pi\u00f9 compatto possibile, al fine di minimizzare l\u2019eventualit\u00e0 di bug e vulnerabilit\u00e0 e di restringere la superficie di attacco.<\/em><\/p>\n<p><em>In questo modo, la sicurezza diventerebbe una caratteristica integrale del sistema e qualsiasi tentativo di accesso da remoto a un componente del sistema eseguito da terze parti risulterebbe impossibile. Il componente interessato rimarr\u00e0 isolato e non permetter\u00e0 la compromissione di altre parti\u201d.<\/em><\/p>\n<p><strong>Kaspersky cosa propone dal punto di vista tecnologico?<\/strong><\/p>\n<p><em>\u201cBasandoci su queste osservazioni, ad aprile 2021 abbiamo presentato <a href=\"https:\/\/www.lineaedp.it\/news\/53206\/kaspersky-presenta-kaspersky-iot-secure-gateway-100\/\">Kaspersky IoT Secure Gateway (KISG) 100<\/a>, il primo prodotto basato su KasperskyOS e ispirato al nostro concetto di Cyber Immunity. KasperskyOS \u00e8 un sistema operativo basato su un&#8217;architettura che garantisce che il software venga eseguito in modo sicuro, comprese le applicazioni non sicure. Si basa sul principio di isolare il componente di sicurezza da quelli funzionali del sistema informativo. Il KISG 100 sviluppato a partire dal KasperskyOS consente ai clienti di raccogliere in modo sicuro la telemetria dalle apparecchiature industriali connesse e trasferirla al cloud per l&#8217;elaborazione in applicazioni aziendali, oltre a definire e controllare i criteri di sicurezza personalizzati per le applicazioni IoT\u201d.<\/em><\/p>\n<p><strong>Al di l\u00e0 della tecnologia, che rappresenta la risposta concreta al problema, un alto aspetto fondamentale \u00e8 senza dubbio la formazione di coloro che in futuro saranno esposti a questi rischi. Perch\u00e9 \u00e8 fondamentale investire in formazione?<\/strong><\/p>\n<p><em>\u201cSecondo i risultati del nostro recente studio Kaspersky IT Security Economics, solo il 30% delle organizzazioni italiane utilizza attualmente servizi di formazione sulla sicurezza, e il 18% prevede di adottarli. Allo stesso tempo, il 40% delle aziende ha menzionato il rispetto della compliance del personale tra le 3 questioni di business pi\u00f9 importanti legate alla sicurezza informatica. Questo dimostra che le istituzioni italiane dovrebbero prestare maggiore attenzione alla cybersecurity.<a href=\"#_ftn1\" name=\"_ftnref1\"><strong>[1]<\/strong><\/a><\/em><\/p>\n<p><em>La sensibilizzazione su questi temi \u00e8 utile per mitigare i rischi di violazioni e incidenti, perch\u00e9 anche gli attacchi pi\u00f9 sofisticati sono spesso legati al fattore umano. I dipendenti di tutti i livelli devono essere consapevoli delle minacce e sapere come evitare situazioni potenzialmente pericolose come email di phishing, fughe di dati sospette o password deboli. Un&#8217;organizzazione pu\u00f2 sviluppare un proprio programma di formazione sulla sicurezza informatica, oppure contattare un provider di fiducia in grado di offrire corsi aggiornati e completi\u201d.<\/em><\/p>\n<p><strong>Per finire una questione importante \u00e8 anche la collaborazione tra istituzioni, parti interessate e fornitori come Kaspersky. Da questo punto di vista, avete in programma qualche iniziativa?<\/strong><\/p>\n<p><em>\u201cL&#8217;IoT \u00e8 un settore in cui le organizzazioni non possono fornire l&#8217;intera gamma di servizi, quindi \u00e8 necessario formare partnership e creare ecosistemi con diverse organizzazioni. In Italia stiamo progettando di lavorare con partner e distributori per le nostre soluzioni IoT e per la sicurezza delle smart city.<\/em><\/p>\n<p><em>Abbiamo inoltre in programma di aumentare la consapevolezza sui temi dell&#8217;IoT e della sicurezza delle smart city, e spiegare perch\u00e9 \u00e8 importante proteggere questi sistemi\u201d.<\/em><\/p>\n<p><strong>Il Governo sta iniziando a investire nella sicurezza informatica. Secondo Kaspersky \u00e8 abbastanza o abbiamo ancora molta strada da fare?<\/strong><\/p>\n<p><strong>\u00a0<\/strong><em>\u201c\u00c8 importante capire che la sicurezza informatica non \u00e8 un traguardo, ma un processo continuo. \u00c8 necessario avere accesso alla threat intelligence pi\u00f9 rilevante e utilizzare soluzioni adatte per mantenere un livello di sicurezza informatica adeguato\u201d.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Lo studio \u00e8 stato condotto nel maggio-giugno 2021 su 4.303 interviste di aziende con pi\u00f9 di 50 dipendenti in 31 Paesi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fabbriche, aziende e citt\u00e0 sono sempre pi\u00f9 connesse grazie all\u2019IoT che per\u00f2 apre nuovi punti di ingresso ai pirati informatici. L&#8217;approccio di Kaspersky<\/p>\n","protected":false},"author":78690,"featured_media":5519,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,8,1],"tags":[4158],"class_list":{"0":"post-5517","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-opinioni","9":"category-speciale-sicurezza","10":"tag-kaspersky"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Kaspersky: cyber-immunity per l&#039;IoT - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Fabbriche, aziende e citt\u00e0 sono sempre pi\u00f9 connesse grazie all\u2019IoT che per\u00f2 apre nuovi punti di ingresso ai