{"id":7044,"date":"2024-02-01T12:04:32","date_gmt":"2024-02-01T11:04:32","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7044"},"modified":"2024-02-01T12:04:32","modified_gmt":"2024-02-01T11:04:32","slug":"gli-attacchi-ibridi-minacciano-la-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica","title":{"rendered":"Gli attacchi ibridi minacciano la sicurezza informatica"},"content":{"rendered":"<p>Condividiamo oggi un articolo firmato da <strong><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6871\/attacchi-zero-day-un-metodo-efficace-per-gestirli\">Alessio Mercuri<\/a>, Senior Security Engineer di <a href=\"https:\/\/www.vectra.ai\/\">Vectra AI<\/a><\/strong>, dove si spiega perch\u00e9 tutti i moderni attacchi informatici dovrebbero essere considerati attacchi ibridi e perch\u00e9 \u00e8 necessario adottare un approccio integrato alla difesa basato sulla chiarezza del segnale.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Attacchi ibridi, la pi\u00f9 grande minaccia informatica di oggi<\/strong><\/h2>\n<p>L\u2019attuale approccio al rilevamento e alla risposta agli attacchi informatici, basata su firme, anomalie e regole per individuare e impedire ai criminali informatici di penetrare all\u2019interno delle organizzazioni e rubare i dati aziendali, non funziona. Lo dimostra il fatto che il 71% degli analisti di tutto il mondo non ammetterebbe che la propria organizzazione potrebbe essere compromessa senza che il team di sicurezza ne sia venuto a conoscenza.<\/p>\n<p>La colpa non \u00e8 di certo degli analisti le superfici di attacco si espandono pi\u00f9 velocemente di quanto i team di security e gli stack tecnologici in uso alle aziende siano in grado di rilevare. Recentemente, il 63% degli analisti SOC intervistati ha dichiarato che la superficie di attacco \u00e8 aumentata significativamente solo negli ultimi tre anni e il 97% degli analisti teme che possa sfuggirgli un evento di sicurezza perch\u00e9 impegnato ad analizzare una quantit\u00e0 enorme di avvisi di sicurezza.<\/p>\n<p>Di fronte a questo scenario, \u00e8 assolutamente necessario adottare una nuova prospettiva e un nuovo approccio.<\/p>\n<h2><strong>Tutte le aziende sono aziende ibride<\/strong><\/h2>\n<p>La realt\u00e0 \u00e8 che, con il passaggio ad ambienti ibridi e multi-cloud, le aziende sono diventate, senza eccezioni, imprese ibride. Di conseguenza, gli analisti SOC si trovano a dover affrontare un numero sempre maggiore di problemi: ampia superficie di attacco che gli attaccanti possono sfruttare e in cui possono infiltrarsi; nuovi metodi messi in atto dai cyber criminali per eludere le difese e muoversi lateralmente; rumore di fondo degli avvisi, complessit\u00e0 e attacchi ibridi. D\u2019altronde, tutte le aziende continueranno a essere ibride anche in futuro.<\/p>\n<h2><strong>Tutti i moderni attacchi informatici sono attacchi ibridi<\/strong><\/h2>\n<p>Alla luce di questi problemi, tutti i moderni attacchi informatici diretti contro un\u2019azienda dovrebbero essere considerati attacchi ibridi. Non farlo significa rimanere bloccati in una situazione in cui cresce il numero di attacchi sconosciuti e di furti di dati.<\/p>\n<p>Infatti, secondo <strong>IBM Security Research<\/strong>, nel 2021 il 45% delle violazioni era basato sul cloud. Vectra AI prevede che nel 2023 la percentuale avr\u00e0 infine superato di gran lunga il 50%, perch\u00e9 il passaggio all\u2019infrastruttura cloud ibrida non sta rallentando, n\u00e9 la capacit\u00e0 degli attaccanti di approfittarne. Questo lascia i team di sicurezza praticamente all\u2019oscuro quando si tratta di rilevare in che punto l\u2019organizzazione \u00e8 stata violata. Un\u2019informazione che nessun\u2019azienda pu\u00f2 pi\u00f9 permettersi di non avere.<\/p>\n<p>Un attacco ibrido \u00e8, in sintesi, un attacco che pu\u00f2 iniziare da chiunque o da qualsiasi fonte, pu\u00f2 spostarsi ovunque in qualsiasi momento e interrompere le operazioni aziendali su scala, nonostante siano state adottate tutte le misure preventive. Ci\u00f2 significa che un numero sempre maggiore di attacchi \u00e8 in grado di nascondersi ed eludere i migliori sforzi di rilevamento messi in campo dall\u2019azienda con l\u2019attuale approccio.<\/p>\n<h2><strong>Un approccio integrato alla difesa dagli attacchi ibridi<\/strong><\/h2>\n<p>Tuttavia, una volta adottato un approccio olistico e integrato alla resilienza informatica del cloud ibrido, l\u2019intera postura di sicurezza cambia radicalmente in meglio.<\/p>\n<p>I pilastri dell\u2019approccio integrato all\u2019identificazione degli attacchi ibridi sviluppato da Vectra AI sono tre:<\/p>\n<ol>\n<li><strong>Difendersi dall\u2019esposizione sconosciuta<\/strong> <strong>&#8211; Sapere in quali punti l\u2019ambiente cloud ibrido \u00e8 esposto agli attaccanti<\/strong>. Sapere in quali punti gli attaccanti hanno dimostrato di potersi infiltrare nell\u2019organizzazione e applicare queste conoscenze per anticipare i rischi \u00e8 fondamentale per migliorare la postura del rischio ibrido. Per esempio, <strong>CheckPoint Software<\/strong> ha rilevato che il 75% dei cyberattacchi che hanno avuto successo nel 2020 hanno utilizzato vulnerabilit\u00e0 vecchie di oltre due anni.<\/li>\n<li><strong>Eliminare le compromissioni sconosciute &#8211; Sapere quando gli aggressori ibridi si sono infiltrati nell\u2019ambiente aziendale<\/strong>. L\u2019impossibilit\u00e0 di conoscere queste informazioni \u00e8 il risultato di un numero eccessivo di strumenti isolati che inviano segnali di rilevamento disparati agli analisti SOC. \u00c8 importante eliminare la complessit\u00e0 che rende pi\u00f9 facile per gli attaccanti ibridi infiltrarsi, mimetizzarsi e avanzare all\u2019interno dell\u2019organizzazione senza essere visti.<\/li>\n<li><strong>Rilevare e risolvere rapidamente gli attacchi ibridi sconosciuti &#8211; Sapere come gli attaccanti ibridi si muovono lateralmente, progredendo all\u2019interno dell\u2019ambiente aziendale<\/strong>. Sapere in che modo gli aggressori ibridi si muovono lateralmente tra i domini per portare avanti le loro campagne \u00e8 molto utile per fermarli in anticipo e prevenire l\u2019esfiltrazione dei dati.