{"id":7711,"date":"2025-01-31T10:30:21","date_gmt":"2025-01-31T09:30:21","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7711"},"modified":"2025-01-31T10:30:21","modified_gmt":"2025-01-31T09:30:21","slug":"minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi","title":{"rendered":"Minacce informatiche: nel  2025 conosceremo i gemelli digitali cattivi"},"content":{"rendered":"<p>Nel 2025 gli attacchi informatici che sfruttano l\u2019intelligenza artificiale diventeranno sempre pi\u00f9 personalizzati e colpiranno attraverso truffe e attacchi di phishing altamente sofisticati. I cybercriminali utilizzeranno le informazioni trafugate online per addestrare i LLM a imitare gli utenti e sferrare cos\u00ec attacchi sempre pi\u00f9 difficili da distinguere e prevenire, dando via al fenomeno che potrebbe caratterizzare l\u2019anno, quello dei \u201cmalicious digital twins, i gemelli digitali cattivi\u201d. I dati emergono dall\u2019ultimo report <a href=\"https:\/\/www.lineaedp.it\/news\/a-trend-micro-il-riconoscimento-google-cloud-ready\/\"><strong>Trend Micro<\/strong><\/a>, realt\u00e0 globale di cybersecurity, sulle minacce informatiche che caratterizzeranno il 2025, dal titolo \u201c<strong>The Easy Way In\/Out: Securing The Artificial Future<\/strong>\u201d.<\/p>\n<p>Lo studio \u00e8 stato rilasciato durante l\u2019evento <strong>#SecurityBarcamp<\/strong>, l\u2019approfondimento annuale dedicato agli scenari di cybercrime e di cybersecurity di Trend Micro, diventato ormai un importante e tradizionale momento di condivisione tra prestigiosi enti pubblici e privati, che collaborano per il mantenimento della sicurezza a livello di sistema Paese.<\/p>\n<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/img-1.jpg\"><img decoding=\"async\" class=\"alignright  wp-image-7714\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/img-1-300x219.jpg\" alt=\"minacce-informatiche\" width=\"248\" height=\"181\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/img-1-300x219.jpg 300w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/img-1-150x110.jpg 150w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/img-1-450x329.jpg 450w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/img-1.jpg 652w\" sizes=\"(max-width: 248px) 100vw, 248px\" \/><\/a>In questa edizione, i rinomati e autorevoli ospiti sono stati: <strong>Gianluca<\/strong> <strong>\u00a0Galasso<\/strong>, Direttore del Servizio Operazioni\/ CSIRT Italia, <strong>Agenzia per la Cybersicurezza Nazionale<\/strong> (ACN), <strong>Ivan Monti<\/strong>, CISO <strong>Ansaldo<\/strong>, David Neumarker, CISO <strong>Aruba<\/strong>, oltre ad <strong>Alessio Agnello<\/strong>, Technical Director Trend Micro Italia, <strong>Marco Balduzzi<\/strong>, Presidente No Hat e Technical Research Lead Trend Micro e <strong>Alessandro Fontana<\/strong>, Country Manager Trend Micro Italia.<\/p>\n<h2><strong>Durante i lavori, queste le indicazioni principali emerse sulle minacce informatiche 2025<\/strong><\/h2>\n<p>\u201c<em>L&#8217;IA \u00e8 un potente strumento a doppio taglio. Da un lato, pu\u00f2 migliorare notevolmente la sicurezza informatica, automatizzando la detection di minacce informatiche e rispondendo pi\u00f9 rapidamente agli attacchi. Dall&#8217;altro, pu\u00f2 essere utilizzata per creare attacchi pi\u00f9 sofisticati. E pu\u00f2 essere addestrata a creare malware altamente personalizzati e difficili da rilevare, oppure generare tentativi di phishing estremamente convincenti e Deepfakes difficili da riconoscere. Ci vorr\u00e0 ancora qualche tempo prima di capirne il potenziale nel campo della cybersicurezza. Per ora \u00e8 fondamentale impegnarsi a sviluppare sistemi di IA sicuri e affidabili, e capire come utilizzarli per difendersi dagli attacchi basati sull&#8217;IA stessa. <\/em><\/p>\n<p><em>Per questo in ACN abbiamo gi\u00e0 avviato dei programmi per utilizzare l\u2019IA con l\u2019HPC per anticipare la minaccia cibernetica<\/em>\u201d. Dichiara <strong>Gianluca Galasso, Direttore del Servizio Operazioni\/ CSIRT Italia, Agenzia per la Cybersicurezza Nazionale (ACN).<\/strong><\/p>\n<p><em>\u201cCrediamo fermamente che l\u2019information sharing sia un pilastro fondamentale per rafforzare la resilienza del Sistema Paese, soprattutto in un contesto in cui le minacce informatiche sono sempre pi\u00f9 sofisticate e interconnesse. La direttiva NIS2 sottolinea l\u2019importanza della cooperazione tra settore pubblico, privato e piccole e medie imprese, riconoscendo che la condivisione tempestiva delle informazioni di sicurezza \u00e8 essenziale per prevenire, mitigare e rispondere efficacemente agli incidenti. Per questo, favorire una cultura basata sulla fiducia e sulla collaborazione \u00e8 oggi pi\u00f9 che mai una necessit\u00e0 strategica per proteggere il nostro tessuto economico e digitale dalle moderne minacce informatiche<\/em>\u201d, precisa <strong>Ivan Monti, CISO Ansaldo.