{"id":6378,"date":"2023-02-15T15:08:44","date_gmt":"2023-02-15T14:08:44","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6378"},"modified":"2023-02-15T15:08:44","modified_gmt":"2023-02-15T14:08:44","slug":"governi-e-istituzioni-perche-piacciono-al-cybercrime","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime","title":{"rendered":"Governi e istituzioni: perch\u00e9 piacciono al cybercrime"},"content":{"rendered":"<p>Nel corso dell\u2019ultimo anno governi e istituzioni sono stati oggetto di numerosi attacchi ransomware. Generalmente gli hacker sono attratti dal possibile guadagno economico, ma considerando che gli enti pubblici sono tra i pi\u00f9 restii a pagare e che molti Stati stanno considerando proposte di legge anti-riscatto, quali sono le motivazioni che spingono questa tipologia di attacchi?<\/p>\n<h2><strong>I dati di governi e istituzioni sono l\u2019obiettivo principale<\/strong><\/h2>\n<p>Le agenzie governative gestiscono grandi quantit\u00e0 di dati sensibili (dalle informazioni personali dei cittadini a quelle relative alla sicurezza nazionale) che sono di interesse degli hacker. Questa \u00e8 la ragione che porta la pubblica amministrazione a essere il secondo settore pi\u00f9 attaccato, con una media di 1.564 attacchi a settimana (lo indicano ricerche internazionali), circa il 20% in pi\u00f9 rispetto allo stesso periodo dell&#8217;anno scorso. Nei mercati illegali della rete, i dati rubati vengono spesso venduti per creare documenti falsi, rubare identit\u00e0, ottenere l&#8217;accesso iniziale alle reti o appropriarsi di account privilegiati.<\/p>\n<p>Nel 2022 si perde il conto degli attacchi che hanno colpito enti e agenzie governative a cominciare da quello che a gennaio \u00e8 stato indirizzato al governo ucraino, creando molteplici disservizi proprio prima dell\u2019inizio del conflitto bellico. Quello \u00e8 stato solo il primo di una serie di attacchi che hanno coinvolto i Ministeri ucraini durante l\u2019intero anno, ma non solo. Anche il Parlamento Europeo \u00e8 stato vittima di un\u2019azione DDoS rivendicata dal gruppo di cybercriminali russo conosciuto come Killnet. L\u2019attacco \u00e8 andato a segno proprio dopo che gli eurodeputati hanno approvato una risoluzione che definisce la Russia uno stato sponsor di attivit\u00e0 terroristiche<\/p>\n<p>Anche l\u2019Italia non \u00e8 stata da meno. Clamorosi sono stati gli attacchi mirati ai siti del Senato e del Ministero della Difesa, di natura esclusivamente dimostrativa, ma che ha portato a significative ricadute di immagine per le istituzioni coinvolte. Pi\u00f9 recentemente, lo scorso dicembre, anche il Ministero dell\u2019Agricoltura italiano \u00e8 stato colpito con un attacco DDoS, sempre rivendicato da un anonimo gruppo di criminali russi non identificati.<\/p>\n<p>La minaccia dell&#8217;hacktivismo e del terrorismo informatico Molto spesso l&#8217;obiettivo degli hacker \u00e8 quello di svolgere azioni puramente dimostrative come interrompere servizi essenziali, distruggere beni nazionali, incoraggiare proteste, esporre illeciti a livello politico o semplicemente erodere la fiducia e provocare imbarazzo.<\/p>\n<p>Attaccare le entit\u00e0 governative pu\u00f2 essere quindi una tattica preziosa per cybercriminali sovvenzionati dagli Stati-nazione nelle guerre informatiche politiche. Intraprendere una &#8220;operazione di condizionamento&#8221; attraverso tecniche informatiche pericolose consente agli hacker di posizionare false narrazioni nel dominio pubblico e di divulgare contenuti in linea con i loro obiettivi.<\/p>\n<h2>Qual \u00e8 il prossimo passo per le strategie di sicurezza del governo?<\/h2>\n<p>Per il futuro \u00e8 necessario che i governi e le istituzioni attuino importanti cambiamenti, partendo dallo sviluppo di nuove competenze in materia di cybersecurity e specializzando le persone che devono trattare la materia. Secondo un recente studio pubblicato da The International Information System Security Certification Consortium, noto come (ISC)\u00b2, l&#8217;attuale carenza di personale nel campo della cybersicurezza ammonta a 3,4 milioni di ruoli che devono essere ricoperti.