{"id":5533,"date":"2021-11-02T12:52:43","date_gmt":"2021-11-02T11:52:43","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5533"},"modified":"2021-11-02T12:52:43","modified_gmt":"2021-11-02T11:52:43","slug":"attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale","title":{"rendered":"Attacchi alla supply chain: lacune nella sicurezza aziendale"},"content":{"rendered":"<p><strong><a href=\"https:\/\/www.acronis.com\/it-it\/\" target=\"_blank\" rel=\"noopener\">Acronis<\/a><\/strong>, specialista globale nella <a href=\"https:\/\/www.acronis.com\/it-it\/cyber-protection\/\" target=\"_blank\" rel=\"noopener\">Cyber Protection<\/a>, ha acceso i riflettori sul crescente numero di <strong>attacchi alla supply chain<\/strong> tramite il suo Report sulla preparazione digitale 2021, un&#8217;analisi completa del panorama attuale della Cyber Security e dei principali punti critici che hanno ostacolato aziende e lavoratori da remoto durante la pandemia globale.<\/p>\n<p>Nella ricerca Acronis dello scorso anno, oltre l&#8217;80% delle aziende globali ammetteva di non avere la necessaria preparazione per la transizione al telelavoro, lasciando cos\u00ec esposte alcune precise vulnerabilit\u00e0 aziendali alle quali \u00e8 necessario trovare prontamente rimedio.<\/p>\n<p>Basandosi sul sondaggio di quest&#8217;anno, somministrato <strong>a 3.600 utenti tra responsabili IT e telelavoratori di aziende di piccole e medie dimensioni di 18 Paesi<\/strong>, il rapporto afferma che <strong>il 53% delle aziende a livello globale ha una percezione falsata della sicurezza rispetto agli attacchi alla supply chain<\/strong>. Malgrado gli attacchi sferrati a importanti fornitori globali di software, come Kaseya o SolarWinds, oltre la met\u00e0 dei responsabili IT ritiene che l&#8217;impiego di un &#8220;software conosciuto e attendibile&#8221; sia una protezione sufficiente, il che trasforma le organizzazioni in un facile bersaglio.<\/p>\n<h3><strong>Aumento del numero e della complessit\u00e0 degli attacchi<\/strong><\/h3>\n<p>Tre aziende su dieci riferiscono di aver dovuto affrontare almeno un attacco informatico al giorno; il dato \u00e8 simile a quello dell&#8217;anno precedente ma ora \u00e8 solo il 20% delle aziende a segnalare di non aver subito alcun attacco, un calo rispetto al 32% del 2020 che evidenzia l&#8217;aumento del numero degli attacchi.<\/p>\n<ul>\n<li>Le tipologie di attacco pi\u00f9 diffuse hanno raggiunto quest&#8217;anno livelli da record, incluso il phishing la cui frequenza continua a crescere collocando questo tipo di attacco al primo posto, con il 58%. Nel 2021 \u00e8 netto anche l&#8217;incremento degli attacchi malware, rilevati <strong>dal 36,5% delle aziende, con un aumento rispetto al 22,2% dell&#8217;anno precedente.<\/strong>&nbsp;<\/li>\n<li>Questo \u00e8 stato decisamente l&#8217;anno del phishing: la richiesta di soluzioni per il filtraggio degli URL \u00e8 decuplicata rispetto all&#8217;anno precedente e ora il 20% delle aziende globali riconosce la pericolosit\u00e0 di questa minaccia.<\/li>\n<li>Malgrado la crescente consapevolezza circa l&#8217;autenticazione a pi\u00f9 fattori<strong>, quasi la met\u00e0 dei responsabili IT (47%) non ha ancora adottato queste soluzioni<\/strong>, lasciando la propria azienda vulnerabile agli attacchi di phishing. Questi risultati mostrano che i manager non riconoscono il valore di questa funzionalit\u00e0 o considerano eccessivamente complessa la sua implementazione.<\/li>\n<\/ul>\n<p>Per tutta risposta, le organizzazioni di tutto il mondo si sono preparate a reagire alle minacce crescenti, anche se per ogni loro azione intrapresa, i criminali informatici ne hanno gi\u00e0 messe in atto tre.<\/p>\n<ul>\n<li><strong>La richiesta di soluzioni antivirus \u00e8 cresciuta del 30%,<\/strong> passando dal 43% dello scorso anno al 73,3% del 2021. Va sottolineato per\u00f2 che le aziende stanno imparando a loro spese che le soluzioni antivirus autonome non funzionano contro le minacce pi\u00f9 recenti: \u00e8 infatti pi\u00f9 che raddoppiata la richiesta di soluzioni antivirus che integrano anche backup e disaster recovery, con un aumento dal 19% del 2020 al 47,9% dell&#8217;anno in corso.