{"id":7282,"date":"2024-10-30T12:33:08","date_gmt":"2024-10-30T11:33:08","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7282"},"modified":"2024-10-30T12:33:08","modified_gmt":"2024-10-30T11:33:08","slug":"cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto","title":{"rendered":"Cybersecurity: tra crescenti minacce e nuove sfide, facciamo il punto"},"content":{"rendered":"<p>Il panorama della <a href=\"https:\/\/www.lineaedp.it\/categoria\/rubriche\/sicurezza\/\">sicurezza informatica<\/a> \u00e8 in forte mutamento con minacce sempre pi\u00f9 massive ed avanzate capaci di \u2018ingannare\u2019 i sistemi di sicurezza. Si diffondono nuovi tipi di pericoli alla velocit\u00e0 della luce e per le imprese che vi cadono i danni sono incalcolabili, sia in termini economici che di reputation. Il tutto in uno scenario dove l\u2019AI o intelligenza artificiale la fa da padrone, introducendo quindi nuovi elementi da prendere in considerazione. Una situazione davvero complessa, motivo per cui abbiamo provato a fare un po\u2019 di chiarezza con tre grandi vendor specializzati nel mondo della cybersecurity.<\/p>\n<p>In relazione alle nuove minacce, ci spiega meglio la situazione <strong>Massimiliano Galvagna, Country Manager per l\u2019Italia di <a href=\"https:\/\/it.vectra.ai\/\">Vectra AI<\/a>,<\/strong> che sottolinea in particolare come crescano le violazioni alle identit\u00e0 e gli abusi d\u2019accesso transitivi.<\/p>\n<figure id=\"attachment_81269\" aria-describedby=\"caption-attachment-81269\" style=\"width: 900px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-81269\" src=\"https:\/\/www.lineaedp.it\/files\/2024\/10\/Massimiliano-Galvagna_Country-Manager-Italia-Vectra.jpg\" alt=\"Massimiliano Galvagna, Country Manager per l\u2019Italia di Vectra AI\" width=\"900\" height=\"675\" \/><figcaption id=\"caption-attachment-81269\" class=\"wp-caption-text\">Massimiliano Galvagna, Country Manager per l\u2019Italia di Vectra AI<\/figcaption><\/figure>\n<p><em>\u201cI dati confermano una crescita senza precedenti dello sfruttamento delle identit\u00e0 digitali da parte dei criminali informatici arrivando gi\u00e0 lo scorso anno a rappresentare il 30% delle violazioni con l\u2019Europa e l\u2019Italia a essere fra i principali bersagli di questi attacchi \u2013<\/em> esordisce Galvagna -. <em>Questo trend \u00e8 sostenuto dall\u2019intensificarsi degli attacchi informatici basati sull\u2019Intelligenza Artificiale e il Machine learning utilizzati dai criminali informatici per lanciare attacchi altamente complessi e automatizzati in grado di aggirare le normali protezioni MFA. Tuttavia, gli attacchi guidati dall\u2019AI non sono gli unici che alimentano la crescita delle violazioni dirette all\u2019identit\u00e0\u201d.<\/em><\/p>\n<p>Infatti, sono le cosiddette \u201csituational threat\u201d\u00a0o minacce situazionali che stanno portando attacchi basati sull\u2019identit\u00e0 di grande successo. \u00a0\u201c<em>La violazione di Okta del novembre 2023, per esempio, non \u00e8 stata conseguenza di un attacco guidato dall\u2019AI \u2013<\/em> prosegue Galvagna <em>-. Ma semplicemente il risultato di un programma di identity access management (IAM) attraverso cui gli hacker hanno ottenuto l\u2019accesso non autorizzato alla rete grazie al furto delle credenziali di un account di servizio memorizzato nel sistema e hanno avuto accesso a tutte le informazioni personali di ogni titolare di account Okta\u201d.<\/em><\/p>\n<p>I rischi di minacce situazionali sono tuttavia molto pi\u00f9 controllabili rispetto alle minacce guidate dall\u2019AI. A patto che l\u2019organizzazione si doti delle migliori capacit\u00e0 di rilevamento. Il primo passo \u00e8 valutare i rischi di minaccia all\u2019interno del proprio ambiente, che potrebbero non essere coperti \u2013 n\u00e9 rilevabili- dalle procedure di identity access management (IAM) o persino da quelle di privileged access management (PIM).<\/p>\n<p><strong>Qual \u00e8 la proposta di Vectra AI?