<\/p>\n<p>A seguire i <a href=\"https:\/\/www.lineaedp.it\/news\/67172\/cda-di-aziende-strategiche-ciso-cpo-e-cro-sono-un-must\/\">CISO<\/a> devono prendere in considerazione la possibilit\u00e0 di sfruttare una strategia di sicurezza end-to-end pi\u00f9 semplice e snella, in grado di coprire tutti i rischi inerenti al panorama attuale. L&#8217;importanza del rilevamento e della risposta alle minacce all&#8217;identit\u00e0 \u00e8 destinata a crescere, poich\u00e9 i cyber criminali sfruttano endpoint deboli e tattiche di social engineering per penetrare nelle reti.<\/p>\n<p>I governi che gestiscono database di grandi dimensioni devono limitare le violazioni delle intrusioni informatiche implementando soluzioni di sicurezza per l&#8217;autenticazione delle identit\u00e0 (come MFA), rilevamento e risposta degli endpoint (EDR), convalida degli accessi remoti, verifiche degli account privilegiati e policy rigorose di password.<\/p>\n<h2>Conclusioni<\/h2>\n<p>Gli attacchi riportati solo lo scorso anno indicano chiaramente che il settore della PA deve migliorare la propria resilienza informatica e implementare le migliori soluzioni di cybersecurity per ridurre le superfici di attacco. Le pi\u00f9 efficaci sono quelle che forniscono una visibilit\u00e0 completa, data l&#8217;ampiezza delle reti di dati oggi gestite.<\/p>\n<p>Le soluzioni dovrebbero sfruttare le capacit\u00e0 degli strumenti di sicurezza basati sulle identit\u00e0, sfruttando l&#8217;intelligenza artificiale (AI) e il machine learning (ML) per contrastare le richieste di riscatto e i sofisticati schemi di social engineering. Eliminando la visibilit\u00e0 limitata della rete, i governi possono monitorare gli endpoint e i dati in modo pi\u00f9 efficace, rilevando e rispondendo in tempo reale agli eventi di sicurezza prima che possano portare a una catastrofe.<\/p>\n<p>Sebbene nessuna sia immune dagli attacchi informatici, i governi possono analizzare attentamente i principali attacchi segnalati nel 2022 per imparare a proteggere meglio i dati di tutti coloro che si affidano ai loro servizi.<\/p>\n<p>Di <strong>Paolo Cecchi, Regional Sales Director per l\u2019Italia di <a href=\"http:\/\/www.sentinelone.com\">SentinelOne<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Perch\u00e9 i governi e le istituzioni sono sempre pi\u00f9 spesso vittime di cyberattacchi? Ce lo spiega Paolo Cecchi, Regional Sales Director per l\u2019Italia di SentinelOne<\/p>\n","protected":false},"author":1,"featured_media":6379,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154,1],"tags":[4811],"class_list":{"0":"post-6378","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"category-speciale-sicurezza","10":"tag-sentinelone"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Governi e istituzioni: perch\u00e9 piacciono al cybercrime - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Perch\u00e9 i governi e le istituzioni sono sempre pi\u00f9 spesso vittime di cyberattacchi? Ce lo spiega Paolo Cecchi di SentinelOne\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Governi e istituzioni: perch\u00e9 piacciono al cybercrime\" \/>\n<meta property=\"og:description\" content=\"Perch\u00e9 i governi e le istituzioni sono sempre pi\u00f9 spesso vittime di cyberattacchi? Ce lo spiega Paolo Cecchi di SentinelOne\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-15T14:08:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/italy-516005_640.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6378\\\/governi-e-istituzioni-perche-piacciono-al-cybercrime#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6378\\\/governi-e-istituzioni-perche-piacciono-al-cybercrime\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Governi e istituzioni: perch\u00e9 piacciono al