<\/strong><\/p>\n<p><em>&#8220;Il Security Barcamp di Trend Micro rappresenta un&#8217;importante occasione per condividere conoscenze e strategie contro le nuove minacce informatiche. Le evoluzioni tecnologiche, come l&#8217;intelligenza artificiale generativa, hanno ampliato le opportunit\u00e0 per i cybercriminali, rendendo fondamentale un ulteriore adeguamento a tutti i livelli e rimarcando l&#8217;importanza di un approccio collaborativo tra pubblico e privato. Come fornitore ICT offriamo supporto concreto alle PMI, con servizi e soluzioni IT e di sicurezza, al passo per fronteggiare le nuove sfide connesse alla trasformazione digitale. Collaboriamo attivamente con enti come l\u2019ACN e ci allineiamo alle normative europee, come la NIS2, abilitando i nostri clienti a raggiungerne gli obiettivi di compliance\u201d, <\/em>sottolinea <strong>David Neumarker, CISO Aruba S.p.A.<\/strong><\/p>\n<p>\u201c<em>L\u2019intelligenza artificiale generativa \u00e8 sempre pi\u00f9 diffusa sia nelle aziende, sia nella societ\u00e0. Questo richiede un\u2019attenzione costante alle nuove minacce informatiche, spingendo le organizzazioni a focalizzarsi sull\u2019individuazione e la neutralizzazione di attacchi sempre pi\u00f9 sofisticati e sulla prevenzione della manipolazione degli agent AI<\/em>\u201d, afferma <strong>Alessandro Fontana, Country Manager di\u00a0 Trend Micro Italia.<\/strong><\/p>\n<h2><strong>Le previsioni Trend Micro sulle minacce informatiche del 2025<\/strong><\/h2>\n<h3><strong>Cybercriminali e AI: arrivano i gemelli digitali cattivi e truffe sempre pi\u00f9 personalizzate<\/strong><\/h3>\n<p>A causa del loro grande potenziale, i deepfake sono destinati a diventare una delle pi\u00f9 grandi minacce informatiche legate all\u2019intelligenza artificiale e verranno utilizzati per rendere sempre pi\u00f9 credibili truffe gi\u00e0 popolari e basate sull\u2019ingegneria sociale. I cybercriminali useranno anche LLM addestrati sui post pubblici di una persona per imitare lo stile di scrittura e la personalit\u00e0, creando delle imitazioni convincenti che prenderanno di mira nuove vittime inconsapevoli, dando via al fenomeno dei malicious digital twins, i gemelli digitali cattivi. I cybercriminali creeranno anche dei falsi dipendenti per attaccare le aziende in nuove truffe Business Email Compromise (BEC) e si avvarranno anche di dati biometrici esposti involontariamente, oltre che di video e audio. Anche gli stessi sistemi di intelligenza artificiale potranno essere manipolati per compiere azioni dannose o non autorizzate e per creare kit di phishing personalizzati su misura, rendendo l\u2019underground cybercriminale sempre pi\u00f9 efficiente. Per gli utenti, diventer\u00e0 sempre pi\u00f9 difficile comprendere la veridicit\u00e0 e la legittimit\u00e0 dei contenuti creati online attraverso l\u2019intelligenza artificiale.<\/p>\n<h3><strong>AI e aziende: l&#8217;automazione nasconder\u00e0 i difetti agli occhi umani<\/strong><\/h3>\n<p>Nel momento in cui l\u2019intelligenza artificiale inizier\u00e0 a utilizzare strumenti e computer aziendali in modo autonomo, creer\u00e0 una catena di eventi e interazioni invisibili agli operatori umani. Questa mancanza di visibilit\u00e0 pu\u00f2 essere un problema di sicurezza, poich\u00e9 sar\u00e0 difficile monitorare e controllare le azioni dell\u2019AI in tempo reale.<\/p>\n<p>Le aziende saranno esposte a maggiori vulnerabilit\u00e0, dovute anche alla possibile divulgazione di informazioni sensibili da parte degli LLM durante le interazioni con dipendenti e clienti. I cybercriminali potrebbero anche impossessarsi di agenti di intelligenza artificiale per compiere attivit\u00e0 dannose. Il consumo delle risorse di sistema da parte degli agenti AI, sia benigni sia dannosi, potr\u00e0 anche portare alla negazione di un servizio quando le risorse sono sopraffatte.<\/p>\n<h3><strong>Attacchi APT a impatto massimo: gruppi criminali avanzati colpiranno il cloud e le supply chain<\/strong><\/h3>\n<p>Nel 2024, gruppi di cybercriminali legati a organizzazione statali come Lazarus, Turla e Pawn Storm sono stati particolarmente attivi e potrebbero aumentare le loro minacce informatiche nel 2025. Questi gruppi continueranno a concentrarsi sulla sottrazione di informazioni diplomatiche e di tecnologie militari, oltre a colpire le supply chain per massimizzare l\u2019impatto dei loro attacchi.