{"id":6210,"date":"2022-11-30T11:07:14","date_gmt":"2022-11-30T10:07:14","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6210"},"modified":"2022-11-30T11:07:14","modified_gmt":"2022-11-30T10:07:14","slug":"minacce-informatiche-le-previsioni-dei-fortiguard-labs","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs","title":{"rendered":"Minacce informatiche: le previsioni dei FortiGuard Labs"},"content":{"rendered":"<p><a href=\"https:\/\/www.fortinet.com\/?utm_source=pr&amp;utm_campaign=2019-q3-fortinet\" target=\"_blank\" rel=\"noopener\">Fortinet<\/a> ha reso note le previsioni dei\u00a0<a href=\"https:\/\/www.fortinet.com\/fortiguard\/labs?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=FGLabs\" target=\"_blank\" rel=\"noopener\" data-auth=\"NotApplicable\" data-safelink=\"true\" data-linkindex=\"4\">FortiGuard Labs<\/a>, il team di ricerca e intelligence che opera a livello globale, dedicate a quello che ci aspetta nei prossimi 12 mesi per quanto riguarda le minacce informatiche. Dalla rapida evoluzione degli attacchi resi possibili dal Cybercrime-as-a-Service (CaaS), agli exploit su obiettivi non tradizionali come i dispositivi edge o ai mondi virtuali: il volume, la variet\u00e0 e la portata delle minacce informatiche terranno i team che si occupano di sicurezza informatica in massima allerta per tutto il 2023 e oltre.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2021\/09\/Derek-Manky_Fortinet-1.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-56673 alignright\" src=\"https:\/\/www.lineaedp.it\/files\/2021\/09\/Derek-Manky_Fortinet-1-300x201.jpg\" alt=\"\" width=\"300\" height=\"201\" \/><\/a>Come spiegato fin dalle prime battute in una nota ufficiale da <a href=\"https:\/\/www.linkedin.com\/in\/derekmanky\/?originalSubdomain=ca\" target=\"_blank\" rel=\"noopener\"><strong>Derek Manky<\/strong>,<strong> Chief Security Strategist e VP Global Threat Intelligence, FortiGuard Labs<\/strong><\/a>: \u00ab<em>Con la convergenza della criminalit\u00e0 informatica con i metodi delle Advanced Persistent Threat, i criminali informatici stanno trovando il modo di armare in modo massiccio nuove tecnologie per causare maggiori danni e interruzioni. Non si limitano a prendere di mira la superficie di attacco tradizionale, ma operano anche all\u2019esterno che all\u2019interno degli ambienti di rete. Allo stesso tempo, il crimine informatico dedica pi\u00f9 tempo alla ricognizione con l\u2019obiettivo di eludere il rilevamento, l\u2019intelligence e i controlli delle organizzazioni. Tutto ci\u00f2 significa che il rischio informatico continua a crescere e che i CISO devono essere agili e metodici quanto i loro avversari. Le organizzazioni saranno in grado di proteggersi al meglio da questi attacchi se adotteranno una piattaforma di sicurezza informatica che integri reti, endpoint e cloud per consentire un\u2019intelligence automatizzata e operativa sulle minacce, unita a funzionalit\u00e0 avanzate di rilevamento e risposta di tipo behaviour-based<\/em>\u00bb.<\/p>\n<p><strong>1) Il successo del Ransomware-as-a-Service (RaaS) \u00e8 un\u2019anteprima di ci\u00f2 che accadr\u00e0 con il CaaS<\/strong><\/p>\n<p>Dato il successo che i criminali informatici hanno avuto nell\u2019utilizzo del\u00a0<a href=\"https:\/\/www.fortinet.com\/blog\/industry-trends\/what-to-do-ransomware-as-a-service-fueling-the-threat-landscape?