{"id":6181,"date":"2022-11-28T13:59:27","date_gmt":"2022-11-28T12:59:27","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6181"},"modified":"2022-11-28T13:59:27","modified_gmt":"2022-11-28T12:59:27","slug":"minacce-informatiche-i-trend-del-2023","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023","title":{"rendered":"Minacce informatiche: i trend del 2023"},"content":{"rendered":"<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Denis-Cassinerio-scaled.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-6182 alignright\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Denis-Cassinerio-200x300.jpg\" alt=\"\" width=\"200\" height=\"300\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Denis-Cassinerio-200x300.jpg 200w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Denis-Cassinerio-683x1024.jpg 683w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Denis-Cassinerio-768x1152.jpg 768w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Denis-Cassinerio-1024x1536.jpg 1024w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Denis-Cassinerio-1365x2048.jpg 1365w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Denis-Cassinerio-150x225.jpg 150w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Denis-Cassinerio-450x675.jpg 450w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Denis-Cassinerio-1200x1800.jpg 1200w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Denis-Cassinerio-scaled.jpg 1707w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/><\/a>Nel contributo che condividiamo qui di seguito, <a href=\"https:\/\/www.linkedin.com\/in\/deniscassinerio\/?originalSubdomain=it\" target=\"_blank\" rel=\"noopener\"><strong>Denis Cassinerio<\/strong><\/a>,<strong> General Manager di\u00a0<\/strong><a href=\"https:\/\/www.acronis.com\/it-it\/\" target=\"_blank\" rel=\"noopener\"><strong>Acronis<\/strong><\/a>, elenca l&#8217;evoluzione delle minacce informatiche nei prossimi 12 mesi.<br \/>\nBuona lettura.<\/p>\n<p>Il mondo di oggi \u00e8 pi\u00f9 che mai dipendente dal digitale. Gli ambienti IT stanno diventando sempre pi\u00f9 complessi e piccoli difetti di resilienza possono avere un impatto notevole sulla capacit\u00e0 di un&#8217;organizzazione di continuare a operare nonostante incidenti o violazioni della sicurezza. Ecco\u00a0<strong>le dieci tendenze individuate da Acronis<\/strong>, che influenzeranno il panorama della cybersecurity nel 2023.<\/p>\n<ol>\n<li><strong>Autenticazione: sei davvero tu?<\/strong><\/li>\n<\/ol>\n<p>L&#8217;autenticazione e la gestione dell&#8217;accesso all&#8217;identit\u00e0 saranno oggetto di attacchi pi\u00f9 frequenti. Molti aggressori hanno gi\u00e0 iniziato a rubare o a bypassare i token di autenticazione a pi\u00f9 fattori. In altre situazioni, sovraccaricare gli obiettivi di richieste &#8211; ad esempio negli attacchi all\u2019autenticazione a pi\u00f9 fattori &#8211; pu\u00f2 portare ad accessi riusciti\u00a0senza la necessit\u00e0 di una reale vulnerabilit\u00e0.\u00a0I recenti attacchi contro\u00a0<strong>Okta e Twilio<\/strong>\u00a0hanno dimostrato che anche questi servizi esterni vengono violati. Tutto ci\u00f2, naturalmente, si aggiunge ai problemi di\u00a0<strong>password deboli e riutilizzate<\/strong>, situazioni ancora ricorrenti negli ultimi anni. Per questo \u00e8 ancora pi\u00f9 importante capire come funziona l&#8217;autenticazione e come i dati sono accessibili e a chi.<\/p>\n<ol start=\"2\">\n<li><strong>La portata del ransomware \u00e8 ancora forte<\/strong><\/li>\n<\/ol>\n<p>La minaccia del ransomware \u00e8 ancora forte e in continua evoluzione. Se da un lato si assiste a uno spostamento verso una maggiore esfiltrazione dei dati, gli attori principali continuano a rendere sempre pi\u00f9 professionali le loro operazioni. La maggior parte dei grandi cybercriminali si \u00e8 estesa anche a MacOS e Linux e sta guardando anche all&#8217;ambiente cloud. Nuovi linguaggi di programmazione come Go e Rust stanno diventando sempre pi\u00f9 comuni e richiedono un adeguamento degli strumenti di analisi. Il numero di attacchi continuer\u00e0 a crescere perch\u00e9 sono ancora redditizi, soprattutto quando l&#8217;assicurazione informatica copre parte dell&#8217;impatto. Gli aggressori si concentreranno sempre pi\u00f9 sulla disinstallazione degli strumenti di sicurezza, sull&#8217;eliminazione dei backup e sulla disattivazione dei piani di ripristino di emergenza, ove possibile.