{"id":7366,"date":"2024-10-30T14:26:08","date_gmt":"2024-10-30T13:26:08","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7366"},"modified":"2024-10-30T14:26:08","modified_gmt":"2024-10-30T13:26:08","slug":"ambienti-cloud-quali-le-minacce-principali","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali","title":{"rendered":"Ambienti cloud: quali le minacce principali?"},"content":{"rendered":"<p>Oggi condividiamo con voi un articolo di <strong>Austin Zeizel, Strategic Cyber Threat Analyst, <\/strong><a href=\"https:\/\/www.ibm.com\/it-it\"><strong>IBM<\/strong><\/a> nel quale vengono condivise e analizzate le principali evidenze emerse dall&#8217;<strong>IBM X-Force Cloud Threat Landscape Report 2024<\/strong>. Scopriamo i metodi di attacco sofisticati e le modalit\u00e0 di sfruttamento degli ambienti cloud che devono affrontare le aziende moderne.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Il report X-Force rivela le principali minacce per il cloud: phishing AITM, compromissione delle e-mail aziendali, raccolta e furto di credenziali<\/strong><\/h2>\n<p>Ottobre \u00a0\u00e8 il Cybersecurity Awareness Month, ossia il mese che ricorda l\u2019importanza di proteggere le risorse digitali. Se da un lato le nuove soluzioni innovative di cloud e di AI generativa oggi aiutano le imprese ad innovare, dall\u2019altro \u00a0\u00e8 cruciale capire come queste soluzioni abbiano aumentato la complessit\u00e0 delle attuali minacce informatiche e come le organizzazioni possano affrontarle. Ecco perch\u00e9 IBM, in qualit\u00e0 di leader nelle aree della security, del cloud, dell\u2019AI a livello globale, invita le aziende ad adottare un approccio proattivo per integrare la sicurezza in tutti gli aspetti della loro attivit\u00e0.<\/p>\n<p>A tal fine, l&#8217;<strong>IBM X-Force Cloud Threat Landscape Report 2024<\/strong> fornisce una panoramica approfondita sui rischi pi\u00f9 impattanti che le organizzazioni si trovano ad affrontare oggi e sul perch\u00e9 l&#8217;applicazione di adeguate strategie di mitigazione della sicurezza per gli ambienti cloud sia fondamentale per il successo di un&#8217;organizzazione. Grazie agli insight sulle minacce, all\u2019impegno nel fornire soluzioni per fronteggiare gli incidenti e alle partnership con <strong>Cybersixgill<\/strong> e \u00a0<strong>Red Hat Insights<\/strong>, il team X-Force di IBM offre una visione unica di come i cybercriminali stiano perpetrando diverse tipologie di attacchi che compromettono l&#8217;infrastruttura cloud, sfruttando gli attacchi <em>adversary-in-the-middle<\/em> (AITM), oltre alla posta elettronica aziendale (BEC).<\/p>\n<p>Ad esempio, il report di quest&#8217;anno evidenzia come l\u2019interesse dei criminali informatici si focalizza sulle credenziali, che sono le chiavi degli ambienti cloud e, pertanto, sono molto ricercate nel dark web. Per questo, utilizzano <em>phishing<\/em>, <em>keylogging<\/em>, <em>watering hole<\/em> e attacchi <em>brute force<\/em> per rubare le credenziali. Inoltre, la ricerca sul dark web evidenzia la popolarit\u00e0 degli <em>infostealer<\/em>, utilizzati per rubare le credenziali specifiche di piattaforme e servizi cloud.<\/p>\n<p>Alcune delle principali evidenze del report di quest\u2019anno hanno messo in luce alcuni metodi di attacco sofisticati e modalit\u00e0 di sfruttamento degli ambienti cloud, tra cui:<\/p>\n<ul>\n<li><strong>Il phishing \u00e8 il principale vettore di accesso iniziale: <\/strong>Negli ultimi due anni, il phishing ha rappresentato il 33% degli incidenti legati al cloud, con i cybercriminali che spesso utilizzano il phishing per rubare le credenziali attraverso attacchi <em>adversary-in-the-middle<\/em> (AITM).<\/li>\n<li><strong>Gli attacchi BEC (Business Email Compromise):<\/strong> Gli attacchi BEC, in cui i criminali informatici falsificano gli account di posta elettronica spacciandosi per qualcuno dell&#8217;organizzazione vittima o di un&#8217;altra organizzazione fidata, hanno rappresentato il 39% degli incidenti negli ultimi due anni. Gli autori delle minacce di solito sfruttano le credenziali raccolte dagli attacchi di phishing per impadronirsi degli account e-mail e condurre ulteriori attivit\u00e0 malevole.<\/li>\n<li><strong>Continua la richiesta di credenziali cloud sul dark web, nonostante la saturazione del mercato: <\/strong>L&#8217;accesso tramite credenziali cloud compromesse \u00e8 stato il secondo vettore di accesso iniziale pi\u00f9 comune con il 28%, nonostante le menzioni complessive di piattaforme SaaS sui marketplace del dark web siano diminuite del 20% rispetto al 2023.