{"id":7901,"date":"2025-04-01T09:48:04","date_gmt":"2025-04-01T07:48:04","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7901"},"modified":"2025-04-01T09:48:04","modified_gmt":"2025-04-01T07:48:04","slug":"strumenti-rmm-vettori-di-attacco-da-non-sottovalutare","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare","title":{"rendered":"Strumenti RMM vettori di attacco da non sottovalutare"},"content":{"rendered":"<p>Nell&#8217;articolo che condividiamo oggi, <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7487\/minacce-informatiche-cosa-aspettarsi-dal-2025\"><strong>Irina Artioli<\/strong><\/a><strong>, Cyber Protection Evangelist e TRU Researcher di <\/strong><a href=\"https:\/\/www.acronis.com\/it-it\/\"><strong>Acronis<\/strong><\/a>, illustra le principali tecniche utilizzate per sfruttare gli strumenti di Remote Monitoring and Management (RMM) a fini malevoli, con un focus particolare sull\u2019impatto per MSP e MSSP, e sulle soluzioni disponibili per mitigarne i rischi.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>L\u2019uso improprio degli strumenti RMM: una nuova arma per i cybercriminali<\/strong><\/h2>\n<p>Gli strumenti di Remote Monitoring and Management (RMM) sono fondamentali per i service provider, poich\u00e9 consentono la gestione remota delle infrastrutture IT, l\u2019aggiornamento dei sistemi e l\u2019assistenza tecnica in tempo reale. Tuttavia, la loro diffusione li ha resi un obiettivo privilegiato per i cybercriminali, che ne sfruttano le vulnerabilit\u00e0 per ottenere accesso non autorizzato alle reti aziendali e diffondere malware senza destare sospetti.<\/p>\n<p>Negli ultimi anni, diversi gruppi ransomware hanno adottato tecniche sempre pi\u00f9 sofisticate per abusare degli strumenti RMM. Invece di introdurre direttamente codice malevolo, questi attori delle minacce preferiscono sfruttare software legittimi gi\u00e0 presenti negli ambienti IT delle vittime. Questo approccio consente loro di muoversi indisturbati all\u2019interno delle reti, eludendo i sistemi di <a href=\"https:\/\/www.lineaedp.it\/news\/acronis-rafforza-la-leadership-nella-cyber-resilienza-per-gli-ambienti-ot-e-amplia-le-partnership-oem\/\">protezione<\/a> e riducendo significativamente le probabilit\u00e0 di essere rilevati. Attraverso l\u2019uso di strumenti amministrativi legittimi, come PowerShell o Task Scheduler, gli attaccanti riescono a eseguire operazioni malevole senza sollevare allarmi, un metodo noto come \u201cLiving-off-the-Land\u201d (LotL).<\/p>\n<p>Inoltre, \u00e8 sempre pi\u00f9 comune il ricorso a tecniche di privilege escalation, che consentono agli attaccanti di ottenere livelli di accesso superiori sfruttando configurazioni errate o vulnerabilit\u00e0 presenti nei sistemi di autenticazione. Una volta acquisiti i privilegi amministrativi, gli attaccanti possono disabilitare i sistemi di sicurezza, installare ulteriori strumenti di monitoraggio e persino persistere nel sistema per lunghi periodi senza essere rilevati.<\/p>\n<p>Un altro elemento critico \u00e8 lo sfruttamento delle vulnerabilit\u00e0 zero-day negli strumenti RMM, che permette di bypassare le autenticazioni e infiltrarsi nei sistemi senza alcuna interazione da parte della vittima. Questo tipo di attacco, spesso orchestrato da gruppi APT (Advanced Persistent Threat), si distingue per la capacit\u00e0 di rimanere latente all&#8217;interno delle reti, raccogliendo informazioni sensibili prima di eseguire attacchi su larga scala.<\/p>\n<p>Uno degli strumenti RMM pi\u00f9 spesso sfruttati dai cybercriminali \u00e8 ConnectWise ScreenConnect, che \u00e8 stato oggetto di attacchi in cui sono state sfruttate vulnerabilit\u00e0 zero-day per ottenere accessi non autorizzati. In molti casi, gli attaccanti utilizzano credenziali compromesse per infiltrarsi nei sistemi aziendali e distribuire ransomware attraverso le connessioni remote legittime. L&#8217;abuso degli RMM non si limita alla diffusione di malware, ma pu\u00f2 anche essere utilizzato per esfiltrare dati sensibili, creare utenti backdoor e monitorare le attivit\u00e0 aziendali a scopo di spionaggio.