<\/strong> Risponde Galvagna: <em>\u201cCon soluzioni come la <a href=\"https:\/\/www.vectra.ai\/platform\">Piattaforma Vectra AI<\/a>, i team SOC sono in grado di verificare automaticamente un utente, ottenere istantaneamente visibilit\u00e0 sul suo comportamento all\u2019interno della rete e del cloud e correlarlo immediatamente al livello di accesso e alle mansioni dell\u2019utente, indipendentemente\u00a0da dove si trovi. Inoltre, per ridurre al minimo il rischio di attacchi basati sull\u2019identit\u00e0, \u00e8 necessario proteggere le organizzazioni con risposte appropriate e automatizzate. La bonifica immediata guidata dall\u2019AI consente ai SOC di bloccare i comportamenti non autorizzati, eliminare gli accessi e prevenire le violazioni, l\u2019abuso delle applicazioni, l\u2019esfiltrazione o altri danni. Tutto in\u00a0pochi minuti\u201d.<\/em><\/p>\n<p>Attenzione anche alle tempistiche, perch\u00e9 <em>\u201cva tenuto conto che esistono alcune situazioni in cui queste minacce sono pi\u00f9 concrete come durante un processo di fusione o acquisizione, quando si trattano dati sensibili o si controllano infrastrutture critiche che sono ovviamente obiettivi di alto valore per gli hacker, la scarsa incentivazione dei dipendenti a rispettare le regole di cybersecurity e un loro accesso eccessivo alle fonti dati. Ma anche l\u2019accesso ai sistemi da parte di terze parti rappresenta un rischio crescente per queste violazioni \u2013 spiega ancora Galvagna -. In questo contesto, un trend preoccupante a cui stiamo assistendo, \u00e8 anche quello dei crescenti abuse transitive access in cui i criminali informatici ottengono indirettamente un accesso non autorizzato tramite un intermediario di fiducia. Recentemente gli esperti Vectra hanno per esempio riscontrato che nel corso dell\u2019elaborazione batch, Document AI Core Service Agent\u00a0non rispetta le limitazioni dei permessi a cui \u00e8 soggetto l&#8217;utente iniziale,\u00a0permettendo l&#8217;esfiltrazione dei dati. Nel dettaglio in questo servizio di Google Cloud, l\u2019account di servizio di Google che gestisce l\u2019elaborazione e l&#8217;output dei dati beneficia di ampi permessi su Cloud Storage che gli permettono di accedere a qualsiasi bucket di Cloud Storage in cui sono archiviati i dati del medesimo argomento\u201d.<\/em><\/p>\n<p>Altro elemento caldo \u00e8 quello del <strong>pericolo dei falsi positivi e il suo impatto sul sentiment delle aziende nei confronti delle soluzioni di cybersecurity: <\/strong><em>\u201cMan mano che le aziende diventano pi\u00f9 grandi e i loro ambienti si espandono fino a diventare un mix di ambienti on-premise e cloud, la quotidianit\u00e0 di un team SOC diventa pi\u00f9 complessa. Da una survey che abbiamo realizzato intervistando 120 professionisti abbiamo scoperto che dedicano mediamente quasi due ore, ma in molti casi anche pi\u00f9 di due ore all\u2019indagine di falsi positivi &#8211; prosegue Galvagna -. \u00a0In altre parole, una quota decisamente rilevante della loro giornata lavorativa e delle loro attivit\u00e0 \u00e8 destinata a visualizzare avvisi destinati a non rilevarsi delle reali minacce. Questo ha ovviamente un impatto sul diffuso sentiment di esaurimento emotivo manifestato dai team SOC ma soprattutto sulla fiducia nei confronti degli strumenti di cybersecurity. Ricaduta, quest\u2019ultima, che \u00e8 emersa chiaramente dai dati dell\u2019edizione 2024 della ricerca \u201cState of Threat Detection: The Defender\u2019s Dilemma. Il 71% degli operatori SOC ha dichiarato di temere di perdere un vero attacco sepolto dall\u2019enorme flusso di avvisi e il 54% ha affermato che i software che stanno utilizzando aumentano i workload invece di ridurli.<\/em><\/p>\n<p><em>Diversamente, soluzioni come la Piattaforma Vectra AI, grazie ai segnali integrati basati sull&#8217;intelligenza artificiale e all\u2019approccio MXDR, possono aiutare i team SOC a risparmiare ore preziose nella gestione degli avvisi e dei tanti falsi positivi concentrando la propria attenzione sulle effettive minacce e a obiettivi pi\u00f9 strategici come il rafforzamento della sicurezza in alcune parti dell&#8217;organizzazione o al conseguimento di certificazioni per processi di sicurezza particolarmente critici per l\u2019azienda\u201d.