{"id":6016,"date":"2022-03-29T18:17:07","date_gmt":"2022-03-29T16:17:07","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6016"},"modified":"2022-03-29T18:17:07","modified_gmt":"2022-03-29T16:17:07","slug":"minacce-it-a-rischio-endpoint-e-workload-in-cloud","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud","title":{"rendered":"Minacce IT: a rischio endpoint e workload in cloud"},"content":{"rendered":"<p>Nel quadro delle <strong>minacce IT globali<\/strong>, il rischio aziendale ruota sempre pi\u00f9 intorno ad alcune aree critiche, tra cui <strong>endpoint<\/strong> e <strong>workload in cloud<\/strong>, <strong>identit\u00e0<\/strong> e i <strong>dati<\/strong>.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2022\/03\/Minacce-IT_CrowdStrike.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-61305 alignright\" src=\"https:\/\/www.lineaedp.it\/files\/2022\/03\/Minacce-IT_CrowdStrike-272x300.png\" alt=\"\" width=\"272\" height=\"300\" \/><\/a>A dirlo sono i risultati del <a href=\"https:\/\/www.crowdstrike.com\/global-threat-report\/\" target=\"_blank\" rel=\"noopener\">Global Threat Report 2022<\/a> di <a href=\"https:\/\/www.crowdstrike.com\/it\/\" target=\"_blank\" rel=\"noopener\">CrowdStrike<\/a> che, giunto ormai alla sua ottava edizione, <strong>evidenzia un aumento degli attacchi ransomware e delle operazioni con impatto dirompente, delineando un\u2019evoluzione dell\u2019ecosistema eCrime.<\/strong><\/p>\n<p>Quest\u2019anno l\u2019analisi di CrowdStrike evidenzia, infatti, un aumento dell\u201982% delle fughe di dati causate dagli attacchi ransomware e il debutto di due nuovi avversari criminali (WOLF in Turchia e OCELOT in Colombia). Il report 2022 aggiunge 21 nuovi avversari a quelli monitorati in tutto il mondo.<\/p>\n<p>Giunto, il Global Threat Report delinea inoltre <strong>nuove operazioni e tecniche<\/strong> da parte delle cosiddette <strong>Big Four<\/strong>: Iran, Cina, Russia e Corea del Nord. Esaminando le conseguenze degli attacchi Log4Shell, il rapporto mette in luce come gli avversari si stiano muovendo oltre il malware: 62% delle recenti rilevazioni sono infatti prive di malware.<\/p>\n<p>Il rapporto, punto di riferimento di CrowdStrike Intelligence, documenta da un lato la continua evoluzione degli avversari nation-state affiliati e criminali e, dall\u2019altro, l\u2019aumento del livello di sofisticatezza, velocit\u00e0 e impatto degli attacchi ransomware mirati, delle operazioni dagli effetti dirompenti e degli attacchi legati al cloud nel 2021. I principali risultati emersi dal rapporto 2022 forniscono alle aziende le informazioni e gli insight necessari per innovare le loro strategie di sicurezza e difendere il proprio business dalle minacce informatiche, oggi sempre pi\u00f9 prolifiche.<\/p>\n<h3><strong>Minacce IT: continua l\u2019espansione dei gruppi nation-state e criminali<\/strong><\/h3>\n<p>Nel 2021, lo scenario delle minacce IT \u00e8 apparso sempre pi\u00f9 popolato e contraddistinto dalla nascita di nuovi avversari. Ad oggi, infatti, sono pi\u00f9 di 170 quelli monitorati in totale da CrowdStrike Intelligence.<\/p>\n<p>Ecco alcune delle principali rilevazioni:<\/p>\n<ul>\n<li>L\u2019attivit\u00e0 di eCrime motivata da questioni finanziarie continua a dominare i tentativi di intrusione interattiva tracciata da CrowdStrike OverWatch.\u00a0<strong>Le intrusioni attribuite all\u2019eCrime hanno rappresentato quasi la met\u00e0 (49%) di tutte le attivit\u00e0 osservate.<\/strong><\/li>\n<li>Gli avversari basati in Iran adottano l\u2019uso di ransomware e\u00a0<strong>operazioni di &#8220;lock-and-leak&#8221;<\/strong>, usando il ransomware per crittografare le reti target e \u2013 successivamente \u2013 far trapelare le informazioni delle vittime attraverso profili o entit\u00e0 controllate dagli autori.<\/li>\n<li><strong>Nel 2021, i Cina-nexus<\/strong>\u00a0sono emersi come i principali autori in grado di\u00a0<strong>sfruttare le vulnerabilit\u00e0<\/strong>\u00a0e hanno modificato le tattiche per prendere sempre pi\u00f9 di mira i dispositivi e i servizi rivolti a Internet, come Microsoft Exchange. Secondo l\u2019analisi di CrowdStrike Intelligence, gli autori Cina-nexus hanno sfruttato 12 vulnerabilit\u00e0 pubblicate nel 2021.<\/li>\n<li>L\u2018avversario Russia-nexus\u00a0<strong>COZY BEAR espande i suoi obiettivi nel settore IT ai fornitori di servizi cloud<\/strong>, al fine di sfruttare le relazioni di fiducia da questi coltivate e guadagnare accesso ad ulteriori target attraverso il movimento laterale. Inoltre,\u00a0<strong>FANCY BEAR aumenta l\u2019utilizzo di tattiche di raccolta delle credenziali<\/strong>, comprese le tecniche di scansione su larga scala e attivit\u00e0 di phishing dei siti web create ad hoc sulle vittime.<\/li>\n<li>La<strong>\u00a0Repubblica Democratica Popolare di Corea<\/strong>\u00a0(DPRK) ha preso di mira\u00a0<strong>entit\u00e0 legate alla criptovaluta<\/strong>\u00a0nel tentativo di continuare a generare lo stesso livello di profitti illeciti raggiunto durante le interruzioni economiche causate dalla pandemia da COVID-19.