<\/li>\n<\/ol>\n<h2><strong>La chiarezza del segnale \u00e8 l&#8217;unica soluzione\u00a0<\/strong><\/h2>\n<p>Per affrontare in modo tempestivo ed efficace gli attacchi ibridi, il team SOC ha bisogno dell\u2019unica cosa che continua a mancare: la chiarezza del segnale. La mancanza di un chiaro segnale di attacco ibrido \u00e8 il motivo per cui le intrusioni di sistema, note anche come Advanced Persistent Threats (APT), sono raddoppiate dal 2020 al 2021, rappresentando il 40% delle violazioni dei dati.<\/p>\n<p><em>di <strong>Alessio Mercuri, Senior Security Engineer di Vectra AI<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alessio Mercuri di Vectra AI analizza la diffusione degli attacchi ibridi nelle aziende moderne e condivide i 3 pilastri dell\u2019approccio integrato alla loro identificazione.<\/p>\n","protected":false},"author":1,"featured_media":7046,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154,1],"tags":[5100,4036,4063,4836],"class_list":{"0":"post-7044","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"category-speciale-sicurezza","10":"tag-alessio-mercuri","11":"tag-attacchi-informatici","12":"tag-cybersecurity","13":"tag-vectra-ai"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Gli attacchi ibridi minacciano la sicurezza informatica - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Alessio Mercuri di Vectra AI analizza la diffusione degli attacchi ibridi nelle aziende e condivide i 3 pilastri dell\u2019approccio integrato.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gli attacchi ibridi minacciano la sicurezza informatica\" \/>\n<meta property=\"og:description\" content=\"Alessio Mercuri di Vectra AI analizza la diffusione degli attacchi ibridi nelle aziende e condivide i 3 pilastri dell\u2019approccio integrato.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-01T11:04:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/attacchi-ibridi.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7044\\\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7044\\\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Gli attacchi ibridi minacciano la sicurezza informatica\",\"datePublished\":\"2024-02-01T11:04:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7044\\\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica\"},\"wordCount\":811,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7044\\\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/attacchi-ibridi.jpg\",\"keywords\":[\"Alessio Mercuri\",\"attacchi informatici\",\"Cybersecurity\",\"Vectra AI\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7044\\\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7044\\\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica\",\"name\":\"Gli attacchi ibridi minacciano la sicurezza informatica - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7044\\\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7044\\\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/attacchi-ibridi.jpg\",\"datePublished\":\"2024-02-01T11:04:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Alessio Mercuri di Vectra AI analizza la diffusione degli attacchi ibridi nelle aziende e condivide i 3 pilastri dell\u2019approccio integrato.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7044\\\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7044\\\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7044\\\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/attacchi-ibridi.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/attacchi-ibridi.jpg\",\"width\":900,\"height\":675,\"caption\":\"attacchi-ibridi\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7044\\\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gli attacchi ibridi minacciano la sicurezza informatica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Gli attacchi ibridi minacciano la sicurezza informatica - BitMAT | Speciale Sicurezza 360x365","description":"Alessio Mercuri di Vectra AI analizza la diffusione degli attacchi ibridi nelle aziende e condivide i 3 pilastri dell\u2019approccio integrato.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica","og_locale":"it_IT","og_type":"article","og_title":"Gli attacchi ibridi minacciano la sicurezza informatica","og_description":"Alessio Mercuri di Vectra AI analizza la diffusione degli attacchi ibridi nelle aziende e condivide i 3 pilastri dell\u2019approccio integrato.","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-02-01T11:04:32+00:00","og_image":[{"width":900,"height":675,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/attacchi-ibridi.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Gli attacchi ibridi minacciano la sicurezza informatica","datePublished":"2024-02-01T11:04:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica"},"wordCount":811,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/attacchi-ibridi.jpg","keywords":["Alessio Mercuri","attacchi informatici","Cybersecurity","Vectra AI"],"articleSection":["Attualit\u00e0","Featured","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica","name":"Gli attacchi ibridi minacciano la sicurezza informatica - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/attacchi-ibridi.jpg","datePublished":"2024-02-01T11:04:32+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Alessio Mercuri di Vectra AI analizza la diffusione degli attacchi ibridi nelle aziende e condivide i 3 pilastri dell\u2019approccio integrato.","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/attacchi-ibridi.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/attacchi-ibridi.jpg","width":900,"height":675,"caption":"attacchi-ibridi"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Gli attacchi ibridi minacciano la sicurezza informatica"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7044"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7044\/revisions"}],"predecessor-version":[{"id":7047,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7044\/revisions\/7047"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7046"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}