{"id":7302,"date":"2024-10-30T12:52:34","date_gmt":"2024-10-30T11:52:34","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7302"},"modified":"2024-10-30T12:52:34","modified_gmt":"2024-10-30T11:52:34","slug":"i-cybercriminali-usano-lia-come-difendersi","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi","title":{"rendered":"I cybercriminali usano l\u2019IA: come difendersi?"},"content":{"rendered":"<p><a href=\"https:\/\/www.toptrade.it\/sicurezza\/crowdstrike-e-fortinet-la-combinazione-vincente-per-la-sicurezza-aziendale\/\"><strong>Fortinet<\/strong><\/a>, in occasione del Cybersecurity Awareness Month, propone cinque azioni che si possono mettere in atto per rendere tutti i dipendenti delle aziende pi\u00f9 consapevoli e pronti a difendersi da un panorama delle minacce sempre pi\u00f9 complesso, in cui i cybercriminali agiscono con tecnologie sempre pi\u00f9 evolute.<br \/>\nCe le spiega nel dettaglio <strong>Derek Manky, Chief Security Strategist and Global VP Threat Intelligence, FortiGuard Labs<\/strong>, nell\u2019articolo che riportiamo sotto.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>I cybercriminali stanno adottando l\u2019IA: 5 cose che le organizzazioni dovrebbero fare per rispondere in modo efficace<\/strong><\/h2>\n<p>L\u2019intelligenza artificiale \u00e8 sicuramente in grado di apportare numerosi benefici alla societ\u00e0, tuttavia i cybercriminali la stanno utilizzando per perseguire i loro scopi malevoli. Dalla raccolta di dati in modo pi\u00f9 efficiente, all\u2019utilizzo di modelli linguistici di grandi dimensioni per creare comunicazioni volte al phishing, i criminali informatici, sia quelli esperti che quelli alle prime armi, si affidano all\u2019IA per ottimizzare i loro sforzi.<\/p>\n<p>Le organizzazioni di tutto il mondo stanno prendendo atto di quanto sta accadendo e i dirigenti si stanno impegnando per combattere i cambiamenti nel panorama delle minacce informatiche. Il 62% dei leader aziendali, ad esempio, dichiara che imporr\u00e0 una formazione sulla cybersecurity sotto forma di certificazioni per il personale IT e per i dipendenti che si occupano di <a href=\"https:\/\/www.lineaedp.it\/featured\/sicurezza-nel-cloud-regole-formazione-e-vantaggi\/\">sicurezza<\/a>. Un numero molto simile di intervistati (61%) dichiara, inoltre, di voler introdurre nuovi programmi di sensibilizzazione e formazione sulla security per tutti i dipendenti.<\/p>\n<h2><strong>Che cosa fare per difendersi dalle minacce dei cybercriminali che usano l&#8217;IA?<\/strong><\/h2>\n<p>I cybercriminali sfruttano sempre pi\u00f9 l\u2019intelligenza artificiale per aumentare il volume e la velocit\u00e0 degli attacchi che sferrano. Inoltre, questa tecnologia viene utilizzata per rendere il phishing e le minacce correlate pi\u00f9 credibili che mai. Le misure che i team possono adottare per proteggere al meglio le proprie organizzazioni dall\u2019evoluzione dell\u2019attivit\u00e0 dei criminali informatici sono numerose; ecco cinque azioni che si possono mettere in atto per rendere tutti i dipendenti delle aziende pi\u00f9 consapevoli e pronti a difendersi da un panorama delle minacce sempre pi\u00f9 complesso.<\/p>\n<h3><strong>1 &#8211; Costruire una cultura della cybersecurity<\/strong><\/h3>\n<p>La cybersecurity \u00e8 compito di tutti, non solo dei team che se ne occupano direttamente, o che hanno in carico l\u2019IT. La costruzione di una cultura della cybersecurity all\u2019interno di un\u2019organizzazione inizia con un primo step, che consiste nell\u2019assicurarsi che i dipendenti, a tutti i livelli, siano consapevoli dei rischi informatici pi\u00f9 comuni e comprendano il ruolo che svolgono nel mantenere una sicurezza solida. Per ottenere questo risultato \u00e8 necessario che i dirigenti di tutti i reparti abbiano una visione condivisa del tema e che comunichino regolarmente ai dipendenti l\u2019importanza di salvaguardare l\u2019azienda. Altre attivit\u00e0 utili allo scopo sono lo svolgimento di regolari sessioni di formazione sulla cybersecurity, l\u2019implementazione di piani di sensibilizzazione a lungo termine e la realizzazione di simulazioni per testare le conoscenze della forza lavoro sulle minacce informatiche.