{"id":7398,"date":"2024-11-07T11:44:23","date_gmt":"2024-11-07T10:44:23","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7398"},"modified":"2024-11-07T11:44:23","modified_gmt":"2024-11-07T10:44:23","slug":"cybersecurity-quali-le-conseguenze-dellinterconnessione","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione","title":{"rendered":"Cybersecurity: quali le conseguenze dell\u2019interconnessione?"},"content":{"rendered":"<p>In questo articolo scopriamo in che direzione si sta muovendo il comparto della cybersecurity, quali sono le minacce pi\u00f9 ricorrenti e quali sono i settori pi\u00f9 colpiti.<\/p>\n<p>Nei prossimi cinque anni si assister\u00e0 ad una crescita esponenziale dei mercati tecnologici globali: il settore dell\u2019AI-as-a-service \u00e8 destinato a crescere, passando dai circa $200 miliardi attuali a $1.850 miliardi. Anche il mercato del software-as-a-service triplicher\u00e0, raggiungendo gli $850 miliardi, mentre quello del infrastructure-as-a-service crescer\u00e0 di cinque volte, arrivando a un valore di $532 miliardi. Questo quanto emerge da una ricerca commissionata da <a href=\"https:\/\/www.lineaedp.it\/report\/pmi-italiane-e-cybersecurity-cresce-la-consapevolezza-sui-rischi-cyber\/\"><strong>QBE<\/strong><\/a> a <strong>Control Risks<\/strong>.<\/p>\n<p>Pur offrendo vantaggi economici,\u00a0l\u2019interdipendenza tecnologica, spinta da interconnettivit\u00e0, intelligenza artificiale e tecnologie emergenti, aumenter\u00e0 la vulnerabilit\u00e0 agli attacchi informatici. L\u2019instabilit\u00e0 dei conflitti globali, i cambiamenti geopolitici e il boom dell\u2019economia criminale informatica sono ulteriori fattori di rischio per la cybersecurity delle organizzazioni.<\/p>\n<h2><strong>I settori pi\u00f9 colpiti<\/strong><\/h2>\n<p>Nel 2023 gli attacchi <a href=\"https:\/\/www.bitmat.it\/sicurezza\/repellent-scorpius-il-gruppo-ransomware-as-a-service-recluta-nuovi-affiliati\/\">ransomware<\/a> hanno colpito maggiormente sei settori: manifatturiero, sanitario, informatico, didattico, governativo e finanziario. Tra questi, i primi tre risultano tra i target preferiti dai cyber criminali, perch\u00e9 sono quelli in cui l\u2019interruzione delle operazioni produce impatti pi\u00f9 devastanti.\u00a0Si pensi infatti che solo tra le aziende del <strong>settore industriale<\/strong>\u00a0gli attacchi alla cybersecurity sono aumentati del 50% nel 2023 rispetto al 2022. In modo particolare,\u00a0le organizzazioni del settore manifatturiero e della produzione risultano tra le pi\u00f9 vulnerabili, con il 65% delle aziende che ha riportato attacchi ransomware. Il riscatto medio pagato in questi casi \u00e8 stato di $2,4 milioni, e il 62% delle vittime ha ceduto al pagamento per recuperare i dati rubati.\u00a0Sempre nello scorso anno, il 75% degli incidenti di terze parti \u00e8 provenuto da attacchi a fornitori di servizi e software.\u00a0Guardando il comparto sanitario, invece, ben 389 <strong>organizzazioni sanitarie<\/strong>\u00a0sono state vittime di ransomware, contro le 214 del 2022, registrando un incremento dell&#8217;81,7%.<\/p>\n<h2><strong>Cybersecurity delle supply chain: un\u2019area molto ambita<\/strong><\/h2>\n<p>I gruppi di ransomware considerano anche le supply chain IT obiettivi appetibili, perch\u00e9 danno l\u2019opportunit\u00e0 di colpire pi\u00f9 aziende con un unico attacco.\u00a0Inoltre, queste organizzazioni hanno operativit\u00e0 complesse, aspetto che pu\u00f2 essere sfruttato nelle trattative per il riscatto. Si stima che <strong>almeno il 22% di tutte le violazioni della cybersecurity nel 2023 siano state una conseguenza di incidenti proveniente da terze parti<\/strong>. Nel 2023, il 64% delle violazioni di questa tipologia \u00e8 stato collegato al gruppo ransomware Clop che sfrutta un bug zero-day (una vulnerabilit\u00e0 sconosciuta e senza patch in un sistema o dispositivo) e il 61% \u00e8 stato attribuito alla vulnerabilit\u00e0 MOVEit, evidenziando come i rischi di terze parti possano trasformarsi in impatti diretti sui clienti della supply chain. Al fine di gestire il rischio proveniente da terze parti, difficile da mitigare, le organizzazioni devono adottare pratiche interne per rafforzare la propria resilienza in caso di violazioni esterne e per eseguire un follow-up mirato dopo gli incidenti pi\u00f9 gravi.