\u00a0<strong>Le tecniche di Living off the Land<\/strong>\u00a0svolgeranno un ruolo importante in questo senso. Si tratta di un attacco informatico in cui gli intrusi utilizzano software e funzioni legittimi disponibili nel sistema per eseguire azioni dannose su di esso.<\/p>\n<ol start=\"3\">\n<li><strong>Violazioni dei dati agevolate dal numero dei soggetti che vi accedono<\/strong><\/li>\n<\/ol>\n<p>I malware che rubano le informazioni, come Racoon e Redline, stanno diventando la norma per le cyber infezioni. I dati rubati spesso includono le credenziali, che vengono poi vendute per ulteriori attacchi tramite i\u00a0broker di accesso.\u00a0Il numero crescente di dati, unito alla complessit\u00e0 dei servizi cloud interconnessi, render\u00e0 pi\u00f9 difficile per le organizzazioni tenere traccia delle proprie informazioni. L&#8217;obbligo di accesso ai dati da parte di pi\u00f9 soggetti rende pi\u00f9 difficile mantenerli crittografati e protetti. Una chiave di accesso API trapelata, ad esempio su GitHub o sull&#8217;app mobile, pu\u00f2 essere sufficiente per rubare tutti i dati. Questo porter\u00e0 a progressi nell&#8217;informatica rispettosa della privacy.<\/p>\n<ol start=\"4\">\n<li><strong>Il phishing oltre le e-mail<\/strong><\/li>\n<\/ol>\n<p>Le e-mail sospette e gli attacchi di phishing continuano a colpire milioni di utenti. Gli aggressori continueranno a cercare di automatizzare e personalizzare gli attacchi utilizzando dati precedentemente trapelati. Le truffe derivanti dalle minacce di\u00a0<strong>Business Email Compromise Attacks<\/strong>\u00a0(BEC), si diffonderanno sempre pi\u00f9 ad altri servizi di messaggistica come\u00a0<strong>SMS, Slack, Teams chat<\/strong>, ecc. per evitare il filtraggio e il rilevamento. Il phishing, invece, continuer\u00e0 a utilizzare i proxy per catturare i token di sessione e rubare quelli dell\u2019autenticazione a pi\u00f9 fattori, oltre a utilizzare diversivi come i codici QR per nascondersi ulteriormente.<\/p>\n<ol start=\"5\">\n<li><strong>Contratti non cos\u00ec intelligenti<\/strong><\/li>\n<\/ol>\n<p>Non sembra essere vicina la fine degli attacchi agli scambi di criptovalute e ai contratti sulle varie blockchain. Persino i cybercriminali degli Stati Nazionali stanno cercando di rubare centinaia di milioni in valute digitali. Continuano gli attacchi pi\u00f9 sofisticati agli smart contract, alle monete algoritmiche e alle soluzioni della finanza decentralizzata, oltre ai classici attacchi di phishing e malware.<\/p>\n<ol start=\"6\">\n<li><strong>Pericolo i<\/strong><strong>nfrastruttura debole<\/strong><\/li>\n<\/ol>\n<p>I fornitori di servizi vengono sempre pi\u00f9 spesso attaccati, vedendo compromesse le loro prestazioni. Gli aggressori abusano poi degli strumenti installati, come PSA, RMM o altri tools di distribuzione, per operare su quel terreno. Non si tratta solo di fornitori di servizi IT gestiti, ma anche di societ\u00e0 di consulenza, organizzazioni di supporto di primo livello e partner collegati in modo simile. Questi\u00a0insider esterni\u00a0sono spesso considerati come l&#8217;anello pi\u00f9 debole di un&#8217;organizzazione bersaglio, senza che gli attacchi alla catena di fornitura del software siano stati accuratamente elaborati.<\/p>\n<ol start=\"7\">\n<li><strong>Chiamata dall&#8217;interno del browser<\/strong><\/li>\n<\/ol>\n<p>Ci saranno pi\u00f9 attacchi attraverso il browser, condotti dall&#8217;interno delle sessioni. Le dannose estensioni del browser scambiano gli indirizzi delle transazioni o rubano le password in background. Si registra anche una tendenza a dirottare il codice sorgente di tali strumenti e ad aggiungere le backdoor attraverso il repository GitHub. Dall&#8217;altro lato, i siti web continueranno a tracciare gli utenti con JavaScript e a condividere con i servizi di marketing gli Id di sessione attraverso i protocolli HTTP. Gli aggressori amplieranno le tecniche di Formjacking\/Magecart, in cui piccoli snippet aggiunti rubano tutte le informazioni in background del sito web originale. Con l&#8217;aumento del serverless computing &#8211; che consente agli sviluppatori di creare ed eseguire applicazioni senza gestire i server &#8211; l&#8217;analisi di questi attacchi pu\u00f2 diventare pi\u00f9 complicata.