<\/em><\/p>\n<p><strong>Il punto di SentinelOne<\/strong><\/p>\n<p><strong>Paolo Cecchi, Sales Director Mediterranean Region di <a href=\"https:\/\/it.sentinelone.com\/\">SentinelOne<\/a><\/strong>, si focalizza invece sulla reazione delle imprese agli attacchi cyber sempre pi\u00f9 evoluti, sul ruolo centrale del SOC per finire con un focus particolare sul mondo dell\u2019intelligenza artificiale.<\/p>\n<figure id=\"attachment_81270\" aria-describedby=\"caption-attachment-81270\" style=\"width: 900px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-full wp-image-81270\" src=\"https:\/\/www.lineaedp.it\/files\/2024\/10\/2024-Paolo-Cecchi-Sales-Director-Mediterranean-Region-SentinelOne.jpg\" alt=\"Paolo Cecchi, Sales Director Mediterranean Region di SentinelOne\" width=\"900\" height=\"600\" \/><figcaption id=\"caption-attachment-81270\" class=\"wp-caption-text\">Paolo Cecchi, Sales Director Mediterranean Region di SentinelOne<\/figcaption><\/figure>\n<p><em>\u201cOggi le imprese si trovano a dover gestire, anche nel contesto della cybersecurity, nuove complessit\u00e0, senza dimenticare che si parla di ambienti dove utilizzare molteplici tecnologie invece di semplificare i processi pu\u00f2 causare maggiori difficolt\u00e0<\/em> \u2013 spiega Cecchi-<em>. \u00a0Per supportare le organizzazioni, gli strumenti di intelligenza artificiale possono indubbiamente semplificare la gestione, supportando le imprese nel monitoraggio e nelle verifiche a pi\u00f9 fattori, sia nella protezione dei dati sia nel rispetto alle normative, garantendo elevati standard di efficienza. A nostro avviso sarebbe indispensabile che le imprese si affidassero a una piattaforma potenziata dagli strumenti di AI capace di coprire ogni superfice di attacco, dall\u2019endpoint ai dispositivi mobili, fino alle molteplici applicazioni in cloud, e che preveda anche funzionalit\u00e0 di data security con la capacit\u00e0 di proteggere o comunque di capire se i dati che vengono immagazzinati nel cloud sono informazioni o applicazioni che sono o meno malevoli\u201d.<\/em><\/p>\n<p>Ovviamente non tutte le aziende dispongono delle competenze interne o delle risorse necessarie per non soccombere di fronte al cybercrime e per questo motivo nascono i SOC (Security Operations Center): <em>\u201cPer supportare le imprese a risolvere i problemi legati alla mancanza di expertise, occorre che queste si possano affidare a esperti con le giuste competenze capaci di prendersi cura delle esigenze di sicurezza delle organizzazioni in modo che ognuno possa concentrarsi sullo sviluppo del proprio business aziendale.\u00a0\u00a0Di recente, SentinelOne ha introdotto il Singularity Operation Center, che \u00e8 fondamentalmente una nuova interfaccia che viene offerta ai clienti. Il Singularity Operation Center propone un modo diverso di analizzare gli eventi di cyber security all&#8217;interno dell\u2019organizzazione, in maniera pi\u00f9 centralizzata e unificata. Questo strumento si sposa molto bene con l\u2019AI SIEM e con le soluzioni di protezione delle diverse superfici di attacco di SentinelOne, perch\u00e9 permette di aggregarle e, quindi, di rendere estremamente pi\u00f9 semplice la ricostruzione di quanto sta accadendo. Inoltre, nel caso ci si affidi a servizi SOC esterni, \u00e8 opportuno verificare che il partner utilizzi\u00a0piattaforme in grado di operare su larga scala\u00a0che gli consenta di soddisfare le esigenze sia dei singoli clienti sia di quelli che richiedono maggiori capacit\u00e0 in diversi ambiti. \u00c8 indispensabile utilizzare piattaforme capaci di\u00a0proteggere tutte le risorse dell\u2019organizzazione, dall&#8217;endpoint, al cloud, ai server, agli apparati di rete, alla telefonia mobile, alle identit\u00e0\u00a0e altro ancora. Servono soluzioni semplici da gestire, ma\u00a0progettate con una solida multi-tenancy, e che garantiscano una gestione integrata che permetta di consolidare le diverse tecnologie in uso\u201d.