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=RaaS\" target=\"_blank\" rel=\"noopener\" data-auth=\"NotApplicable\" data-safelink=\"true\" data-linkindex=\"5\">Ransomware-as-a-Service<\/a><u>\u00a0(RaaS)<\/u>, si pu\u00f2 prevedere che sul dark web sar\u00e0 reso disponibile un numero crescente di vettori di attacco as-a-service, in modo da consentire una significativa espansione del Cybercrime-as-a-Service. Oltre alla vendita di ransomware e ad altre offerte di Malware-as-a-Service, emergeranno nuovi servizi \u201c\u00e0 la carte\u201d. Il CaaS rappresenta infatti un modello di business interessante per i malintenzionati che, con diversi livelli di competenza, possono facilmente approfittare di offerte \u201cchiavi in mano\u201d senza investire tempo e risorse per creare un proprio piano di attacco. Per i criminali informatici esperti la creazione e la vendita di portafogli di attacchi as-a-service offre inoltre un guadagno semplice, rapido e ripetibile. In futuro, le offerte CaaS su abbonamento potrebbero potenzialmente fornire ulteriori entrate. I criminali informatici, inoltre, inizieranno a sfruttare nuovi vettori di attacco, quali i deepfake, proponendo l\u2019acquisto di video e registrazioni audio e dei relativi algoritmi in modo sempre pi\u00f9 ampio.<\/p>\n<p><em>Una delle metodologie pi\u00f9 importanti da adottare per difendersi dal crimine informatico e dalle sue tecniche di attacco \u00e8 rappresentato dalla\u00a0<\/em><a href=\"https:\/\/www.fortinet.com\/blog\/business-and-technology\/fortinet-security-awareness-training-protects-employees?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=trainingservice\" target=\"_blank\" rel=\"noopener\" data-auth=\"NotApplicable\" data-safelink=\"true\" data-linkindex=\"6\"><em>formazione e dal training alla consapevolezza dell\u2019importanza della sicurezza<\/em><\/a><em><u>\u00a0informatica<\/u><\/em><em>. Molte organizzazioni offrono programmi di formazione sulla sicurezza di base per i dipendenti, ma dovrebbero considerare l\u2019aggiunta di nuovi moduli che forniscano informazioni sull\u2019individuazione di metodologie di attacco pi\u00f9 evolute come le minacce perpetrate dall\u2019intelligenza artificiale.<\/em><\/p>\n<p><strong>2) Attacchi pi\u00f9 efficaci con la \u201cReconnaissance-as-a-Service\u201d<\/strong><\/p>\n<p>Un altro aspetto di come la natura organizzata della criminalit\u00e0 informatica consentir\u00e0 strategie di attacco pi\u00f9 efficaci riguarda il futuro della ricognizione. Man mano che gli attacchi diventano pi\u00f9 mirati, gli attori delle minacce assumeranno probabilmente dei \u201cdetective\u201d sul dark web per raccogliere informazioni su un particolare obiettivo prima di lanciare un attacco.<\/p>\n<p>Al pari delle informazioni che si possono ottenere assumendo un investigatore privato, le offerte di Reconnaissance-as-a-Service possono fornire progetti di attacco che includono lo schema di sicurezza di un\u2019organizzazione, il personale chiave che si occupa della sicurezza informatica, il numero di server di cui dispone, le vulnerabilit\u00e0 esterne note e persino le credenziali compromesse disponibili per la vendita, o altro ancora. Tutto questo pu\u00f2 essere d\u2019aiuto a un criminale informatico nel condurre un attacco altamente mirato ed efficace. La presenza di attacchi alimentati dai modelli CaaS implica l\u2019importanza di bloccare gli avversari nella fase iniziale dei loro attacchi, ovvero durante la fase di ricognizione.<\/p>\n<p><em>La\u00a0<\/em><a href=\"https:\/\/www.fortinet.com\/blog\/ciso-collective\/cybersecurity-deception-using-active-defense-to-beat-cyber-adversaries?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=CaaS\" target=\"_blank\" rel=\"noopener\" data-auth=\"NotApplicable\" data-safelink=\"true\" data-linkindex=\"7\"><em>cybersecurity deception<\/em><\/a><em>\u00a0<\/em><em>unita a un servizio di Digital Risk Protection (DRP), pu\u00f2 aiutare le organizzazioni a conoscere il nemico e a ottenere un vantaggio, \u201cingannando\u201d i criminali informatici per contrastare non solo i RaaS, ma anche i CaaS nella fase di ricognizione.