<\/p>\n<h3><strong>2 &#8211; Formare i dipendenti<\/strong><\/h3>\n<p>I dipendenti continuano a essere obiettivi di alto valore per gli attori delle minacce, ma con le giuste conoscenze possono tramutarsi in una solida prima linea di difesa contro le violazioni informatiche. Poich\u00e9 i cybercriminali stanno adottando l\u2019IA &#8211; utilizzandola per sferrare un maggior numero di attacchi e creando phishing e minacce correlate che sono pi\u00f9 difficili da identificare per l\u2019utente medio &#8211; la formazione continua in materia di cybersecurity deve essere una parte fondamentale della strategia aziendale di gestione del rischio. Se un\u2019organizzazione dispone gi\u00e0 di un programma di education in questo ambito, \u00e8 necessario rivalutarlo e aggiornarlo spesso, in modo che possa riflettere l\u2019evoluzione del panorama delle minacce. Se, invece non \u00e8 stata ancora implementata un\u2019iniziativa in tal senso, sono disponibili molte offerte basate su SaaS, come il <strong>Security Awareness and Training Service<\/strong> di Fortinet, che fornisce materiale formativo aggiornato, consente di monitorare i progressi degli utenti e di personalizzare i contenuti in base alle esigenze delle diverse aziende e dei vari settori.<\/p>\n<h3><strong>3 &#8211; Sviluppare (o ridisegnare) piani e processi legati alla cybersecurity<\/strong><\/h3>\n<p>Per quanto riguarda gli incidenti legati alla cybersecurity, oramai purtroppo non si tratta pi\u00f9 di stabilire se un\u2019organizzazione subir\u00e0 una violazione, ma \u201cquando\u201d; quasi il 90% delle aziende\u00a0ne ha infatti subita almeno una nell\u2019ultimo anno. La sicurezza non \u00e8 un\u2019attivit\u00e0 che prevede un set-up di cui poi ci si possa dimenticare. Con questa premessa, lo sviluppo di un programma di gestione continua dell\u2019esposizione alle minacce consente alle aziende di valutare e rivalutare i propri sforzi, assicurando che siano presenti in organico le persone, i processi e le tecnologie giuste per gestire il rischio organizzativo. Questi controlli periodici consentono di identificare potenziali lacune nella sicurezza prima che essere possano diventare un problema.<\/p>\n<h3><strong>4 &#8211; Implementare l\u2019autenticazione a pi\u00f9 fattori e lo Zero-Trust Network Access<\/strong><\/h3>\n<p>Dato che oltre l\u201980% delle violazioni di dati\u00a0riguarda credenziali rubate o oggetto di attacchi brute-force, l\u2019implementazione dell\u2019autenticazione a pi\u00f9 fattori (MFA) e dello Zero-Trust Network Access (ZTNA) \u00e8 essenziale. L\u2019MFA aggiunge infatti un ulteriore livello di sicurezza richiedendo agli utenti di verificare la propria identit\u00e0 con pi\u00f9 modalit\u00e0, ad esempio utilizzando una combinazione di password e dati biometrici come le impronte digitali. Utilizzando questa modalit\u00e0 si riduce significativamente il rischio che i cybercriminali ottengano un ingresso non autorizzato alla rete, anche se le credenziali di un utente sono state compromesse. L\u2019aggiunta di ZTNA aumenta la sicurezza dell\u2019accesso alle informazioni sensibili attraverso tunnel crittografati, controlli degli accessi granulari, accesso per applicazione e monitoraggio continuo della connessione.