<\/em><\/p>\n<p>Un alleato indispensabile in ambito cyber \u00e8 l\u2019<strong>AI<\/strong>, che<em> \u201caggiunge valore alle soluzioni di security utilizzate in azienda, assicurando semplicit\u00e0 ma anche maggiore efficienza relativamente agli aspetti di sicurezza \u2013 prosegue Cecchi -. \u00a0Sono indispensabili strumenti che consentano il monitoraggio e il rilevamento delle minacce con estrema velocit\u00e0 ed \u00e8 proprio in questi ambiti che l\u2019AI aiuta a gestire in modo molto efficace la sicurezza dei dati. Purple AI di SentinelOne, il motore di intelligenza artificiale che costituisce il cuore di AI SIEM, grazie alle risorse e alle molteplici funzionalit\u00e0 di cui dispone, consente di risparmiare\u00a0fino all\u201980% del tempo del team IT interno\u00a0dedicato alle attivit\u00e0 di monitoraggio e verifica. Ci\u00f2 significa che, con il supporto dell\u2019AI, si pu\u00f2 intervenire pi\u00f9 rapidamente in caso di incidente, rendendo utenti con minor esperienza dei veri e propri analisti i quali, usando il linguaggio naturale, possono svolgere anche ricerche complicate. Parlando di quelli che saranno gli step successivi in ambito AI, in SentinelOne stiamo lavorando alla fase dell\u2019Hyper Automation, uno step conclusivo che, sempre potenziato dall\u2019AI, ci permetter\u00e0 di dialogare, in modalit\u00e0 no-code e quindi estremamente pi\u00f9 semplificata, con le infrastrutture IT presenti all\u2019interno delle organizzazioni ed automatizzare le attivit\u00e0 di risposta agli incidenti\u201d.<\/em><\/p>\n<p><strong>ESET punta sull&#8217;Italia, dove vince grazie al suo SOC<\/strong><\/p>\n<p><strong>Fabio Buccigrossi, Country Manager di <a href=\"https:\/\/www.eset.com\/it\/\">ESET Italia<\/a><\/strong>, fa infine una lucida analisi su come andr\u00e0 ad evolvere il settore della cybersecurity, focalizzandosi sulla vision e la strategia di ESET Italia per affrontare le nuove sfide.<\/p>\n<figure id=\"attachment_81271\" aria-describedby=\"caption-attachment-81271\" style=\"width: 788px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-large wp-image-81271\" src=\"https:\/\/www.lineaedp.it\/files\/2024\/10\/2024-Fabio-Buccigrossi-Country-Manager-di-ESET-Italia-1024x942.jpg\" alt=\"Fabio Buccigrossi, Country Manager di ESET Italia\" width=\"788\" height=\"725\" \/><figcaption id=\"caption-attachment-81271\" class=\"wp-caption-text\">Fabio Buccigrossi, Country Manager di ESET Italia<\/figcaption><\/figure>\n<p><em><strong>\u201c<\/strong>Il futuro della cybersecurity si prospetta sempre pi\u00f9 complesso, caratterizzato da minacce sofisticate che richiederanno soluzioni capaci di rispondere in tempo reale \u2013<\/em> racconta Buccigrossi -.<em> L\u2019ultimo ESET Threat Report, pubblicato di recente, ha delineato un panorama dinamico di minacce, evidenziando un aumento significativo degli infostealer, ovvero quei malware progettati per rubare informazioni, che sempre pi\u00f9 spesso utilizzano strumenti di intelligenza artificiale generativa per ingannare gli utenti. Allo stesso tempo, le minacce finanziarie per dispositivi Android sono in crescita, con sviluppi interessanti anche nel campo dei ransomware e in altre aree del mondo delle minacce informatiche. Il quadro che emerge \u00e8 complesso e in continua evoluzione, con nuove sfide per la sicurezza digitale.<\/em><\/p>\n<p><em>L&#8217;aumento di attacchi ransomware, phishing e alle supply chain spinger\u00e0 le aziende italiane a investire in tecnologie emergenti, come l&#8217;intelligenza artificiale, che saranno essenziali per prevenire queste minacce. La conformit\u00e0 normativa, come richiesto dal GDPR e dal Perimetro di Sicurezza Nazionale Cibernetica, diventer\u00e0 sempre pi\u00f9 rilevante nel garantire una sicurezza robusta e resiliente.<\/em><\/p>\n<p><em>ESET Italia si prepara a questo futuro con una vision chiara: consolidare il proprio ruolo di riferimento per la sicurezza informatica in Italia, innovando costantemente e rafforzando le capacit\u00e0 difensive dei clienti. La nostra strategia italiana \u00e8 una localizzazione di una strategia strutturata a livello globale, che ci consente di adattarci alle specificit\u00e0 del mercato italiano pur beneficiando dell&#8217;esperienza internazionale, per offrire soluzioni avanzate che proteggano le aziende dalle minacce emergenti e garantiscano un ambiente sicuro e protetto\u201d.