{"id":6816,"date":"2023-11-27T11:01:33","date_gmt":"2023-11-27T10:01:33","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6816"},"modified":"2023-11-27T11:01:33","modified_gmt":"2023-11-27T10:01:33","slug":"minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari","title":{"rendered":"Minacce cyber, strumenti e canali di attacco sono sempre pi\u00f9 vari"},"content":{"rendered":"<p>L\u2019Italia \u00e8 sempre pi\u00f9 sotto attacco cyber. Se a livello globale, infatti, si sono registrate nel primo semestre 2023 1.382 incursioni di pirati informatici, con una crescita dell&#8217;11% rispetto all\u2019anno precedente(in lieve rallentamento rispetto al +21% del 2022), in Italia nello stesso periodo l&#8217;aumento degli attacchi \u00e8 stato del 40%, quasi quattro volte superiore al dato globale. Dal 2018 sono stati 505 gli attacchi noti di particolare gravit\u00e0 che hanno coinvolto realt\u00e0 italiane, di cui ben 132 (il 26%) si sono verificati nel primo semestre di quest&#8217;anno. Sono dati che emergono dal Rapporto Clusit sulla prima met\u00e0 del 2023, recentemente presentato.<\/p>\n<p>Nel nostro Paese la maggioranza dei cyber attacchi noti si riferisce alla categoria Cybercrime, che rappresenta il 69% del totale, con una quota in significativo calo rispetto all\u2019anno precedente (nel 2022 costituiva il 93,1% degli attacchi); in termini assoluti gli attacchi mantengono un tasso di incessante crescita: sono stati 91 gli incidenti rilevati in Italia solo nei primi sei mesi del 2023.<\/p>\n<p>Tra le tecniche utilizzate maggiormente per gli attacchi cyber, troviamo: malware (in Italia rappresenta il 53% degli attacchi, mentre nel resto del mondo la percentuale \u00e8 molto pi\u00f9 bassa), phishing, sfruttamento delle vulnerabilit\u00e0, DDos e furto d\u2019identit\u00e0\/credenziali. In particolare, gli attacchi di phishing sono in costante aumento. In Italia, il pi\u00f9 recente report State of the Phish di Proofpoint rivela che tra le aziende italiane che hanno subito tentativi di attacchi phishing via email lo scorso anno, il 79% ne ha registrato almeno uno di successo, con il 7% che ha riportato perdite finanziarie dirette come risultato.<\/p>\n<p>Sono dati che devono preoccupare, e che riflettono la costante ricerca da parte dei criminali di modalit\u00e0 di attacco cyber pi\u00f9 efficaci, per i temi sfruttati o i canali utilizzati. Innanzitutto, la gran parte dei messaggi pericolosi non contiene pi\u00f9 alcun tipo di malware, che farebbe scattare l\u2019allarme da parte dei sistemi di sicurezza tradizionali, basati su firewall e antivirus. I messaggi di phishing cercano di convincere il destinatario a compiere volontariamente un\u2019azione che metta a repentaglio la sicurezza dell\u2019organizzazione, come ad esempio scaricare un\u2019applicazione pericolosa o condividere dati confidenziali.<\/p>\n<p>Se una volta i tentativi di phishing erano pi\u00f9 semplicemente individuabili dal punto di vista formale, per le inesattezze che tipicamente riportavano a livello di forma o di sintassi \u2013 indirizzi e-mail non corretti, messaggi con errori grammaticali e cos\u00ec via \u2013 oggi anche questo aspetto viene curato con grande attenzione, e i messaggi pericolosi sono spesso indistinguibili da quelli legittimi.<\/p>\n<p>Secondo uno studio di Positive Technologies l\u2019ingegneria sociale, un metodo di attacco cyber basato sulla manipolazione delle emozioni e della fiducia umana, rappresenta oggi la principale minaccia per gli individui (92%) e uno dei primi vettori di attacco per le organizzazioni (37%). Nel terzo trimestre del 2023 gli aggressori hanno utilizzato diversi canali di social engineering per attaccare con successo singole persone. Nella maggior parte dei casi, i criminali hanno utilizzato siti di phishing (54%) ed e-mail (27%), oltre a creare schemi fraudolenti sui social network (19%) e sulla messaggistica istantanea (16%).<\/p>\n<p>Anche i canali utilizzati dai cybercriminali cambiano, seguendo l\u2019evoluzione delle abitudini di business e nella ricerca costante di sentieri meno battuti, o almeno meno presidiati dai sistemi di protezione enterprise. Se siti di phishing e messaggi e-mail restano i canali preferiti, ogni applicazione che consente uno scambio di informazioni con l\u2019esterno \u00e8 potenzialmente a rischio \u2013 tanto pi\u00f9 che l\u2019utilizzo di queste applicazioni \u00e8 cresciuto in modo esponenziale negli ultimi anni, sulla scia del passaggio verso un\u2019organizzazione del lavoro sempre pi\u00f9 ibrida.