<\/li>\n<li>Gli autori di eCrime \u2013 inclusi gli affiliati DOPPEL SPIDER e WIZARD SPIDER \u2013 hanno adottato Log4Shell come vettore di accesso per consentire le operazioni ransomware. Gli attori sponsorizzati dagli stati, inclusi NEMESIS KITTEN (Iran) e AQUATIC PANDA (Cina), si sono affiliati probabilmente utilizzando Log4Shell prima della fine del 2021.<strong>\u00a0<\/strong><\/li>\n<\/ul>\n<h3><strong>Lo spionaggio diventa sempre pi\u00f9 sofisticato<\/strong><\/h3>\n<p>Il rapporto evidenzia, per il 2021, una crescita e un impatto sorprendenti degli attacchi ransomware mirati, delle operazioni con impatto dirompente e degli attacchi legati al cloud, le cui conseguenze in quasi tutti i settori e i Paesi sono state evidenti.<\/p>\n<ul>\n<li>Nel 2021, CrowdStrike Intelligence ha osservato un aumento dell\u2018<strong>82% delle fughe di dati legate agli attacchi ransomware<\/strong>, con ben\u00a0<strong>2.686 attacchi<\/strong>\u00a0registrati fino al 31 dicembre 2021, rispetto ai 1.474 avvenuti nel 2020.<\/li>\n<li>Il CrowdStrike eCrime Index (ECX) mostra come gli attacchi ransomware siano stati altamente redditizi per tutto il 2021. L\u2019ECX mostra la forza, il volume e la sofisticatezza del mercato cyber-criminale ed \u00e8 aggiornato settimanalmente sulla base di 20 indicatori unici dell\u2019attivit\u00e0 criminale; l\u2019indice ha tracciato aspetti quali le vittime del Big Game Hunting, le fughe di dati e le domande di riscatto.Nel corso del 2021, il CrowdStrike eCrime Index ha riscontrato quanto segue:\n<ul>\n<li>CrowdStrike ha osservato\u00a0<strong>721 incidenti di Big Game Hunting<\/strong>\u00a0lo scorso anno;<\/li>\n<li>CrowdStrike Intelligence ha registrato una\u00a0<strong>media di oltre 50 eventi ransomware mirati ogni settimana<\/strong>;<\/li>\n<li>le domande di riscatto legate ai ransomware sono state, in media, di\u00a0<strong>$6.1 milioni per riscatto, con un aumento fino al 36% dal 2020<\/strong>;<\/li>\n<li>gli avversari sfruttano sempre di pi\u00f9 le credenziali e l&#8217;identit\u00e0 rubate agli utenti per aggirare le soluzioni di sicurezza legacy &#8211; di tutte le rilevazioni indicizzate nel quarto trimestre del 2021, il\u00a0<strong>62% era infatti privo di malware<\/strong>.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2022\/03\/ADAM-MEYERS_Crowdstrike.png\"><img decoding=\"async\" class=\"size-full wp-image-61306 alignright\" src=\"https:\/\/www.lineaedp.it\/files\/2022\/03\/ADAM-MEYERS_Crowdstrike.png\" alt=\"\" width=\"241\" height=\"242\" \/><\/a>Come sottolineato in una nota ufficiale da <a href=\"https:\/\/www.linkedin.com\/in\/adam-meyers-7a58481\/\" target=\"_blank\" rel=\"noopener\"><strong>Adam Meyers<\/strong>, <strong>senior vice president of Intelligence di CrowdStrike<\/strong><\/a>: \u00ab<em>Mentre i criminali informatici e gli avversari nation-state di tutto il mondo continuano ad adattarsi ad uno scenario in continua evoluzione e interconnesso, \u00e8 fondamentale che le aziende facciano evolvere le loro tecniche di difesa contro queste minacce, integrando nuove tecnologie, soluzioni e strategie<\/em>. <em>La piattaforma CrowdStrike Falcon, alimentata da dati di intelligence a livello mondiale che sulla base dei quali viene redatto questo rapporto annuale, offre una gamma completa degli strumenti necessari a fornire rilevamenti della massima accuratezza, una protezione automatizzata e la capacit\u00e0 di neutralizzare necessaria a fermare le minacce sul nascere. Il Global Threat Report annuale dipinge un quadro che mostra come il rischio aziendale ruoti sempre pi\u00f9 intorno a tre aree critiche &#8211; ovvero gli endpoint e workload in cloud, le identit\u00e0 e i dati &#8211; e fornisce una risorsa preziosa per le organizzazioni che cercano di rafforzare la loro strategia di sicurezza<\/em>\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In tema di minacce IT, il Global Threat Report di CrowdStrike evidenzia nuovi attacchi ransomware e operazioni con impatto dirompente<\/p>\n","protected":false},"author":1,"featured_media":6018,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,9],"tags":[4886,4977,4422],"class_list":{"0":"post-6016","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-ricerche","9":"tag-attacchi-ransomware","10":"tag-crowdstrike","11":"tag-minacce-it"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Minacce IT: a rischio endpoint e workload in cloud - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"In tema di minacce IT, il Global Threat Report di CrowdStrike evidenzia nuovi attacchi ransomware e operazioni con impatto dirompente\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Minacce IT: a rischio endpoint e workload in cloud\" \/>\n<meta property=\"og:description\" content=\"In tema di minacce IT, il Global Threat Report di CrowdStrike evidenzia nuovi