<\/p>\n<ol start=\"8\">\n<li><strong>Automazione del cloud tramite APIs<\/strong><\/li>\n<\/ol>\n<p>Si \u00e8 gi\u00e0 verificato un enorme spostamento di dati, processi e infrastrutture verso il cloud. Questa tendenza continuer\u00e0 con una maggiore automazione tra i diversi servizi. Molti dispositivi IoT faranno parte di questo grande cloud iperconnesso di servizi. Ci\u00f2 comporter\u00e0 l&#8217;accesso a\u00a0molte interfacce di programmazione\u00a0e quindi un aumento degli attacchi nei loro confronti. A causa dell\u2019automazione, questo pu\u00f2 scatenare attacchi su larga scala.<\/p>\n<ol start=\"9\">\n<li><strong>Attacchi ai processi aziendali<\/strong><\/li>\n<\/ol>\n<p>Gli hacker hanno sempre nuove idee su come modificare i processi aziendali a proprio vantaggio e profitto. Ad esempio, cambiando i dettagli del conto bancario nel modello del sistema di fatturazione di un&#8217;organizzazione o aggiungendo il proprio cloud con il contenitore dei dati come destinazione di backup per il server di posta elettronica. Questi attacchi spesso non comportano l&#8217;uso di malware e richiedono un&#8217;attenta analisi del comportamento degli utenti, proprio come il crescente numero di attacchi insider.<\/p>\n<ol start=\"10\">\n<li><strong>IA ovunque<\/strong><\/li>\n<\/ol>\n<p>I processi dell\u2019Intelligenza Artificiale e del Machine Learning saranno utilizzati da aziende di ogni dimensione e settore. I progressi nella creazione di dati sintetici alimenteranno ulteriormente alcune frodi di identit\u00e0 e campagne di disinformazione che utilizzano contenuti falsificati. Una tendenza pi\u00f9 preoccupante sar\u00e0 quella degli\u00a0<strong>attacchi contro gli stessi modelli di IA e ML.<\/strong>\u00a0I cybercriminali cercheranno di sfruttare i punti deboli del modello, di impiantare di proposito distorsioni nei set di dati o di utilizzare semplicemente i comandi per inondare le operazioni IT di avvisi.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Denis Cassinerio, GM di Acronis, condivide i 10 trend destinati a caratterizzare il 2023 in merito alle minacce informatiche da affrontare<\/p>\n","protected":false},"author":1,"featured_media":6185,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4394,5037,4612,5036],"class_list":{"0":"post-6181","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-acronis","9":"tag-denis-cassinerio","10":"tag-minacce-informatiche","11":"tag-trend-2023"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Minacce informatiche: i trend del 2023 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Denis Cassinerio, GM di Acronis, condivide i 10 trend destinati a caratterizzare il 2023 in merito alle minacce informatiche da affrontare\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Minacce informatiche: i trend del 2023\" \/>\n<meta property=\"og:description\" content=\"Denis Cassinerio, GM di Acronis, condivide i 10 trend destinati a caratterizzare il 2023 in merito alle minacce informatiche da affrontare\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-28T12:59:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/minacce_sicurezza.png\" \/>\n\t<meta property=\"og:image:width\" content=\"648\" \/>\n\t<meta property=\"og:image:height\" content=\"410\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6181\\\/minacce-informatiche-i-trend-del-2023#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6181\\\/minacce-informatiche-i-trend-del-2023\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Minacce informatiche: i trend del 