<\/p>\n<h3><strong>Nuove Vulnerabilit\u00e0 colpiranno la gestione della memoria e il settore automotive<\/strong><\/h3>\n<p>Le vulnerabilit\u00e0 nella gestione della memoria, come le scritture\/letture fuori limite e i bug di corruzione continueranno a essere tra gli strumenti preferiti dei cybercriminali. La sicurezza diventer\u00e0 sempre pi\u00f9 fondamentale anche nelle innovazioni legate al settore della mobilit\u00e0, dove c\u2019\u00e8 ancora molta strada da percorrere. La standardizzazione delle diverse piattaforme potrebbe permettere alle vulnerabilit\u00e0 di diffondersi su pi\u00f9 modelli e coinvolgere molti produttori, obbligando a richiami su larga scala o aggiornamenti software urgenti. I cybercriminali potrebbero accedere ai sistemi di bordo dei veicoli, rubare informazioni sui pagamenti e interrompere le ricariche delle auto elettriche, ad esempio. Disattivando freni e sterzo, si potrebbero avere anche conseguenze fisiche per i guidatori e pedoni.<\/p>\n<h3><strong>I <\/strong><a href=\"https:\/\/www.bitmat.it\/sicurezza\/attacchi-ransomware-in-cloud-avviati-nel-2024\/\"><strong>Ransomware<\/strong><\/a> <strong>sfrutteranno sempre di pi\u00f9 le vulnerabilit\u00e0<\/strong><\/h3>\n<p>Tra le minacce informatiche che hanno caratterizzato il 2024 ci sono i ransomware. Sono infatti aumentati i gruppi che sfruttavano strumenti legittimi per l&#8217;esfiltrazione dei dati, collezionare credenziali e replicarle, con l\u2019obiettivo di effettuare movimenti laterali e guadagnare privilegi. Questo trend continuer\u00e0 anche nel 2025 e gli attacchi ransomware sfrutteranno sempre pi\u00f9 spesso vulnerabilit\u00e0 o account compromessi, a discapito di tattiche pi\u00f9 tradizionali legate al phishing. Gli attacchi ransomware potrebbero anche spostarsi verso modelli di business che non necessitano pi\u00f9 di crittografia.<\/p>\n<h3><strong>Gli attacchi di malvertising saranno pi\u00f9 efficienti<\/strong><\/h3>\n<p>Le informazioni raccolte dagli infostealer sono molto utili per i cybercriminali e i gruppi ransomware continueranno a utilizzare i dati, come gli account utente raccolti dagli infostealer, nei loro attacchi. Anche per questo, le minacce informatiche legate al malvertising, gi\u00e0 sotto i riflettori a causa della loro diffusione e proliferazione, continueranno nel 2025.<\/p>\n<h3><strong>In risposta a <\/strong><strong>minacce informatiche <\/strong><strong>sempre pi\u00f9 pericolose e all\u2019espansione della superficie d\u2019attacco nelle aziende, queste le raccomandazioni Trend Micro:<\/strong><strong style=\"color: var(--body-color)\">\u00a0<\/strong><\/h3>\n<ul>\n<li>Implementare un approccio alla sicurezza informatica basato sul rischio, che abiliti un&#8217;identificazione delle risorse a livello centrale e un&#8217;efficace valutazione, assegnazione delle priorit\u00e0 e mitigazione del rischio<\/li>\n<li>Sfruttare l&#8217;intelligenza artificiale per beneficiare di informazioni sulle minacce, gestire i profili delle risorse, prevenire il percorso di un attacco e avere indicazioni per la risoluzione, idealmente da un&#8217;unica piattaforma<\/li>\n<li>Formare e sensibilizzare gli utenti sui recenti progressi dell&#8217;intelligenza artificiale e il modo in cui questa potrebbe favorire la criminalit\u00e0 informatica<\/li>\n<li>Monitorare e proteggere l&#8217;intelligenza artificiale dagli abusi, compresa la sicurezza per la convalida degli input e delle risposte o delle azioni generate dall&#8217;intelligenza artificiale<\/li>\n<li>Per la sicurezza LLM: rafforzare gli ambienti sandbox, implementare una rigorosa convalida dei dati e difese multilivello contro attivit\u00e0 di injection<\/li>\n<li>Comprendere la posizione dell&#8217;organizzazione all&#8217;interno della supply chain, affrontare le vulnerabilit\u00e0 nei server rivolti al pubblico e implementare difese a pi\u00f9 livelli all&#8217;interno delle reti interne<\/li>\n<li>Facilitare la visibilit\u00e0 end-to-end sugli agenti AI<\/li>\n<li>Implementare la previsione del percorso di attacco per mitigare le minacce cloud<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Al #SecurityBarcamp Trend Micro ha individuato e condiviso le previsioni sulle minacce informatiche che colpiranno quest\u2019anno <\/p>\n","protected":false},"author":1,"featured_media":7713,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14,1],"tags":[4063,5492,5220,5493,5448,4049],"class_list":{"0":"post-7711","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-cybersecurity","11":"tag-gemelli-digitali","12":"tag-minacce-cyber","13":"tag-securitybarcamp","14":"tag-trend-2025","15":"tag-trend-micro"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Minacce informatiche: nel 2025 conosceremo i gemelli digitali cattivi - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Al #SecurityBarcamp Trend Micro ha individuato e condiviso le previsioni sulle minacce informatiche che colpiranno quest\u2019anno\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Minacce informatiche: nel 2025 conosceremo i gemelli digitali cattivi\" \/>\n<meta property=\"og:description\" content=\"Al #SecurityBarcamp Trend Micro ha individuato e condiviso le previsioni sulle minacce informatiche che colpiranno quest\u2019anno\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-31T09:30:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/minacce-informatiche.