<\/li>\n<li>Aumenta anche la richiesta di funzionalit\u00e0 di vulnerability assessment e patch management, dal 26% del 2020 al 45% di quest&#8217;anno. In parte, l&#8217;incremento pu\u00f2 essere attribuito ai maggiori volumi di vulnerabilit\u00e0 rilevate nel corso dell&#8217;anno nei deployment software critici e in-core di server Microsoft Exchange, browser Chrome o webserver Apache.<\/li>\n<li>Non sorprende che sia triplicata la richiesta di strumenti pi\u00f9 sicuri per la gestione e il monitoraggio da remoto, che sale al 35,7% contro il 10% del 2020. Con il lavoro da remoto ormai riconosciuto come modalit\u00e0 a lungo termine, \u00e8 oggi pi\u00f9 importante che mai che i responsabili IT possano controllare e gestire una vasta gamma di dispositivi remoti.<\/li>\n<\/ul>\n<p>Nel <a href=\"https:\/\/dl.acronis.com\/u\/rc\/WP_Acronis_Cyber_Readiness_Report_EN-US_200908.pdf\" target=\"_blank\" rel=\"noopener\">Report Acronis sulla preparazione digitale<\/a> dello scorso anno, si osservava un aumento dell&#8217;adozione di nuovi servizi, soprattutto SaaS e cloud computing. Quest&#8217;anno le aziende continuano ad adottare nuove soluzioni, ma ci\u00f2 contribuisce tuttavia ad aumentare la complessit\u00e0 degli ambienti IT, una potenziale causa di ulteriori violazioni e di future e impreviste interruzioni operative.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2021\/09\/Candid-Wu\u0308est_Acronis.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignright size-medium wp-image-56551\" src=\"https:\/\/www.lineaedp.it\/files\/2021\/09\/Candid-Wu\u0308est_Acronis-202x300.png\" alt=\"\" width=\"202\" height=\"300\" \/><\/a>Come sottolineato in una nota ufficiale da <a href=\"https:\/\/www.linkedin.com\/in\/candid-wueest\/detail\/photo\/\" target=\"_blank\" rel=\"noopener\"><strong>Candid W\u00fcest, Vicepresidente di Cyber Protection Research di Acronis<\/strong><\/a>: \u00ab<em>Nel corso di quest&#8217;anno il settore del crimine informatico si \u00e8 dimostrato essere un meccanismo ben oliato, capace di utilizzare tecniche ben collaudate come il phishing, i malware, gli attacchi DDoS e altri. Gli autori delle minacce ampliano sempre di pi\u00f9 le proprie mire, mentre le organizzazioni sono frenate dalla crescente complessit\u00e0 dell&#8217;infrastruttura IT<strong>. <\/strong>Solo un numero esiguo di societ\u00e0 ha trovato il tempo necessario per rinnovare i propri stack IT aggiungendo protezione dei dati e Cyber Security integrate. Le minacce continueranno ad aumentare e l&#8217;automazione \u00e8 al momento l&#8217;unico modo per incrementare sicurezza ed efficienza e ridurre costi e rischi<\/em>\u00bb.<\/p>\n<h3><strong>I telelavoratori sono un ottimo bersaglio<\/strong><\/h3>\n<p>La ricerca di Acronis e altri studi esterni spiegano chiaramente perch\u00e9 alle organizzazioni occorre una soluzione di Cyber Protection che riduca la complessit\u00e0 e incrementi la sicurezza per supportare gli ambienti di lavoro a distanza, e che sia al contempo conveniente e adeguabile al volume variabile della forza lavoro da remoto.<\/p>\n<ul>\n<li><strong>Un telelavoratore su quattro ha segnalato la carenza di supporto IT<\/strong> come una delle principali difficolt\u00e0 affrontate nel corso dell&#8217;anno. A livello globale, le prime tre barriere tecnologiche indicate dai dipendenti remoti risultano essere: connessione Wi-Fi, utilizzo di una VPN e altre misure di sicurezza, mancanza di supporto IT.<\/li>\n<li>Un telelavoratore su quattro <strong>non utilizza l&#8217;autenticazione a pi\u00f9 fattori<\/strong> e per questo diventa facile bersaglio delle tecniche di phishing, che per il 2021 si conferma il tipo di attacco pi\u00f9 diffuso.<\/li>\n<li>In media, un telelavoratore su cinque \u00e8 vittima di un attacco di phishing serio e riceve oltre 20 e-mail pericolose al mese; il 71% degli intervistati ha confermato di ricevere tentativi di phishing ogni mese. Insegnare a riconoscere questi attacchi sensibilizzando le potenziali vittime sulla Cyber Security e proponendo loro un&#8217;adeguata formazione \u00e8 fondamentale per mantenere al sicuro non solo le organizzazioni ma anche le risorse personali.