<\/li>\n<\/ul>\n<h2><strong>Il phishing AITM porta alla compromissione della posta elettronica aziendale e all&#8217;acquisizione delle credenziali<\/strong><\/h2>\n<p>Il phishing AITM \u00e8 una forma pi\u00f9 sofisticata di attacco di phishing in cui i cybercriminali si posizionano tra la vittima e un&#8217;entit\u00e0 legittima per intercettare o manipolare le comunicazioni. Questo tipo di attacco \u00e8 particolarmente pericoloso perch\u00e9 pu\u00f2 aggirare alcune forme di MFA, rendendolo uno strumento potente per i criminali informatici.<\/p>\n<p>Una volta entrati nell\u2019account della vittima, gli attori delle minacce cercano di portare a termine i loro obiettivi. Due delle azioni pi\u00f9 comuni osservate da X-Force sono state gli attacchi BEC (39%) e la raccolta di credenziali (11%). Ad esempio, dopo aver compromesso una piattaforma di posta elettronica ospitata nel cloud, un aggressore potrebbe eseguire diverse operazioni, come intercettare comunicazioni sensibili, manipolare transazioni finanziarie o utilizzare gli account di posta elettronica compromessi per condurre ulteriori attacchi.<\/p>\n<p>Utilizzare le informazioni sulle minacce alla sicurezza per aggiornare i programmi di formazione dedicati ai dipendenti dell&#8217;azienda pu\u00f2 essere fondamentale per contribuire a mitigare tutte le forme di attacchi di phishing, compreso l&#8217;AITM. I dipendenti devono essere preparati a riconoscere con precisione e a segnalare ai team IT o ai responsabili della sicurezza le tecniche di phishing, le <em>e-mail spoofed<\/em> e i link sospetti. Anche l\u2019integrazione di strumenti avanzati di filtraggio e protezione delle e-mail che sfruttano l&#8217;<a href=\"https:\/\/www.lineaedp.it\/featured\/ibm-ai-experience-watsonx-on-tour-arriva-a-bari\/\">intelligenza artificiale<\/a> per rilevare e bloccare i tentativi di phishing, i link e gli allegati dannosi prima che possano raggiungere gli utenti finali \u00e8 una strategia di mitigazione efficace. Infine, le opzioni di autenticazione senza password, come il codice QR o l&#8217;autenticazione FIDO2, possono contribuire a proteggere dagli attacchi di phishing AITM.<\/p>\n<h2><strong>Ottenere l&#8217;accesso tramite credenziali cloud \u00e8 diventato pi\u00f9 conveniente che mai<\/strong><\/h2>\n<p>Il costo medio per credenziali cloud compromesse nel dark web nel 2024 \u00e8 di 10,23 dollari, in calo del 12,8% rispetto al 2022. Questo calo di costo, oltre alla diminuzione del 20% delle menzioni complessive di piattaforme SaaS sui marketplace del dark web, potrebbe indicare che il mercato di queste credenziali sta diventando eccessivamente saturo. Tuttavia, riflette anche una crescente disponibilit\u00e0 di queste credenziali che gli autori delle minacce possono sfruttare prima e durante gli attacchi. Non sorprende quindi che pi\u00f9 di un quarto degli incidenti legati agli ambienti cloud coinvolga l&#8217;uso di credenziali valide, che lo rendono il secondo vettore di attacco iniziale pi\u00f9 comune. Con la diminuzione del costo delle credenziali cloud in vendita, per i cybercriminali sta diventando pi\u00f9 conveniente compromettere le organizzazioni accedendo con credenziali valide.<\/p>\n<p>Il desiderio degli aggressori di ottenere le credenziali degli ambienti cloud per scopi malevoli e profitti illeciti \u00e8 evidente anche dalla continua tendenza al furto di credenziali da parte di <em>infostealer<\/em> specificamente progettati per esfiltrare le credenziali dai servizi cloud. Questa minaccia evidenzia la necessit\u00e0 per le organizzazioni di gestire la propria esposizione informatica e il rischio digitale. Le aziende dovrebbero cercare una soluzione che si concentri specificamente sulla scoperta, l&#8217;indicizzazione e il tracciamento di operatori, malware e dati attraverso le fonti del clear web e del deep e dark web. Il rilevamento tempestivo delle credenziali compromesse consente di adottare misure di risposta rapide, come la reimpostazione delle password e la modifica dei controlli di accesso, per prevenire potenziali violazioni future.<\/p>\n<h2><strong>Un framework solido per migliorare la sicurezza degli ambienti cloud<\/strong><\/h2>\n<p>La sicurezza del cloud \u00e8 particolarmente importante nell&#8217;ambiente aziendale odierno, in cui le imprese migrano sempre pi\u00f9 spesso i dati aziendali critici dalle soluzioni on-prem agli ambienti cloud. Parallelamente a questa migrazione tecnologica si affianca un panorama di minacce informatiche in evoluzione, in cui i criminali informatici cercano attivamente di compromettere la forte dipendenza delle organizzazioni dalle infrastrutture cloud, in particolare quelle che gestiscono dati aziendali sensibili. Questa crescente dipendenza dall&#8217;infrastruttura cloud non ha fatto altro che ampliare la superficie potenziale di attacco e per questo motivo la protezione del cloud \u00e8 pi\u00f9 cruciale che mai.