<\/em><\/p>\n<p><strong>3) Il riciclaggio di denaro si trasforma in Money Laundering-as-a-Service (LaaS)<\/strong><\/p>\n<p>Per crescere, le organizzazioni criminali informatiche impiegano i cosiddetti \u201cmoney mule\u201d che, consapevolmente o inconsapevolmente, vengono utilizzati per contribuire al riciclaggio di denaro. Per evitare di essere scoperti, il trasferimento di denaro avviene in genere attraverso servizi di bonifico bancario anonimo o attraverso scambi di criptovalute. La creazione di campagne di reclutamento di money mule ha sempre richiesto molto tempo, in quanto i criminali informatici mettono molto impegno nel creare siti web dedicati a false organizzazioni e i successivi annunci di lavoro per far sembrare le loro attivit\u00e0 legittime.<\/p>\n<p>I criminali informatici inizieranno presto a utilizzare il machine learning (ML) per il reclutamento, il che li aiuter\u00e0 a identificare meglio i potenziali muli riducendo al contempo il tempo necessario per il reclutamento. Le campagne manuali saranno sostituite da servizi automatizzati, che sposteranno il denaro attraverso diversi livelli di scambio di criptovalute, rendendo cos\u00ec il processo pi\u00f9 veloce e pi\u00f9 difficile da rintracciare. Il riciclaggio di denaro as-a-service (LaaS) potrebbe diventare rapidamente mainstream come parte del crescente portafoglio CaaS. Per le organizzazioni o gli individui che dovessero cadere vittime di questo tipo di crimine informatico, il passaggio all\u2019automazione significa che il riciclaggio di denaro sar\u00e0 pi\u00f9 difficile da rintracciare, riducendo le possibilit\u00e0 di recuperare quanto sottratto.<\/p>\n<p><em>Guardare all\u2019esterno di un\u2019organizzazione per trovare indizi sui futuri metodi di attacco sar\u00e0 pi\u00f9 importante che mai, per prepararsi prima che gli attacchi abbiano luogo. I\u00a0<\/em><a href=\"https:\/\/www.fortinet.com\/products\/fortirecon?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=recon\" target=\"_blank\" rel=\"noopener\" data-auth=\"NotApplicable\" data-safelink=\"true\" data-linkindex=\"8\"><em>servizi DRP<\/em><\/a><em>\u00a0sono fondamentali per valutare la superficie di attacco vista dagli attori delle minacce esterne, per individuare e risolvere i problemi di sicurezza e per ottenere informazioni contestuali sulle minacce attuali e imminenti prima che avvenga un attacco.<\/em><\/p>\n<p><strong>4) Le citt\u00e0 virtuali e i mondi online rappresentano nuove superfici di attacco per la criminalit\u00e0 informatica<\/strong><\/p>\n<p>Il metaverso sta dando vita a nuove esperienze completamente immersive nel mondo online e le citt\u00e0 virtuali sono tra le prime a fare la comparsa in questa nuova versione di Internet guidata dalle tecnologie di realt\u00e0 aumentata. I retailer stanno addirittura lanciando prodotti digitali disponibili per l\u2019acquisto in questi mondi virtuali. Se da un lato queste nuove mete online offrono un mondo di possibilit\u00e0, dall\u2019altro aprono la porta a un aumento senza precedenti della criminalit\u00e0 informatica in un territorio inesplorato. Ad esempio, l\u2019avatar di un individuo \u00e8 essenzialmente una porta d\u2019accesso a informazioni di identificazione personale (PII &#8211; personally identifiable information), che lo rendono un obiettivo primario per gli aggressori. Poich\u00e9 gli individui possono acquistare beni e servizi nelle citt\u00e0 virtuali, i portafogli digitali, gli scambi di criptovalute, gli\u00a0<a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/nft-lure-used-to-distribute-bitrat?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=nft\" target=\"_blank\" rel=\"noopener\" data-auth=\"NotApplicable\" data-safelink=\"true\" data-linkindex=\"9\">NFT<\/a>\u00a0e tutte le valute utilizzate per le transazioni offrono agli attori delle minacce una nuova superficie di attacco. Anche l\u2019hacking biometrico potrebbe diventare una possibilit\u00e0 concreta a causa delle componenti AR e VR presenti nelle citt\u00e0 virtuali, rendendo pi\u00f9 facile per un criminale informatico rubare la mappatura delle impronte digitali, i dati di riconoscimento facciale o le scansioni della retina per poi utilizzarli a scopi malevoli. Inoltre, le applicazioni, i protocolli e le transazioni all\u2019interno di questi ambienti sono tutti possibili obiettivi per gli avversari.