{"id":8259,"date":"2026-01-09T11:41:53","date_gmt":"2026-01-09T10:41:53","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8259"},"modified":"2026-01-09T11:41:53","modified_gmt":"2026-01-09T10:41:53","slug":"telecomunicazioni-le-minacce-cyber-continuano","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano","title":{"rendered":"Telecomunicazioni: le minacce cyber continuano"},"content":{"rendered":"<p><b><span data-contrast=\"none\">Un nuovo\u00a0report\u00a0del\u00a0<\/span><\/b><a href=\"https:\/\/lp.kaspersky.com\/global\/ksb2025-telecom\/\"><b><i><span data-contrast=\"none\">Kaspersky Security\u00a0Bulletin<\/span><\/i><\/b><\/a><b><span data-contrast=\"none\">\u00a0analizza i principali sviluppi che hanno caratterizzato la <a href=\"https:\/\/www.bitmat.it\/category\/sicurezza\/\">sicurezza informatica<\/a> nel settore delle telecomunicazioni nel 2025 e le minacce che, con ogni probabilit\u00e0, continueranno a manifestarsi anche nel 2026. Nel corso dell\u2019ultimo anno, attivit\u00e0 APT, compromissioni della catena di approvvigionamento, interruzioni\u00a0DDoS\u00a0e frodi tramite SIM hanno continuato a esercitare una forte pressione sugli operatori. Parallelamente, l\u2019adozione di nuove tecnologie ha introdotto ulteriori rischi di natura operativa.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:276}\">\u00a0<\/span><span data-contrast=\"none\">Nel 2025, gli operatori di telecomunicazioni hanno dovuto affrontare quattro grandi categorie di minacce. Le intrusioni mirate (APT) hanno continuato a puntare all\u2019ottenimento di un accesso furtivo agli ambienti degli operatori, finalizzato allo spionaggio a lungo termine e allo sfruttamento di posizioni privilegiate all\u2019interno delle reti. Allo stesso tempo, le vulnerabilit\u00e0 della catena di approvvigionamento sono rimaste un importante punto di ingresso: gli ecosistemi delle telecomunicazioni si basano infatti su numerosi fornitori, appaltatori e piattaforme strettamente integrate, rendendo le debolezze di software e servizi ampiamente utilizzati un potenziale canale di accesso alle reti degli operatori. Infine, gli attacchi\u00a0DDoS\u00a0hanno continuato a rappresentare un problema concreto in termini di disponibilit\u00e0 dei servizi e capacit\u00e0 delle infrastrutture.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:200,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">I dati di Kaspersky Security Network mostrano che, tra novembre 2024 e ottobre 2025, il 12,79% degli utenti del settore delle telecomunicazioni \u00e8 stato esposto a minacce web, mentre il 20,76% ha affrontato minacce sui dispositivi. Nello stesso periodo, il 9,86% delle organizzazioni di telecomunicazioni a livello globale ha subito attacchi ransomware.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:200,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Parallelamente, il settore delle telecomunicazioni sta passando da una fase di rapido sviluppo tecnologico a una di implementazione su larga scala. Secondo il\u00a0report, questa transizione creer\u00e0 nuove opportunit\u00e0 ma anche nuovi rischi operativi nel corso del 2026. Kaspersky individua tre aree principali in cui le transizioni tecnologiche potrebbero causare interruzioni, soprattutto se implementate in modo non uniforme o senza controlli rigorosi. La prima riguarda la gestione della rete assistita dall\u2019intelligenza artificiale, dove l\u2019automazione pu\u00f2 amplificare errori di configurazione o agire sulla base di dati fuorvianti. La seconda \u00e8 rappresentata dalla transizione verso la crittografia post-quantistica, in cui un\u2019implementazione affrettata di approcci ibridi o post-quantistici potrebbe generare problemi di interoperabilit\u00e0 e prestazioni negli ambienti IT, di gestione e di interconnessione. La terza area riguarda l\u2019integrazione tra reti 5G e satellitari (NTN), dove l\u2019estensione della copertura dei servizi e le dipendenze dai partner introducono nuovi punti di integrazione e potenziali modalit\u00e0 di guasto.