<\/p>\n<p>L\u2019impatto di questi attacchi \u00e8 particolarmente grave per i Managed Service Provider (MSP) e i Managed Security Service Provider (MSSP), i quali gestiscono le infrastrutture IT di numerose aziende e organizzazioni. Una singola compromissione di un MSP pu\u00f2 tradursi in un effetto a catena devastante, esponendo al rischio decine, se non centinaia, di clienti connessi alla rete dell\u2019MSP o MSSP. Proprio per questo motivo, gli strumenti RMM rappresentano un bersaglio privilegiato per i cybercriminali, che mirano a ottenere il massimo impatto con il minimo sforzo.<\/p>\n<p>Per mitigare il rischio legato all\u2019abuso degli strumenti RMM, \u00e8 essenziale adottare un approccio di sicurezza pi\u00f9 rigoroso. Le organizzazioni dovrebbero implementare controlli di accesso pi\u00f9 severi, limitando l\u2019uso degli strumenti di gestione remota solo agli utenti autorizzati e monitorando costantemente le attivit\u00e0 sospette. L\u2019autenticazione a pi\u00f9 fattori (MFA) e l\u2019analisi comportamentale delle connessioni remote possono aiutare a identificare tempestivamente eventuali anomalie, riducendo la finestra di opportunit\u00e0 per gli attaccanti. Inoltre, \u00e8 fondamentale sensibilizzare gli operatori IT sui rischi connessi all\u2019uso di strumenti RMM e sulla necessit\u00e0 di mantenere aggiornati i software per correggere eventuali vulnerabilit\u00e0 sfruttabili dagli hacker.<\/p>\n<p>Acronis, con la sua piattaforma di Cyber Protection, offre soluzioni specifiche per mitigare questi rischi, fornendo agli MSP e MSSP strumenti avanzati per il monitoraggio e la protezione delle connessioni remote. Grazie all\u2019integrazione dell\u2019intelligenza artificiale, la piattaforma \u00e8 in grado di identificare comportamenti sospetti e bloccare automaticamente accessi non autorizzati agli strumenti RMM. Inoltre, l\u2019uso di Threat Intelligence permette di individuare potenziali minacce prima che possano causare danni significativi, offrendo un ulteriore livello di protezione contro attacchi mirati. La piattaforma include anche funzionalit\u00e0 avanzate di rilevamento delle anomalie, che consentono di identificare rapidamente tentativi di abuso degli RMM e impedire movimenti laterali non autorizzati all\u2019interno della rete.<\/p>\n<p>La crescente sofisticazione degli attacchi informatici richiede un cambio di mentalit\u00e0 nell\u2019approccio alla cybersecurity. Non basta pi\u00f9 limitarsi a implementare misure di difesa tradizionali: \u00e8 necessario anticipare le mosse degli avversari, adottando strategie di protezione pi\u00f9 avanzate e dinamiche. Un monitoraggio continuo delle attivit\u00e0 di rete, combinato con una gestione attenta delle credenziali di accesso e una segmentazione efficace delle infrastrutture IT, pu\u00f2 contribuire a ridurre il rischio di compromissione e a proteggere meglio le aziende da minacce sempre pi\u00f9 insidiose. In un contesto in cui gli strumenti RMM sono sia una risorsa essenziale sia una potenziale vulnerabilit\u00e0, il loro utilizzo sicuro deve diventare una priorit\u00e0 assoluta per tutte le organizzazioni. Un approfondimento su queste tematiche \u00e8 disponibile nel rapporto Clusit 2025.<\/p>\n<p><em>di <strong>Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Irina Artioli di Acronis analizza gli attacchi pi\u00f9 diffusi derivanti da un uso improprio degli strumenti RMM e spiega come Acronis aiuta MSP e MSSP a proteggersi<\/p>\n","protected":false},"author":1,"featured_media":7903,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14,1],"tags":[4394,4063,5449,4819,5337,5531],"class_list":{"0":"post-7901","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-acronis","11":"tag-cybersecurity","12":"tag-irina-artioli","13":"tag-msp","14":"tag-mssp","15":"tag-remote-monitoring-and-management"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Strumenti RMM vettori di attacco da non sottovalutare - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Irina Artioli di Acronis analizza gli attacchi pi\u00f9 diffusi derivanti da un uso improprio degli strumenti RMM\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Strumenti RMM vettori di attacco da non sottovalutare\" \/>\n<meta property=\"og:description\" content=\"Irina Artioli di Acronis analizza gli attacchi pi\u00f9 diffusi derivanti da un uso improprio degli strumenti RMM\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-01T07:48:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/strumenti-RMM.