<\/li>\n<li>Abbiamo visto come i cyber criminali ampliano il bacino dei bersagli in modo molto aggressivo. Non si tratta pi\u00f9 solo dei workload dei sistemi operativi Windows, poich\u00e9 gli utenti segnalano anche un picco degli attacchi a Linux, a MacOS e ai dispositivi Android e iOS. Sono sempre pi\u00f9 spesso nel mirino anche gli ambienti virtualizzati.<\/li>\n<\/ul>\n<p>Purtroppo non occorre essere esperti informatici per creare il caos, come dimostra il malware, ad esempio. Alcuni gruppi di cybercriminali hanno esteso ulteriormente il loro modello di malware-as-a-service, fornendo guide passo passo su come ottenere profitto compromettendo obiettivi scelti.<\/p>\n<p>Malgrado i crescenti pericoli per i dipendenti, il lavoro da remoto \u00e8 una realt\u00e0 destinata a durare: si continuer\u00e0 a lavorare e ad assumere da remoto ed \u00e8 un dato di fatto a cui la maggior parte dei professionisti dell&#8217;IT deve ancora prepararsi, trovando soluzioni per la carenza di hardware, l&#8217;aumento della complessit\u00e0 e il maggior fabbisogno di supporto IT e di soluzioni avanzate di Cyber Security. \u00c8 una vera e propria crisi esistenziale alla quale le aziende devono far fronte ore; in caso contrario, i costi potenziali possono essere davvero eccessivi.<\/p>\n<h3><strong>Una piattaforma con una profonda visione di settore<\/strong><\/h3>\n<p>Il lavoro da remoto \u00e8 una realt\u00e0 destinata a durare, cos\u00ec come i crescenti livelli di complessit\u00e0 degli attacchi informatici. Sia i singoli che le organizzazioni sono perci\u00f2 tenuti a seguire le migliori prassi di Cyber Protection disponibili.<\/p>\n<p>Se desiderate saperne di pi\u00f9 sui punti deboli della Cyber Security e le soluzioni disponibili alle aziende, non lasciatevi sfuggire l&#8217;opportunit\u00e0 di registrarvi all&#8217;<a href=\"https:\/\/acronis.events\/summit2021\/\" target=\"_blank\" rel=\"noopener\">Acronis #CyberFit Summit World Tour 2021<\/a>, che verr\u00e0 inaugurato il 25 ottobre a Miami, in Florida. L&#8217;evento avr\u00e0 un formato ibrido, con possibilit\u00e0 di partecipazione in presenza e virtuale. Registratevi ora per:<\/p>\n<ul>\n<li>Partecipare gratuitamente a sessioni virtuali incentrate sui risultati e ascoltare esperti di calibro internazionale che illustrano le strategie e le opzioni di deployment per la Cyber Protection.<\/li>\n<li>Migliorare le capacit\u00e0 di Cyber Protection della vostra attivit\u00e0 di MSP con suggerimenti dei principali esperti di canale, Cyber Security e di settore.<\/li>\n<li>Ascoltare casi di studio esclusivi di MSP e MSSP di successo, che hanno ottenuto profitti e ampliato la propria copertura.<\/li>\n<li>Scoprire come incentivare l&#8217;attivit\u00e0 con servizi avanzati di Cyber Security.<\/li>\n<li>Partecipare a workshop pratici e interattivi, tavole rotonde e incontri informativi, interventi di alto profilo, e approfittare al contempo delle opportunit\u00e0 di fare rete offerte dal canale IT.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Secondo il Report Acronis sulla preparazione digitale 2021, il 53% delle aziende \u00e8 vulnerabile agli attacchi alla supply chain<\/p>\n","protected":false},"author":1,"featured_media":5535,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[4394,4522],"class_list":{"0":"post-5533","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza","9":"tag-acronis","10":"tag-supply-chain"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attacchi alla supply chain: lacune nella sicurezza aziendale - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Secondo il Report Acronis sulla preparazione digitale 2021, il 53% delle aziende \u00e8 vulnerabile agli attacchi alla supply chain\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi alla supply chain: lacune nella sicurezza aziendale\" \/>\n<meta property=\"og:description\" content=\"Secondo il Report Acronis sulla preparazione digitale 2021, il 53% delle aziende \u00e8 vulnerabile agli attacchi alla supply chain\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-02T11:52:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.52.00.png\" \/>\n\t<meta property=\"og:image:width\" content=\"788\" \/>\n\t<meta property=\"og:image:height\" content=\"508\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5533\\\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5533\\\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Attacchi