<\/em><\/p>\n<p><em><strong>\u201c<\/strong>Considerato lo scenario attuale e le enormi difficolt\u00e0 che molte aziende incontrano nel trovare personale qualificato in sicurezza informatica, ESET Italia adotta strategie chiave e sviluppa progetti innovativi, per rimanere competitiva sul mercato \u2013<\/em> prosegue Buccigrossi -.<em> Una delle nostre principali direzioni \u00e8 l&#8217;espansione delle soluzioni basate su cloud che offrono una gestione della sicurezza pi\u00f9 flessibile e scalabile. Puntiamo anche sull&#8217;intelligenza artificiale per migliorare la rilevazione e la risposta proattiva alle minacce, integrandola con l&#8217;analisi comportamentale.<\/em><\/p>\n<p><em>La formazione continua rappresenta un altro pilastro fondamentale della nostra strategia. Con un team esperto e profondo conoscitore del canale indiretto, supportiamo i clienti nell&#8217;acquisizione delle competenze necessarie per affrontare le sfide della cybersecurity. La rete capillare di partner e reseller, inoltre, ci consente di offrire una difesa robusta, e di rispondere prontamente alle esigenze specifiche del mercato italiano\u201d.<\/em><\/p>\n<p>Torna il tema dei SOC, perch\u00e9 ESET vanta il possesso e la gestione di un SOC in Italia che \u00e8 un fiore all\u2019occhiello nel supportare le imprese a migliorare la loro protezione contro minacce sempre pi\u00f9 avanzate e complesse.<\/p>\n<p><em><strong>\u201c<\/strong>Il nostro Security Operations Center (SOC) che ha base nella sede di Milano, \u00e8 un servizio di cui andiamo particolarmente fieri, e dimostra il nostro impegno nel fornire monitoraggio e risposta in tempo reale, interamente in italiano, facilitando la comunicazione e l&#8217;efficacia durante le situazioni critiche \u2013<\/em> conclude Buccigrossi -.<em> Attraverso il SOC, operativo 24\/7, garantiamo supporto immediato e mirato in caso di attacco informatico, grazie al contributo di figure altamente specializzate che abbiamo attentamente selezionato e ingaggiato. Riteniamo che il supporto nella lingua locale durante le situazioni critiche sia essenziale per garantire una protezione efficace e per facilitare la comunicazione e l&#8217;azione tempestiva in momenti di emergenza\u201d.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vectra AI, SentinelOne ed ESET analizzano le nuove tendenze e i futuri scenari nel mercato della cybersecurity <\/p>\n","protected":false},"author":1,"featured_media":7284,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,4722,1],"tags":[4063,4056,4811,4291,4836],"class_list":{"0":"post-7282","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-protagonisti-filo-diretto","9":"category-speciale-sicurezza","10":"tag-cybersecurity","11":"tag-eset","12":"tag-sentinelone","13":"tag-sicurezza-informatica","14":"tag-vectra-ai"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity: tra crescenti minacce e nuove sfide, facciamo il punto - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Vectra AI, SentinelOne ed ESET analizzano le nuove tendenze e i futuri scenari nel mercato della cybersecurity\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity: tra crescenti minacce e nuove sfide, facciamo il punto\" \/>\n<meta property=\"og:description\" content=\"Vectra AI, SentinelOne ed ESET analizzano le nuove tendenze e i futuri scenari nel mercato della cybersecurity\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-30T11:33:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/security-4497950_640.png\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"384\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7282\\\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7282\\\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity: tra crescenti minacce e nuove sfide, facciamo il