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"425\" \/>\n\t<meta property=\"og:image:height\" content=\"564\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7711\\\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7711\\\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Minacce informatiche: nel 2025 conosceremo i gemelli digitali cattivi\",\"datePublished\":\"2025-01-31T09:30:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7711\\\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi\"},\"wordCount\":1496,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7711\\\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/minacce-informatiche.jpg\",\"keywords\":[\"Cybersecurity\",\"gemelli digitali\",\"minacce cyber\",\"SecurityBarcamp\",\"trend 2025\",\"Trend Micro\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7711\\\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7711\\\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi\",\"name\":\"Minacce informatiche: nel 2025 conosceremo i gemelli digitali cattivi - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7711\\\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7711\\\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/minacce-informatiche.jpg\",\"datePublished\":\"2025-01-31T09:30:21+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Al #SecurityBarcamp Trend Micro ha individuato e condiviso le previsioni sulle minacce informatiche che colpiranno quest\u2019anno\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7711\\\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7711\\\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7711\\\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/minacce-informatiche.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/minacce-informatiche.jpg\",\"width\":425,\"height\":564,\"caption\":\"minacce-informatiche\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7711\\\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Minacce informatiche: nel 2025 conosceremo i gemelli digitali cattivi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Minacce informatiche: nel 2025 conosceremo i gemelli digitali cattivi - BitMAT | Speciale Sicurezza 360x365","description":"Al #SecurityBarcamp Trend Micro ha individuato e condiviso le previsioni sulle minacce informatiche che colpiranno quest\u2019anno","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi","og_locale":"it_IT","og_type":"article","og_title":"Minacce informatiche: nel 2025 conosceremo i gemelli digitali cattivi","og_description":"Al #SecurityBarcamp Trend Micro ha individuato e condiviso le previsioni sulle minacce informatiche che colpiranno quest\u2019anno","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-01-31T09:30:21+00:00","og_image":[{"width":425,"height":564,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/minacce-informatiche.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Minacce informatiche: nel 2025 conosceremo i gemelli digitali cattivi","datePublished":"2025-01-31T09:30:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi"},"wordCount":1496,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/minacce-informatiche.jpg","keywords":["Cybersecurity","gemelli digitali","minacce cyber","SecurityBarcamp","trend 2025","Trend Micro"],"articleSection":["Attualit\u00e0","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi","name":"Minacce informatiche: nel 2025 conosceremo i gemelli digitali cattivi - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/minacce-informatiche.jpg","datePublished":"2025-01-31T09:30:21+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Al #SecurityBarcamp Trend Micro ha individuato e condiviso le previsioni sulle minacce informatiche che colpiranno quest\u2019anno","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/minacce-informatiche.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/minacce-informatiche.jpg","width":425,"height":564,"caption":"minacce-informatiche"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7711\/minacce-informatiche-nel-2025-conosceremo-i-gemelli-digitali-cattivi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Minacce informatiche: nel 2025 conosceremo i gemelli digitali cattivi"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7711"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7711\/revisions"}],"predecessor-version":[{"id":7716,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7711\/revisions\/7716"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7713"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}