alla supply chain: lacune nella sicurezza aziendale\",\"datePublished\":\"2021-11-02T11:52:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5533\\\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale\"},\"wordCount\":1355,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5533\\\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.52.00.png\",\"keywords\":[\"Acronis\",\"Supply Chain\"],\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5533\\\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5533\\\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale\",\"name\":\"Attacchi alla supply chain: lacune nella sicurezza aziendale - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5533\\\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5533\\\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.52.00.png\",\"datePublished\":\"2021-11-02T11:52:43+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Secondo il Report Acronis sulla preparazione digitale 2021, il 53% delle aziende \u00e8 vulnerabile agli attacchi alla supply chain\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5533\\\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5533\\\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5533\\\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.52.00.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.52.00.png\",\"width\":788,\"height\":508,\"caption\":\"attacchi alla supply chain\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5533\\\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacchi alla supply chain: lacune nella sicurezza aziendale\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attacchi alla supply chain: lacune nella sicurezza aziendale - BitMAT | Speciale Sicurezza 360x365","description":"Secondo il Report Acronis sulla preparazione digitale 2021, il 53% delle aziende \u00e8 vulnerabile agli attacchi alla supply chain","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale","og_locale":"it_IT","og_type":"article","og_title":"Attacchi alla supply chain: lacune nella sicurezza aziendale","og_description":"Secondo il Report Acronis sulla preparazione digitale 2021, il 53% delle aziende \u00e8 vulnerabile agli attacchi alla supply chain","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-11-02T11:52:43+00:00","og_image":[{"width":788,"height":508,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.52.00.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Attacchi alla supply chain: lacune nella sicurezza aziendale","datePublished":"2021-11-02T11:52:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale"},"wordCount":1355,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.52.00.png","keywords":["Acronis","Supply Chain"],"articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale","name":"Attacchi alla supply chain: lacune nella sicurezza aziendale - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.52.00.png","datePublished":"2021-11-02T11:52:43+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Secondo il Report Acronis sulla preparazione digitale 2021, il 53% delle aziende \u00e8 vulnerabile agli attacchi alla supply chain","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.52.00.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.52.00.png","width":788,"height":508,"caption":"attacchi alla supply chain"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5533\/attacchi-alla-supply-chain-lacune-nella-sicurezza-aziendale#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Attacchi alla supply chain: lacune nella sicurezza aziendale"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5533","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5533"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5533\/revisions"}],"predecessor-version":[{"id":5536,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5533\/revisions\/5536"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5535"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5533"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5533"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5533"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}