<\/p>\n<p>Anche <strong><a href=\"https:\/\/www.lineaedp.it\/news\/microsoft-teams-nel-portafoglio-di-soluzioni-sap\/\">Microsoft Teams<\/a>,<\/strong> una delle soluzioni emerse in modo pi\u00f9 evidente negli ultimi anni come abilitatore del lavoro distribuito, non \u00e8 immune alle minacce. Gli stessi analisti di Microsoft Threat Intelligence hanno documentato sul portale della compagnia vari tentativi di phishing condotti via Teams da gruppi di hacker, con l\u2019obiettivo di sottrarre chiavi di accesso e dati.<\/p>\n<p>Anche il <strong>SOC di <a href=\"https:\/\/www.axitea.com\/it\/\">Axitea<\/a><\/strong> ha registrato nelle scorse settimane dei tentativi di compromissione tramite delle campagne di distribuzione malware attuate sfruttando Microsoft Teams, attraverso dei messaggi diretti inviati da un account esterno. Un esempio concreto \u00e8 un attacco cyber che utilizzava come mittente il nominativo dell\u2019amministratore delegato dell\u2019azienda attaccata. L\u2019intento era di convincere il ricevente a scaricare l\u2019archivio allegato e leggere i documenti all\u2019interno. Per convincere la vittima, il messaggio informava il lettore di importanti cambiamenti organizzativi all\u2019interno dell\u2019azienda, oltre a menzionare un ulteriore documento dettagliante le nuove mansioni del destinatario del messaggio in questione.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2023\/11\/Screenshot-2023-11-27-alle-10.52.41.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-73558\" src=\"https:\/\/www.lineaedp.it\/files\/2023\/11\/Screenshot-2023-11-27-alle-10.52.41.png\" alt=\"axitea-minacce cyber\" width=\"956\" height=\"840\" \/><\/a><\/p>\n<p>Il messaggio \u00e8 stato correttamente identificato e segnalato dal SOC di Axitea, che ha provveduto a bloccarlo evitando ogni possibile conseguenza. Si tratta comunque di un attacco\u00a0 cyber che merita di essere segnalato perch\u00e9 prende di mira l\u2019utente finale senza un proprio contenuto malevolo, ma spingendolo ad eseguire un\u2019azione imprudente, che potrebbe generare effetti anche gravi, il tutto su un canale che mediamente gli utenti ritengono affidabile e sicuro.<\/p>\n<p>Si tratta di un\u2019ulteriore prova della creativit\u00e0 e della costanza dei cybercriminali, che cercano di sfruttare ogni possibile appiglio per aprire una breccia iniziale nell\u2019infrastruttura aziendale e operare poi in relativa tranquillit\u00e0.<\/p>\n<p>Azioni del genere possono essere intercettate e rese innocue puntando allo stesso modo su un approccio innovativo e completo che sfrutta la tecnologia esistente, ma la abbina alle competenze avanzate che solo degli specialisti del settore possono offrire. In particolare, la capacit\u00e0 di comprendere il contesto e di correlare tra loro singoli segnali di allarme, rappresentano il valore aggiunto inestimabile che ogni specialista di sicurezza pu\u00f2 offrire ai propri clienti mettendo a fattor comune innovazione tecnologica, competenze approfondite, capacit\u00e0 organizzative e soprattutto una visione di insieme della sicurezza cyber impensabile per la gran parte delle aziende che in realt\u00e0 vengono prese di mira.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anche Microsoft Teams nel mirino dei cybercriminali, come mostra il SOC di Axitea<\/p>\n","protected":false},"author":1,"featured_media":6653,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154,1],"tags":[4296],"class_list":{"0":"post-6816","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"category-speciale-sicurezza","10":"tag-axitea"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyber minacce, strumenti e canali di attacco sono sempre pi\u00f9 vari - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Anche Microsoft Teams nel mirino dei cybercriminali, come mostra il SOC di Axitea. Continua a crescere e ad evolvere il crimine cyber\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Minacce cyber, strumenti e canali di attacco sono sempre pi\u00f9 vari\" \/>\n<meta property=\"og:description\" content=\"Anche Microsoft Teams nel mirino dei cybercriminali, come mostra il SOC di Axitea. Continua a crescere e ad evolvere il crimine cyber\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-27T10:01:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-12.02.44.png\" \/>\n\t<meta