<\/p>\n<h3><strong>5 &#8211; Applicare regolarmente le patch ai software e alle applicazioni<\/strong><\/h3>\n<p>La mancata applicazione di patch a software e applicazioni continua a essere uno dei fattori determinanti quando avviene una violazione informatica. Secondo il recente <strong>Global Threat Landscape Report<\/strong>, in quasi il 90% dei casi in cui il team di incident response di Fortinet ha indagato, l\u2019accesso non autorizzato \u00e8 avvenuto attraverso lo sfruttamento di una vulnerabilit\u00e0 nota e per la quale era disponibile una patch. Alla luce di questa evidenza, \u00e8 fondamentale mantenere tutti i software, i sistemi operativi e le applicazioni aggiornati con le ultime patch di sicurezza. Se non si dispone di un processo di gestione delle patch, \u00e8 necessario stabilirlo per semplificare gli aggiornamenti e garantire cos\u00ec che esse vengano implementate tempestivamente. In molti casi, l\u2019intelligenza artificiale pu\u00f2 aiutare ad automatizzare questa attivit\u00e0, che pu\u00f2 essere noiosa per chi se ne deve occupare.<\/p>\n<h2><strong>Formazione e collaborazione sono fattori fondamentali per contrastare i cybercriminali e gli attacchi basati sull\u2019IA<\/strong><\/h2>\n<p>I cybercriminali portano le loro azioni a livelli sempre nuovi, ogni organizzazione deve quindi rafforzare le proprie difese per poter rispondere in modo efficace. L\u2019implementazione di iniziative di educazione e consapevolezza aiuta a gettare le basi di una cultura della sicurezza informatica. Lo sviluppo di solide pratiche di cybersecurity, che vanno dall\u2019MFA allo ZTNA, e l\u2019adozione delle tecnologie pi\u00f9 adeguate contribuiscono a proteggere le risorse digitali dell\u2019organizzazione. \u00c8 importante ricordare che la collaborazione di tutta l\u2019organizzazione \u00e8 fondamentale per il successo e che la sicurezza non \u00e8 solo responsabilit\u00e0 dei team che hanno in carico la security e l\u2019IT. Le misure di gestione del rischio richiedono che la cybersecurity sia un compito di tutti, poich\u00e9 ogni persona nell\u2019organizzazione ha un importante ruolo da svolgere per contrastare la criminalit\u00e0 informatica.<\/p>\n<p><em>di <strong>Derek Manky, Chief Security Strategist and Global VP Threat Intelligence, FortiGuard Labs<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo Derek Manky dei FortiGuard Labs, la cybersecurity \u00e8 un \u201cgioco di squadra\u201d. Tutti hanno un ruolo nella lotta ai cybercriminali<\/p>\n","protected":false},"author":1,"featured_media":7304,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154],"tags":[5413,5049],"class_list":{"0":"post-7302","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"tag-fornitet","10":"tag-fortiguard-labs"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>I cybercriminali usano l\u2019IA: come difendersi? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Secondo Derek Manky dei FortiGuard Labs, la cybersecurity \u00e8 un \u201cgioco di squadra\u201d. Tutti hanno un ruolo nella lotta ai cybercriminali\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"I cybercriminali usano l\u2019IA: come difendersi?\" \/>\n<meta property=\"og:description\" content=\"Secondo Derek Manky dei FortiGuard Labs, la cybersecurity \u00e8 un \u201cgioco di squadra\u201d. Tutti hanno un ruolo nella lotta ai cybercriminali\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-30T11:52:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-12.51.54.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1388\" \/>\n\t<meta property=\"og:image:height\" content=\"928\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7302\\\/i-cybercriminali-usano-lia-come-difendersi#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7302\\\/i-cybercriminali-usano-lia-come-difendersi\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"I cybercriminali usano l\u2019IA: come difendersi?\",\"datePublished\":\"2024-10-30T11:52:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7302\\\/i-cybercriminali-usano-lia-come-difendersi\"},\"wordCount\":1220,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7302\\\/i-cybercriminali-usano-lia-come-difendersi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/Screenshot-2024-10-30-alle-12.51.54.png\",\"keywords\":[\"Fornitet\",\"FortiGuard Labs\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7302\\\/i-cybercriminali-usano-lia-come-difendersi\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7302\\\/i-cybercriminali-usano-lia-come-difendersi\",\"name\":\"I cybercriminali usano l\u2019IA: come difendersi? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7302\\\/i-cybercriminali-usano-lia-come-difendersi#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7302\\\/i-cybercriminali-usano-lia-come-difendersi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/Screenshot-2024-10-30-alle-12.51.54.png\",\"datePublished\":\"2024-10-30T11:52:34+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Secondo Derek Manky dei FortiGuard Labs, la cybersecurity \u00e8 un \u201cgioco di squadra\u201d. Tutti hanno un ruolo nella lotta ai cybercriminali\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7302\\\/i-cybercriminali-usano-lia-come-difendersi#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7302\\\/i-cybercriminali-usano-lia-come-difendersi\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7302\\\/i-cybercriminali-usano-lia-come-difendersi#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/Screenshot-2024-10-30-alle-12.51.54.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/Screenshot-2024-10-30-alle-12.51.54.png\",\"width\":1388,\"height\":928,\"caption\":\"Derek Manky, Chief Security Strategist and Global VP Threat Intelligence, FortiGuard Labs\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7302\\\/i-cybercriminali-usano-lia-come-difendersi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"I cybercriminali usano l\u2019IA: come difendersi?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"I cybercriminali usano l\u2019IA: come difendersi? - BitMAT | Speciale Sicurezza 360x365","description":"Secondo Derek Manky dei FortiGuard Labs, la cybersecurity \u00e8 un \u201cgioco di squadra\u201d. Tutti hanno un ruolo nella lotta ai cybercriminali","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi","og_locale":"it_IT","og_type":"article","og_title":"I cybercriminali usano l\u2019IA: come difendersi?","og_description":"Secondo Derek Manky dei FortiGuard Labs, la cybersecurity \u00e8 un \u201cgioco di squadra\u201d. Tutti hanno un ruolo nella lotta ai cybercriminali","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-10-30T11:52:34+00:00","og_image":[{"width":1388,"height":928,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-12.51.54.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"I cybercriminali usano l\u2019IA: come difendersi?","datePublished":"2024-10-30T11:52:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi"},"wordCount":1220,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-12.51.54.png","keywords":["Fornitet","FortiGuard Labs"],"articleSection":["Attualit\u00e0","Featured"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi","name":"I cybercriminali usano l\u2019IA: come difendersi? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-12.51.54.png","datePublished":"2024-10-30T11:52:34+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Secondo Derek Manky dei FortiGuard Labs, la cybersecurity \u00e8 un \u201cgioco di squadra\u201d. Tutti hanno un ruolo nella lotta ai cybercriminali","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-12.51.54.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-12.51.54.png","width":1388,"height":928,"caption":"Derek Manky, Chief Security Strategist and Global VP Threat Intelligence, FortiGuard Labs"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7302\/i-cybercriminali-usano-lia-come-difendersi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"I cybercriminali usano l\u2019IA: come difendersi?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7302"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7302\/revisions"}],"predecessor-version":[{"id":7305,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7302\/revisions\/7305"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7304"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}