<\/p>\n<p>Finch\u00e9 gli ambienti cloud delle vittime rimarranno accessibili attraverso credenziali valide, i criminali informatici continueranno a cercarli e ad utilizzarli per i loro attacchi, sia attraverso il phishing, che attraverso la compromissione delle e-mail aziendali (BEC) o la loro vendita sul dark web. Come si evince dal <strong>2024 Cost of a Data Breach<\/strong> di IBM report, le implicazioni finanziarie e le interruzioni dell&#8217;attivit\u00e0 per le organizzazioni continuano a crescere.<\/p>\n<p>Questi esempi illustrano l&#8217;impatto ad ampio raggio delle credenziali rubate nel cloud, dal furto di propriet\u00e0 intellettuale alla diffusione di ransomware. Gli aggressori possono utilizzare credenziali valide per non essere individuati e aggirare le misure di sicurezza standard, rendendo gli attacchi basati sulle credenziali una minaccia significativa e continua per le organizzazioni.<\/p>\n<p>Adottando un approccio olistico alla sicurezza degli ambienti cloud, che includa la protezione dei dati, una strategia di gestione dell&#8217;identit\u00e0 e dell&#8217;accesso (IAM), la gestione proattiva dei rischi e la preparazione a rispondere a un incidente nel cloud, le organizzazioni possono essere meglio preparate a difendere la propria infrastruttura e i propri servizi cloud e a ridurre il rischio complessivo di attacchi basati sulle credenziali.<\/p>\n<p>In questo quadro, IBM \u00e8 costantemente impegnata nel rilasciare report rilevanti sulla sicurezza, come il 2024 Cost of a Data Breach e il <strong>2024 Threat Intelligence Index<\/strong>, oltre a \u00a0report, come questo, incentrato sul cloud che analizza i rischi specifici che le aziende devono fronteggiare\u00a0 nel percorso di migrazione al cloud. Per un&#8217;analisi pi\u00f9 approfondita delle ultime minacce e tendenze legate al cloud, \u00e8 possibile scaricare il <a href=\"https:\/\/www.ibm.com\/account\/reg\/us-en\/signup?formid=urx-53217\">2024 IBM X-Force Cloud Threat Landscape.<\/a><\/p>\n<p>\u00c8 inoltre possibile registrarsi a <a href=\"https:\/\/ibm.webcasts.com\/starthere.jsp?ei=1687053&amp;tp_key=2e18989183&amp;_gl=1*ezqtuz*_ga*MTY2NDc3MTQ5MC4xNzEyNTcyOTg1*_ga_FYECCCS21D*MTcyODI4OTc4My4yMTkuMS4xNzI4Mjg5ODUwLjAuMC4w\">questo link<\/a> per il webinar \u201c<strong>Are you equipped to handle the evolving cloud threat landscape?\u201d <\/strong>che si terr\u00e0 gioved\u00ec 17 ottobre alle 17:00 CET.<\/p>\n<p><em>di <strong>Austin Zeizel, Strategic Cyber Threat Analyst, IBM<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Austin Zeizel di IBM rivela gli attacchi agli ambienti cloud pi\u00f9 frequenti e i rischi pi\u00f9 impattanti che le organizzazioni devono affrontare oggi<\/p>\n","protected":false},"author":78690,"featured_media":7368,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,9],"tags":[4024,4063,4613],"class_list":{"0":"post-7366","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-ricerche","9":"tag-cloud","10":"tag-cybersecurity","11":"tag-ibm"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ambienti cloud: quali le minacce principali? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Austin Zeizel di IBM rivela gli attacchi agli ambienti cloud pi\u00f9 frequenti e i rischi pi\u00f9 impattanti che le organizzazioni devono affrontare oggi\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ambienti cloud: quali le minacce principali?\" \/>\n<meta property=\"og:description\" content=\"Austin Zeizel di IBM rivela gli attacchi agli ambienti cloud pi\u00f9 frequenti e i rischi pi\u00f9 impattanti che le organizzazioni devono affrontare oggi\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-30T13:26:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-14.25.10.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1396\" \/>\n\t<meta property=\"og:image:height\" content=\"732\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7366\\\/ambienti-cloud-quali-le-minacce-principali#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7366\\\/ambienti-cloud-quali-le-minacce-principali\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"Ambienti cloud: quali le minacce principali?