cybercrime\",\"datePublished\":\"2023-02-15T14:08:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6378\\\/governi-e-istituzioni-perche-piacciono-al-cybercrime\"},\"wordCount\":777,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6378\\\/governi-e-istituzioni-perche-piacciono-al-cybercrime#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/02\\\/italy-516005_640.jpg\",\"keywords\":[\"SentinelOne\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6378\\\/governi-e-istituzioni-perche-piacciono-al-cybercrime\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6378\\\/governi-e-istituzioni-perche-piacciono-al-cybercrime\",\"name\":\"Governi e istituzioni: perch\u00e9 piacciono al cybercrime - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6378\\\/governi-e-istituzioni-perche-piacciono-al-cybercrime#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6378\\\/governi-e-istituzioni-perche-piacciono-al-cybercrime#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/02\\\/italy-516005_640.jpg\",\"datePublished\":\"2023-02-15T14:08:44+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Perch\u00e9 i governi e le istituzioni sono sempre pi\u00f9 spesso vittime di cyberattacchi? Ce lo spiega Paolo Cecchi di SentinelOne\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6378\\\/governi-e-istituzioni-perche-piacciono-al-cybercrime#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6378\\\/governi-e-istituzioni-perche-piacciono-al-cybercrime\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6378\\\/governi-e-istituzioni-perche-piacciono-al-cybercrime#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/02\\\/italy-516005_640.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/02\\\/italy-516005_640.jpg\",\"width\":640,\"height\":427,\"caption\":\"governi-italia-bandiera\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6378\\\/governi-e-istituzioni-perche-piacciono-al-cybercrime#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Governi e istituzioni: perch\u00e9 piacciono al cybercrime\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Governi e istituzioni: perch\u00e9 piacciono al cybercrime - BitMAT | Speciale Sicurezza 360x365","description":"Perch\u00e9 i governi e le istituzioni sono sempre pi\u00f9 spesso vittime di cyberattacchi? Ce lo spiega Paolo Cecchi di SentinelOne","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime","og_locale":"it_IT","og_type":"article","og_title":"Governi e istituzioni: perch\u00e9 piacciono al cybercrime","og_description":"Perch\u00e9 i governi e le istituzioni sono sempre pi\u00f9 spesso vittime di cyberattacchi? Ce lo spiega Paolo Cecchi di SentinelOne","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-02-15T14:08:44+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/italy-516005_640.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Governi e istituzioni: perch\u00e9 piacciono al cybercrime","datePublished":"2023-02-15T14:08:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime"},"wordCount":777,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/italy-516005_640.jpg","keywords":["SentinelOne"],"articleSection":["Attualit\u00e0","Featured","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime","name":"Governi e istituzioni: perch\u00e9 piacciono al cybercrime - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/italy-516005_640.jpg","datePublished":"2023-02-15T14:08:44+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Perch\u00e9 i governi e le istituzioni sono sempre pi\u00f9 spesso vittime di cyberattacchi? Ce lo spiega Paolo Cecchi di SentinelOne","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/italy-516005_640.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/italy-516005_640.jpg","width":640,"height":427,"caption":"governi-italia-bandiera"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6378\/governi-e-istituzioni-perche-piacciono-al-cybercrime#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Governi e istituzioni: perch\u00e9 piacciono al cybercrime"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6378","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6378"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6378\/revisions"}],"predecessor-version":[{"id":6380,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6378\/revisions\/6380"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6379"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}