property=\"og:image:width\" content=\"788\" \/>\n\t<meta property=\"og:image:height\" content=\"438\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6816\\\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6816\\\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Minacce cyber, strumenti e canali di attacco sono sempre pi\u00f9 vari\",\"datePublished\":\"2023-11-27T10:01:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6816\\\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari\"},\"wordCount\":946,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6816\\\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-12.02.44.png\",\"keywords\":[\"Axitea\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6816\\\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6816\\\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari\",\"name\":\"Cyber minacce, strumenti e canali di attacco sono sempre pi\u00f9 vari - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6816\\\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6816\\\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-12.02.44.png\",\"datePublished\":\"2023-11-27T10:01:33+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Anche Microsoft Teams nel mirino dei cybercriminali, come mostra il SOC di Axitea. Continua a crescere e ad evolvere il crimine cyber\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6816\\\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6816\\\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6816\\\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-12.02.44.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-12.02.44.png\",\"width\":788,\"height\":438,\"caption\":\"Aziende italiane vittime dei cyber criminali\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6816\\\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Minacce cyber, strumenti e canali di attacco sono sempre pi\u00f9 vari\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber minacce, strumenti e canali di attacco sono sempre pi\u00f9 vari - BitMAT | Speciale Sicurezza 360x365","description":"Anche Microsoft Teams nel mirino dei cybercriminali, come mostra il SOC di Axitea. Continua a crescere e ad evolvere il crimine cyber","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari","og_locale":"it_IT","og_type":"article","og_title":"Minacce cyber, strumenti e canali di attacco sono sempre pi\u00f9 vari","og_description":"Anche Microsoft Teams nel mirino dei cybercriminali, come mostra il SOC di Axitea. Continua a crescere e ad evolvere il crimine cyber","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-11-27T10:01:33+00:00","og_image":[{"width":788,"height":438,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-12.02.44.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Minacce cyber, strumenti e canali di attacco sono sempre pi\u00f9 vari","datePublished":"2023-11-27T10:01:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari"},"wordCount":946,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-12.02.44.png","keywords":["Axitea"],"articleSection":["Attualit\u00e0","Featured","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari","name":"Cyber minacce, strumenti e canali di attacco sono sempre pi\u00f9 vari - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-12.02.44.png","datePublished":"2023-11-27T10:01:33+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Anche Microsoft Teams nel mirino dei cybercriminali, come mostra il SOC di Axitea. Continua a crescere e ad evolvere il crimine cyber","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-12.02.44.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-12.02.44.png","width":788,"height":438,"caption":"Aziende italiane vittime dei cyber criminali"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6816\/minacce-cyber-strumenti-e-canali-di-attacco-sono-sempre-piu-vari#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Minacce cyber, strumenti e canali di attacco sono sempre pi\u00f9 vari"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6816"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6816\/revisions"}],"predecessor-version":[{"id":6818,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6816\/revisions\/6818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6653"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}