<\/p>\n<p><em>Indipendentemente dal fatto che si lavori da qualsiasi luogo, che si apprenda da qualsiasi luogo o che si facciano esperienze immersive da qualsiasi luogo, la visibilit\u00e0, la protezione e la mitigazione in tempo reale insieme all\u2019<\/em><a href=\"https:\/\/www.fortinet.com\/products\/endpoint-security\/fortiedr?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=edr\" target=\"_blank\" rel=\"noopener\" data-auth=\"NotApplicable\" data-safelink=\"true\" data-linkindex=\"10\"><em>endpoint detection and response (EDR)<\/em><\/a><em>\u00a0avanzato sono fondamentali per consentire l\u2019analisi, la protezione e la bonifica in tempo reale.<\/em><\/p>\n<p><strong>5) La commoditizzazione del malware Wiper consentir\u00e0 attacchi pi\u00f9 distruttivi<\/strong><\/p>\n<p>Il malware Wiper \u00e8 tornato in auge nel 2022, con l\u2019introduzione di nuove varianti di questo metodo di attacco vecchio di dieci anni. Secondo il\u00a0<a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/fortiguard-labs-threat-report-key-findings?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=threatreport\" target=\"_blank\" rel=\"noopener\" data-auth=\"NotApplicable\" data-safelink=\"true\" data-linkindex=\"11\">Global Threat Landscape report del primo semestre 2022<\/a>, redatto dai FortiGuard Labs, il malware di tipo \u201cdisk-wiping\u201d \u00e8 cresciuto in concomitanza con la guerra in Ucraina, ma \u00e8 stato rilevato anche in altri 24 Paesi, non solo in Europa. La sua crescita \u00e8 allarmante perch\u00e9 potrebbe essere solo l\u2019inizio di qualcosa di pi\u00f9 distruttivo. Al di l\u00e0 dell\u2019attuale realt\u00e0 degli attori delle minacce che combinano un worm informatico con un malware wiper e persino un ransomware per ottenere il massimo impatto, la preoccupazione per il futuro \u00e8 la commoditizzazione del malware wiper per i criminali informatici. Il malware che potrebbe essere stato sviluppato e distribuito da attori governativi potrebbe essere rilevato e riutilizzato da gruppi criminali e utilizzato nell\u2019ambito del modello CaaS. Data la sua ampia disponibilit\u00e0, combinata con l\u2019exploit giusto, il malware wiper potrebbe causare una distruzione massiccia in un breve periodo di tempo, data la natura organizzata della criminalit\u00e0 informatica odierna. Per questo motivo, il tempo di rilevamento e la velocit\u00e0 con cui i team di sicurezza possono rimediare sono fondamentali.<\/p>\n<p><em>L\u2019utilizzo di\u00a0<\/em><a href=\"https:\/\/www.fortinet.com\/support\/support-services\/fortiguard-security-subscriptions\/inline-sandboxing?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=inline\" target=\"_blank\" rel=\"noopener\" data-auth=\"NotApplicable\" data-safelink=\"true\" data-linkindex=\"12\"><em>inline sandboxing<\/em><\/a><em>\u00a0con AI \u00e8 un buon punto di partenza per proteggersi dalle minacce ransomware e dai malware wiper pi\u00f9 sofisticati. Consente una protezione in tempo reale contro gli attacchi in evoluzione, perch\u00e9 pu\u00f2 garantire che solo i file benigni vengano recapitati agli endpoint, se integrato con una piattaforma di sicurezza informatica.<\/em><\/p>\n<p><strong>Cosa significano questi trend per i professionisti della sicurezza IT<\/strong><\/p>\n<p>Il mondo del crimine informatico e i metodi di attacco dei malintenzionati in generale continuano a crescere a grande velocit\u00e0. La buona notizia \u00e8 che molte delle tattiche utilizzate per eseguire questi attacchi sono gi\u00e0 note, il che consente ai team di sicurezza di proteggersi meglio da questi attacchi. Le soluzioni di sicurezza dovrebbero essere rafforzate con\u00a0<a href=\"https:\/\/www.fortinet.com\/blog\/business-and-technology\/battle-ai-ml-cybersecurity-world?