attacchi ransomware e operazioni con impatto dirompente\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-29T16:17:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/CrowdStrike.png\" \/>\n\t<meta property=\"og:image:width\" content=\"903\" \/>\n\t<meta property=\"og:image:height\" content=\"520\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6016\\\/minacce-it-a-rischio-endpoint-e-workload-in-cloud#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6016\\\/minacce-it-a-rischio-endpoint-e-workload-in-cloud\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Minacce IT: a rischio endpoint e workload in cloud\",\"datePublished\":\"2022-03-29T16:17:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6016\\\/minacce-it-a-rischio-endpoint-e-workload-in-cloud\"},\"wordCount\":969,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6016\\\/minacce-it-a-rischio-endpoint-e-workload-in-cloud#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/CrowdStrike.png\",\"keywords\":[\"attacchi ransomware\",\"CrowdStrike\",\"Minacce It\"],\"articleSection\":[\"Featured\",\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6016\\\/minacce-it-a-rischio-endpoint-e-workload-in-cloud\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6016\\\/minacce-it-a-rischio-endpoint-e-workload-in-cloud\",\"name\":\"Minacce IT: a rischio endpoint e workload in cloud - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6016\\\/minacce-it-a-rischio-endpoint-e-workload-in-cloud#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6016\\\/minacce-it-a-rischio-endpoint-e-workload-in-cloud#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/CrowdStrike.png\",\"datePublished\":\"2022-03-29T16:17:07+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"In tema di minacce IT, il Global Threat Report di CrowdStrike evidenzia nuovi attacchi ransomware e operazioni con impatto dirompente\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6016\\\/minacce-it-a-rischio-endpoint-e-workload-in-cloud#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6016\\\/minacce-it-a-rischio-endpoint-e-workload-in-cloud\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6016\\\/minacce-it-a-rischio-endpoint-e-workload-in-cloud#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/CrowdStrike.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/CrowdStrike.png\",\"width\":903,\"height\":520},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6016\\\/minacce-it-a-rischio-endpoint-e-workload-in-cloud#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Minacce IT: a rischio endpoint e workload in cloud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Minacce IT: a rischio endpoint e workload in cloud - BitMAT | Speciale Sicurezza 360x365","description":"In tema di minacce IT, il Global Threat Report di CrowdStrike evidenzia nuovi attacchi ransomware e operazioni con impatto dirompente","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud","og_locale":"it_IT","og_type":"article","og_title":"Minacce IT: a rischio endpoint e workload in cloud","og_description":"In tema di minacce IT, il Global Threat Report di CrowdStrike evidenzia nuovi attacchi ransomware e operazioni con impatto dirompente","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-03-29T16:17:07+00:00","og_image":[{"width":903,"height":520,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/CrowdStrike.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Minacce IT: a rischio endpoint e workload in cloud","datePublished":"2022-03-29T16:17:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud"},"wordCount":969,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/CrowdStrike.png","keywords":["attacchi ransomware","CrowdStrike","Minacce It"],"articleSection":["Featured","Ricerche"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud","name":"Minacce IT: a rischio endpoint e workload in cloud - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/CrowdStrike.png","datePublished":"2022-03-29T16:17:07+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"In tema di minacce IT, il Global Threat Report di CrowdStrike evidenzia nuovi attacchi ransomware e operazioni con impatto dirompente","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/CrowdStrike.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/CrowdStrike.png","width":903,"height":520},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6016\/minacce-it-a-rischio-endpoint-e-workload-in-cloud#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Minacce IT: a rischio endpoint e workload in cloud"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6016","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6016"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6016\/revisions"}],"predecessor-version":[{"id":6019,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6016\/revisions\/6019"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6018"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}