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"817\" \/>\n\t<meta property=\"og:image:height\" content=\"768\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7901\\\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7901\\\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Strumenti RMM vettori di attacco da non sottovalutare\",\"datePublished\":\"2025-04-01T07:48:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7901\\\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare\"},\"wordCount\":862,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7901\\\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/strumenti-RMM.jpg\",\"keywords\":[\"Acronis\",\"Cybersecurity\",\"Irina Artioli\",\"MSP\",\"MSSP\",\"Remote Monitoring and Management\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7901\\\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7901\\\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare\",\"name\":\"Strumenti RMM vettori di attacco da non sottovalutare - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7901\\\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7901\\\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/strumenti-RMM.jpg\",\"datePublished\":\"2025-04-01T07:48:04+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Irina Artioli di Acronis analizza gli attacchi pi\u00f9 diffusi derivanti da un uso improprio degli strumenti RMM\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7901\\\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7901\\\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7901\\\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/strumenti-RMM.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/strumenti-RMM.jpg\",\"width\":817,\"height\":768,\"caption\":\"strumenti-RMM\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7901\\\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Strumenti RMM vettori di attacco da non sottovalutare\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Strumenti RMM vettori di attacco da non sottovalutare - BitMAT | Speciale Sicurezza 360x365","description":"Irina Artioli di Acronis analizza gli attacchi pi\u00f9 diffusi derivanti da un uso improprio degli strumenti RMM","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare","og_locale":"it_IT","og_type":"article","og_title":"Strumenti RMM vettori di attacco da non sottovalutare","og_description":"Irina Artioli di Acronis analizza gli attacchi pi\u00f9 diffusi derivanti da un uso improprio degli strumenti RMM","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-04-01T07:48:04+00:00","og_image":[{"width":817,"height":768,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/strumenti-RMM.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Strumenti RMM vettori di attacco da non sottovalutare","datePublished":"2025-04-01T07:48:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare"},"wordCount":862,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/strumenti-RMM.jpg","keywords":["Acronis","Cybersecurity","Irina Artioli","MSP","MSSP","Remote Monitoring and Management"],"articleSection":["Attualit\u00e0","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare","name":"Strumenti RMM vettori di attacco da non sottovalutare - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/strumenti-RMM.jpg","datePublished":"2025-04-01T07:48:04+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Irina Artioli di Acronis analizza gli attacchi pi\u00f9 diffusi derivanti da un uso improprio degli strumenti RMM","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/strumenti-RMM.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/strumenti-RMM.jpg","width":817,"height":768,"caption":"strumenti-RMM"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7901\/strumenti-rmm-vettori-di-attacco-da-non-sottovalutare#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Strumenti RMM vettori di attacco da non sottovalutare"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7901"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7901\/revisions"}],"predecessor-version":[{"id":7904,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7901\/revisions\/7904"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7903"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}