pirati informatici. L&#039;approccio di Kaspersky\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kaspersky promuove la Cyber-Immunity per proteggere l\u2019IoT\" \/>\n<meta property=\"og:description\" content=\"Fabbriche, aziende e citt\u00e0 sono sempre pi\u00f9 connesse grazie all\u2019IoT che per\u00f2 apre nuovi punti di ingresso ai pirati informatici. L&#039;approccio di Kaspersky\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-02T11:41:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.40.29.png\" \/>\n\t<meta property=\"og:image:width\" content=\"570\" \/>\n\t<meta property=\"og:image:height\" content=\"782\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5517\\\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5517\\\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"Kaspersky promuove la Cyber-Immunity per proteggere l\u2019IoT\",\"datePublished\":\"2021-11-02T11:41:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5517\\\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot\"},\"wordCount\":2309,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5517\\\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.40.29.png\",\"keywords\":[\"Kaspersky\"],\"articleSection\":[\"Featured\",\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5517\\\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5517\\\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot\",\"name\":\"Kaspersky: cyber-immunity per l'IoT - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5517\\\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5517\\\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.40.29.png\",\"datePublished\":\"2021-11-02T11:41:27+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"description\":\"Fabbriche, aziende e citt\u00e0 sono sempre pi\u00f9 connesse grazie all\u2019IoT che per\u00f2 apre nuovi punti di ingresso ai pirati informatici. L'approccio di Kaspersky\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5517\\\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5517\\\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5517\\\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.40.29.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.40.29.png\",\"width\":570,\"height\":782,\"caption\":\"Marat Nuriev,Business Development Manager, KasperskyOS Business Unit Kaspersky\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5517\\\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kaspersky promuove la Cyber-Immunity per proteggere l\u2019IoT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/lauradelrosario\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Kaspersky: cyber-immunity per l'IoT - BitMAT | Speciale Sicurezza 360x365","description":"Fabbriche, aziende e citt\u00e0 sono sempre pi\u00f9 connesse grazie all\u2019IoT che per\u00f2 apre nuovi punti di ingresso ai pirati informatici. L'approccio di Kaspersky","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot","og_locale":"it_IT","og_type":"article","og_title":"Kaspersky promuove la Cyber-Immunity per proteggere l\u2019IoT","og_description":"Fabbriche, aziende e citt\u00e0 sono sempre pi\u00f9 connesse grazie all\u2019IoT che per\u00f2 apre nuovi punti di ingresso ai pirati informatici. L'approccio di Kaspersky","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2021-11-02T11:41:27+00:00","og_image":[{"width":570,"height":782,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.40.29.png","type":"image\/png"}],"author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"11 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"Kaspersky promuove la Cyber-Immunity per proteggere l\u2019IoT","datePublished":"2021-11-02T11:41:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot"},"wordCount":2309,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.40.29.png","keywords":["Kaspersky"],"articleSection":["Featured","Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot","name":"Kaspersky: cyber-immunity per l'IoT - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.40.29.png","datePublished":"2021-11-02T11:41:27+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"description":"Fabbriche, aziende e citt\u00e0 sono sempre pi\u00f9 connesse grazie all\u2019IoT che per\u00f2 apre nuovi punti di ingresso ai pirati informatici. L'approccio di Kaspersky","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.40.29.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.40.29.png","width":570,"height":782,"caption":"Marat Nuriev,Business Development Manager, KasperskyOS Business Unit Kaspersky"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5517\/kaspersky-promuove-la-cyber-immunity-per-proteggere-liot#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Kaspersky promuove la Cyber-Immunity per proteggere l\u2019IoT"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/lauradelrosario"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5517"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5517\/revisions"}],"predecessor-version":[{"id":5520,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5517\/revisions\/5520"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5519"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}