punto\",\"datePublished\":\"2024-10-30T11:33:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7282\\\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto\"},\"wordCount\":2259,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7282\\\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/security-4497950_640.png\",\"keywords\":[\"Cybersecurity\",\"ESET\",\"SentinelOne\",\"sicurezza informatica\",\"Vectra AI\"],\"articleSection\":[\"Featured\",\"I protagonisti - Filo Diretto\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7282\\\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7282\\\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto\",\"name\":\"Cybersecurity: tra crescenti minacce e nuove sfide, facciamo il punto - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7282\\\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7282\\\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/security-4497950_640.png\",\"datePublished\":\"2024-10-30T11:33:08+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Vectra AI, SentinelOne ed ESET analizzano le nuove tendenze e i futuri scenari nel mercato della cybersecurity\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7282\\\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7282\\\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7282\\\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/security-4497950_640.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/security-4497950_640.png\",\"width\":640,\"height\":384,\"caption\":\"Foto di Pete Linforth da Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7282\\\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity: tra crescenti minacce e nuove sfide, facciamo il punto\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity: tra crescenti minacce e nuove sfide, facciamo il punto - BitMAT | Speciale Sicurezza 360x365","description":"Vectra AI, SentinelOne ed ESET analizzano le nuove tendenze e i futuri scenari nel mercato della cybersecurity","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity: tra crescenti minacce e nuove sfide, facciamo il punto","og_description":"Vectra AI, SentinelOne ed ESET analizzano le nuove tendenze e i futuri scenari nel mercato della cybersecurity","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-10-30T11:33:08+00:00","og_image":[{"width":640,"height":384,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/security-4497950_640.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"13 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity: tra crescenti minacce e nuove sfide, facciamo il punto","datePublished":"2024-10-30T11:33:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto"},"wordCount":2259,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/security-4497950_640.png","keywords":["Cybersecurity","ESET","SentinelOne","sicurezza informatica","Vectra AI"],"articleSection":["Featured","I protagonisti - Filo Diretto","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto","name":"Cybersecurity: tra crescenti minacce e nuove sfide, facciamo il punto - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/security-4497950_640.png","datePublished":"2024-10-30T11:33:08+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Vectra AI, SentinelOne ed ESET analizzano le nuove tendenze e i futuri scenari nel mercato della cybersecurity","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/security-4497950_640.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/security-4497950_640.png","width":640,"height":384,"caption":"Foto di Pete Linforth da Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7282\/cybersecurity-tra-crescenti-minacce-e-nuove-sfide-facciamo-il-punto#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity: tra crescenti minacce e nuove sfide, facciamo il punto"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7282"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7282\/revisions"}],"predecessor-version":[{"id":7285,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7282\/revisions\/7285"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7284"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}