2023\",\"datePublished\":\"2022-11-28T12:59:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6181\\\/minacce-informatiche-i-trend-del-2023\"},\"wordCount\":1137,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6181\\\/minacce-informatiche-i-trend-del-2023#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/minacce_sicurezza.png\",\"keywords\":[\"Acronis\",\"Denis Cassinerio\",\"minacce informatiche\",\"Trend 2023\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6181\\\/minacce-informatiche-i-trend-del-2023\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6181\\\/minacce-informatiche-i-trend-del-2023\",\"name\":\"Minacce informatiche: i trend del 2023 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6181\\\/minacce-informatiche-i-trend-del-2023#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6181\\\/minacce-informatiche-i-trend-del-2023#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/minacce_sicurezza.png\",\"datePublished\":\"2022-11-28T12:59:27+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Denis Cassinerio, GM di Acronis, condivide i 10 trend destinati a caratterizzare il 2023 in merito alle minacce informatiche da affrontare\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6181\\\/minacce-informatiche-i-trend-del-2023#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6181\\\/minacce-informatiche-i-trend-del-2023\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6181\\\/minacce-informatiche-i-trend-del-2023#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/minacce_sicurezza.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/minacce_sicurezza.png\",\"width\":648,\"height\":410,\"caption\":\"Global Data Protection Index\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6181\\\/minacce-informatiche-i-trend-del-2023#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Minacce informatiche: i trend del 2023\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Minacce informatiche: i trend del 2023 - BitMAT | Speciale Sicurezza 360x365","description":"Denis Cassinerio, GM di Acronis, condivide i 10 trend destinati a caratterizzare il 2023 in merito alle minacce informatiche da affrontare","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023","og_locale":"it_IT","og_type":"article","og_title":"Minacce informatiche: i trend del 2023","og_description":"Denis Cassinerio, GM di Acronis, condivide i 10 trend destinati a caratterizzare il 2023 in merito alle minacce informatiche da affrontare","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-11-28T12:59:27+00:00","og_image":[{"width":648,"height":410,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/minacce_sicurezza.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Minacce informatiche: i trend del 2023","datePublished":"2022-11-28T12:59:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023"},"wordCount":1137,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/minacce_sicurezza.png","keywords":["Acronis","Denis Cassinerio","minacce informatiche","Trend 2023"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023","name":"Minacce informatiche: i trend del 2023 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/minacce_sicurezza.png","datePublished":"2022-11-28T12:59:27+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Denis Cassinerio, GM di Acronis, condivide i 10 trend destinati a caratterizzare il 2023 in merito alle minacce informatiche da affrontare","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/minacce_sicurezza.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/minacce_sicurezza.png","width":648,"height":410,"caption":"Global Data Protection Index"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6181\/minacce-informatiche-i-trend-del-2023#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Minacce informatiche: i trend del 2023"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6181"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6181\/revisions"}],"predecessor-version":[{"id":6184,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6181\/revisions\/6184"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6185"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}