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=AIML\" target=\"_blank\" rel=\"noopener\" data-auth=\"NotApplicable\" data-safelink=\"true\" data-linkindex=\"13\">il machine learning (ML) e l\u2019intelligenza artificiale (AI)<\/a>, in modo da poter rilevare i modelli di attacco e bloccare le minacce in tempo reale. Tuttavia, un insieme di soluzioni di sicurezza specifiche non \u00e8 efficace nel panorama odierno. Una\u00a0<a href=\"https:\/\/www.fortinet.com\/blog\/business-and-technology\/fortinet-security-fabric-the-industrys-highest-performing-cybersecurity-mesh-platform?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=mesh\" target=\"_blank\" rel=\"noopener\" data-auth=\"NotApplicable\" data-safelink=\"true\" data-linkindex=\"14\">piattaforma di sicurezza informatica di tipo mesh<\/a>, ampia, integrata e automatizzata, \u00e8 essenziale per ridurre la complessit\u00e0 e aumentare la resilienza della sicurezza. Pu\u00f2 consentire un\u2019integrazione pi\u00f9 stretta, una migliore visibilit\u00e0 e una risposta pi\u00f9 rapida, coordinata ed efficace alle minacce in tutto il perimetro della rete.<\/p>\n<p>Una visione pi\u00f9 dettagliata delle previsioni e delle principali indicazioni per i CISO \u00e8 disponibile sul\u00a0<a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/2023-threat-predictions-new-attack-surfaces-threats-emerge-cybercrime-expands?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=predictions\" data-auth=\"NotApplicable\" data-safelink=\"true\" data-linkindex=\"15\">blog Fortinet<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sulle minacce informatiche i FortiGuard Labs prevedono la convergenza dei metodi Advanced Persistent Threat con la criminalit\u00e0 informatica<\/p>\n","protected":false},"author":1,"featured_media":6211,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[9],"tags":[5049,4079,4612,5036],"class_list":{"0":"post-6210","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ricerche","8":"tag-fortiguard-labs","9":"tag-fortinet","10":"tag-minacce-informatiche","11":"tag-trend-2023"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Minacce informatiche: le previsioni dei FortiGuard Labs - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Sulle minacce informatiche i FortiGuard Labs prevedono la convergenza dei metodi Advanced Persistent Threat con la criminalit\u00e0 informatica\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Minacce informatiche: le previsioni dei FortiGuard Labs\" \/>\n<meta property=\"og:description\" content=\"Sulle minacce informatiche i FortiGuard Labs prevedono la convergenza dei metodi Advanced Persistent Threat con la criminalit\u00e0 informatica\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-30T10:07:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Minacce_Informatiche.png\" \/>\n\t<meta property=\"og:image:width\" content=\"813\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6210\\\/minacce-informatiche-le-previsioni-dei-fortiguard-labs#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6210\\\/minacce-informatiche-le-previsioni-dei-fortiguard-labs\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Minacce informatiche: le previsioni dei FortiGuard Labs\",\"datePublished\":\"2022-11-30T10:07:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6210\\\/minacce-informatiche-le-previsioni-dei-fortiguard-labs\"},\"wordCount\":1722,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6210\\\/minacce-informatiche-le-previsioni-dei-fortiguard-labs#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/Minacce_Informatiche.png\",\"keywords\":[\"FortiGuard Labs\",\"Fortinet\",\"minacce informatiche\",\"Trend 2023\"],\"articleSection\":[\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6210\\\/minacce-informatiche-le-previsioni-dei-fortiguard-labs\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6210\\\/minacce-informatiche-le-previsioni-dei-fortiguard-labs\",\"name\":\"Minacce informatiche: le previsioni dei FortiGuard Labs - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6210\\\/minacce-informatiche-le-previsioni-dei-fortiguard-labs#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6210\\\/minacce-informatiche-le-previsioni-dei-fortiguard-labs#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/Minacce_Informatiche.png\",\"datePublished\":\"2022-11-30T10:07:14+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Sulle minacce informatiche i FortiGuard Labs prevedono la convergenza dei metodi Advanced Persistent Threat con la criminalit\u00e0 informatica\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6210\\\/minacce-informatiche-le-previsioni-dei-fortiguard-labs#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6210\\\/minacce-informatiche-le-previsioni-dei-fortiguard-labs\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6210\\\/minacce-informatiche-le-previsioni-dei-fortiguard-labs#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/Minacce_Informatiche.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/Minacce_Informatiche.png\",\"width\":813,\"height\":450},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6210\\\/minacce-informatiche-le-previsioni-dei-fortiguard-labs#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Minacce informatiche: le previsioni dei FortiGuard Labs\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Minacce informatiche: le previsioni dei FortiGuard Labs - BitMAT | Speciale Sicurezza 360x365","description":"Sulle minacce informatiche i FortiGuard Labs prevedono la convergenza dei metodi Advanced Persistent Threat con la criminalit\u00e0 informatica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs","og_locale":"it_IT","og_type":"article","og_title":"Minacce informatiche: le previsioni dei FortiGuard Labs","og_description":"Sulle minacce informatiche i FortiGuard Labs prevedono la convergenza dei metodi Advanced Persistent Threat con la criminalit\u00e0 informatica","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-11-30T10:07:14+00:00","og_image":[{"width":813,"height":450,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Minacce_Informatiche.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"10 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Minacce informatiche: le previsioni dei FortiGuard Labs","datePublished":"2022-11-30T10:07:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs"},"wordCount":1722,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Minacce_Informatiche.png","keywords":["FortiGuard Labs","Fortinet","minacce informatiche","Trend 2023"],"articleSection":["Ricerche"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs","name":"Minacce informatiche: le previsioni dei FortiGuard Labs - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Minacce_Informatiche.png","datePublished":"2022-11-30T10:07:14+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Sulle minacce informatiche i FortiGuard Labs prevedono la convergenza dei metodi Advanced Persistent Threat con la criminalit\u00e0 informatica","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Minacce_Informatiche.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Minacce_Informatiche.png","width":813,"height":450},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6210\/minacce-informatiche-le-previsioni-dei-fortiguard-labs#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Minacce informatiche: le previsioni dei FortiGuard Labs"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6210","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6210"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6210\/revisions"}],"predecessor-version":[{"id":6212,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6210\/revisions\/6212"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6211"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6210"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6210"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6210"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}