<\/p>\n<h2><strong>Intelligenza artificiale: alleato della Cybersecurity o strumento di minaccia?<\/strong><\/h2>\n<p>In questo scenario la protagonista sar\u00e0 l&#8217;intelligenza artificiale (IA), che infatti gioca un duplice ruolo in ambito cybersecurity. Da un lato, facilita gli attacchi che sfruttano strumenti di IA generativa per la creazione di malware, migliorare le tecniche di spear phishing e realizzare deepfake di dipendenti e dirigenti aziendali, ingannando organizzazioni di ogni dimensione. Dall\u2019altro, \u00e8 un potente alleato per individuare comportamenti dannosi all\u2019interno delle reti aziendali, fornendo un contributo sempre pi\u00f9 decisivo al miglioramento delle capacit\u00e0 di sicurezza. Fondamentale sar\u00e0 capire come utilizzare questo strumento: le aziende, infatti, tendono ad affidarsi sempre di pi\u00f9 all&#8217;IA generativa e all&#8217;automazione per rilevare attacchi in un contesto di minacce sempre pi\u00f9 sofisticate e in evoluzione.<\/p>\n<h2><strong>Dichiarazioni <\/strong><\/h2>\n<p><strong>Stefano Pompeo, Senior Cyber Underwriter di QBE Italia, <\/strong>ha cos\u00ec commentato:<strong>\u00a0<\/strong>\u201c<em>L\u2019interconnessione dei sistemi rende i rischi informatici inevitabili, con i cyber criminali che puntano a sviluppare malware sempre pi\u00f9 avanzati per colpire ambienti OT e fornitori di servizi e software. Diventa sempre pi\u00f9 importante adottare una strategia di gestione del rischio che consideri l&#8217;aumento della probabilit\u00e0 di incidenti informatici, promuova una resilienza proattiva e implementi protocolli per rispondere rapidamente agli attacchi\u201d.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo uno studio di QBE, l\u2019interdipendenza tecnologica e l\u2019AI aumentano i rischi globali di cybersecurity. Scopriamo quali sono i settori pi\u00f9 colpiti<\/p>\n","protected":false},"author":1,"featured_media":7402,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,9,1],"tags":[4063,5303,5431,5430,4054,4522],"class_list":{"0":"post-7398","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-ricerche","9":"category-speciale-sicurezza","10":"tag-cybersecurity","11":"tag-intelligenza-artificiale-ai","12":"tag-interconnessione","13":"tag-qbe","14":"tag-ransomware","15":"tag-supply-chain"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity: quali le conseguenze dell\u2019interconnessione? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Secondo uno studio di QBE, l\u2019interdipendenza tecnologica e l\u2019AI aumentano i rischi globali di cybersecurity. Scopriamo i settori pi\u00f9 colpiti\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity: quali le conseguenze dell\u2019interconnessione?\" \/>\n<meta property=\"og:description\" content=\"Secondo uno studio di QBE, l\u2019interdipendenza tecnologica e l\u2019AI aumentano i rischi globali di cybersecurity. Scopriamo i settori pi\u00f9 colpiti\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-07T10:44:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/Cybersecurity.png\" \/>\n\t<meta property=\"og:image:width\" content=\"396\" \/>\n\t<meta property=\"og:image:height\" content=\"558\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7398\\\/cybersecurity-quali-le-conseguenze-dellinterconnessione#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7398\\\/cybersecurity-quali-le-conseguenze-dellinterconnessione\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity: quali le conseguenze dell\u2019interconnessione?\",\"datePublished\":\"2024-11-07T10:44:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7398\\\/cybersecurity-quali-le-conseguenze-dellinterconnessione\"},\"wordCount\":660,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7398\\\/cybersecurity-quali-le-conseguenze-dellinterconnessione#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/Cybersecurity.png\",\"keywords\":[\"Cybersecurity\",\"intelligenza artificiale (AI)\",\"interconnessione\",\"QBE\",\"ransomware\",\"Supply Chain\"],\"articleSection\":[\"Featured\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7398\\\/cybersecurity-quali-le-conseguenze-dellinterconnessione\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7398\\\/cybersecurity-quali-le-conseguenze-dellinterconnessione\",\"name\":\"Cybersecurity: quali le conseguenze dell\u2019interconnessione? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7398\\\/cybersecurity-quali-le-conseguenze-dellinterconnessione#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7398\\\/cybersecurity-quali-le-conseguenze-dellinterconnessione#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/Cybersecurity.png\",\"datePublished\":\"2024-11-07T10:44:23+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Secondo uno studio di QBE, l\u2019interdipendenza tecnologica e l\u2019AI aumentano i rischi globali di cybersecurity. Scopriamo i settori pi\u00f9 colpiti\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7398\\\/cybersecurity-quali-le-conseguenze-dellinterconnessione#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7398\\\/cybersecurity-quali-le-conseguenze-dellinterconnessione\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7398\\\/cybersecurity-quali-le-conseguenze-dellinterconnessione#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/Cybersecurity.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/Cybersecurity.png\",\"width\":396,\"height\":558,\"caption\":\"Cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7398\\\/cybersecurity-quali-le-conseguenze-dellinterconnessione#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity: quali le conseguenze dell\u2019interconnessione?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity: quali le conseguenze dell\u2019interconnessione? - BitMAT | Speciale Sicurezza 360x365","description":"Secondo uno studio di QBE, l\u2019interdipendenza tecnologica e l\u2019AI aumentano i rischi globali di cybersecurity. Scopriamo i settori pi\u00f9 colpiti","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity: quali le conseguenze dell\u2019interconnessione?","og_description":"Secondo uno studio di QBE, l\u2019interdipendenza tecnologica e l\u2019AI aumentano i rischi globali di cybersecurity. Scopriamo i settori pi\u00f9 colpiti","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-11-07T10:44:23+00:00","og_image":[{"width":396,"height":558,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/Cybersecurity.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity: quali le conseguenze dell\u2019interconnessione?","datePublished":"2024-11-07T10:44:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione"},"wordCount":660,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/Cybersecurity.png","keywords":["Cybersecurity","intelligenza artificiale (AI)","interconnessione","QBE","ransomware","Supply Chain"],"articleSection":["Featured","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione","name":"Cybersecurity: quali le conseguenze dell\u2019interconnessione? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/Cybersecurity.png","datePublished":"2024-11-07T10:44:23+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Secondo uno studio di QBE, l\u2019interdipendenza tecnologica e l\u2019AI aumentano i rischi globali di cybersecurity. Scopriamo i settori pi\u00f9 colpiti","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/Cybersecurity.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/Cybersecurity.png","width":396,"height":558,"caption":"Cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7398\/cybersecurity-quali-le-conseguenze-dellinterconnessione#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity: quali le conseguenze dell\u2019interconnessione?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7398"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7398\/revisions"}],"predecessor-version":[{"id":7407,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7398\/revisions\/7407"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7402"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}