\",\"datePublished\":\"2024-10-30T13:26:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7366\\\/ambienti-cloud-quali-le-minacce-principali\"},\"wordCount\":1460,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7366\\\/ambienti-cloud-quali-le-minacce-principali#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/Screenshot-2024-10-30-alle-14.25.10.png\",\"keywords\":[\"cloud\",\"Cybersecurity\",\"IBM\"],\"articleSection\":[\"Featured\",\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7366\\\/ambienti-cloud-quali-le-minacce-principali\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7366\\\/ambienti-cloud-quali-le-minacce-principali\",\"name\":\"Ambienti cloud: quali le minacce principali? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7366\\\/ambienti-cloud-quali-le-minacce-principali#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7366\\\/ambienti-cloud-quali-le-minacce-principali#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/Screenshot-2024-10-30-alle-14.25.10.png\",\"datePublished\":\"2024-10-30T13:26:08+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"description\":\"Austin Zeizel di IBM rivela gli attacchi agli ambienti cloud pi\u00f9 frequenti e i rischi pi\u00f9 impattanti che le organizzazioni devono affrontare oggi\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7366\\\/ambienti-cloud-quali-le-minacce-principali#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7366\\\/ambienti-cloud-quali-le-minacce-principali\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7366\\\/ambienti-cloud-quali-le-minacce-principali#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/Screenshot-2024-10-30-alle-14.25.10.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/Screenshot-2024-10-30-alle-14.25.10.png\",\"width\":1396,\"height\":732,\"caption\":\"ambienti cloud\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7366\\\/ambienti-cloud-quali-le-minacce-principali#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ambienti cloud: quali le minacce principali?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/lauradelrosario\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ambienti cloud: quali le minacce principali? - BitMAT | Speciale Sicurezza 360x365","description":"Austin Zeizel di IBM rivela gli attacchi agli ambienti cloud pi\u00f9 frequenti e i rischi pi\u00f9 impattanti che le organizzazioni devono affrontare oggi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali","og_locale":"it_IT","og_type":"article","og_title":"Ambienti cloud: quali le minacce principali?","og_description":"Austin Zeizel di IBM rivela gli attacchi agli ambienti cloud pi\u00f9 frequenti e i rischi pi\u00f9 impattanti che le organizzazioni devono affrontare oggi","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2024-10-30T13:26:08+00:00","og_image":[{"width":1396,"height":732,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-14.25.10.png","type":"image\/png"}],"author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"Ambienti cloud: quali le minacce principali?","datePublished":"2024-10-30T13:26:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali"},"wordCount":1460,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-14.25.10.png","keywords":["cloud","Cybersecurity","IBM"],"articleSection":["Featured","Ricerche"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali","name":"Ambienti cloud: quali le minacce principali? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-14.25.10.png","datePublished":"2024-10-30T13:26:08+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"description":"Austin Zeizel di IBM rivela gli attacchi agli ambienti cloud pi\u00f9 frequenti e i rischi pi\u00f9 impattanti che le organizzazioni devono affrontare oggi","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-14.25.10.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-14.25.10.png","width":1396,"height":732,"caption":"ambienti cloud"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7366\/ambienti-cloud-quali-le-minacce-principali#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Ambienti cloud: quali le minacce principali?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/lauradelrosario"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7366","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7366"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7366\/revisions"}],"predecessor-version":[{"id":7369,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7366\/revisions\/7369"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7368"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}