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:200,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><i><span data-contrast=\"none\">\u201c<\/span><\/i><i><span data-contrast=\"none\">Le\u00a0minacce\u00a0che\u00a0hanno\u00a0dominato\u00a0il\u00a02025 \u2013\u00a0campagne\u00a0APT,\u00a0attacchi\u00a0alla\u00a0catena\u00a0di\u00a0approvvigionamento\u00a0e\u00a0attacchi\u00a0DDoS\u00a0\u2013\u00a0non\u00a0stanno\u00a0scomparendo.\u00a0Oggi,\u00a0per\u00f2,\u00a0si\u00a0intrecciano\u00a0con\u00a0i\u00a0rischi\u00a0operativi\u00a0legati\u00a0all\u2019automazione\u00a0basata\u00a0sull\u2019IA,\u00a0alla\u00a0crittografia\u00a0quantistica\u00a0e\u00a0all\u2019integrazione\u00a0satellitare.\u00a0Gli\u00a0operatori\u00a0di\u00a0telecomunicazioni\u00a0devono\u00a0avere\u00a0visibilit\u00e0\u00a0su\u00a0entrambe\u00a0le\u00a0dimensioni:\u00a0mantenere\u00a0difese\u00a0solide\u00a0contro\u00a0le\u00a0minacce\u00a0note\u00a0e\u00a0integrare\u00a0la\u00a0sicurezza\u00a0in\u00a0queste\u00a0nuove\u00a0tecnologie\u00a0fin\u00a0dal\u00a0primo\u00a0giorno. La\u00a0chiave\u00a0\u00e8\u00a0disporre\u00a0di\u00a0un\u2019intelligence\u00a0continua\u00a0sulle\u00a0minacce,\u00a0che\u00a0si\u00a0estenda\u00a0dall\u2019endpoint\u00a0all\u2019edge\u00a0fino\u00a0all\u2019orbita<\/span><\/i><i><span data-contrast=\"none\">\u201d,\u00a0<\/span><\/i><b><span data-contrast=\"none\">ha affermato\u00a0Leonid\u00a0Bezvershenko,\u00a0Senior\u00a0Security\u00a0Researcher\u00a0di\u00a0Kaspersky\u00a0GReAT.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:200,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">\u00c8\u00a0possibile\u00a0leggere\u00a0il\u00a0<\/span><span data-contrast=\"none\">report<\/span><span data-contrast=\"none\">\u00a0completo\u00a0dedicato\u00a0alle\u00a0telecomunicazioni\u00a0del\u00a0<\/span><a href=\"https:\/\/lp.kaspersky.com\/global\/ksb2025-telecom\/\"><i><span data-contrast=\"none\">Kaspersky Security Bulletin 2025<\/span><\/i><span data-contrast=\"none\">.<\/span><\/a><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:200,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Per ridurre i rischi e rafforzare la resilienza, gli esperti di Kaspersky raccomandano:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:200,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"39\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Monitorare costantemente il panorama APT e le infrastrutture rilevanti per le telecomunicazioni.<\/span><\/b><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">Il\u00a0portale\u00a0<\/span><a href=\"https:\/\/opentip.kaspersky.com\/\"><i><span data-contrast=\"none\">Kaspersky Threat Intelligence Portal<\/span><\/i><\/a><span data-contrast=\"none\">\u00a0consente\u00a0di\u00a0seguire\u00a0il\u00a0contesto\u00a0degli\u00a0attori\u00a0e delle\u00a0campagne\u00a0e\u00a0di\u00a0affiancare\u00a0queste\u00a0informazioni\u00a0a\u00a0una\u00a0formazione\u00a0regolare\u00a0sulla\u00a0sicurezza,\u00a0aiutando\u00a0i\u00a0dipendenti\u00a0a\u00a0riconoscere\u00a0attivit\u00e0\u00a0sospette\u00a0e\u00a0ad\u00a0applicare\u00a0in\u00a0modo\u00a0coerente\u00a0le\u00a0politiche\u00a0di\u00a0sicurezza.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:200,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"40\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Considerate l&#8217;automazione di rete basata sull&#8217;intelligenza artificiale come un programma di gestione del cambiamento.\u00a0<\/span><\/b><span data-contrast=\"none\">\u00c8 fondamentale mantenere un controllo umano sulle azioni ad alto impatto, implementare il programma per fasi con chiari percorsi di\u00a0rollback\u00a0e validare costantemente i dati che alimentano i sistemi di IA, per evitare che input rumorosi o manipolati inneschino cambiamenti \u201csicuramente errati\u201d su larga scala.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:200,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"40\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Rafforzare\u00a0la\u00a0preparazione\u00a0agli\u00a0attacchi\u00a0DDoS\u00a0trattandoli\u00a0come\u00a0una\u00a0sfida\u00a0di\u00a0gestione\u00a0della\u00a0capacit\u00e0.<\/span><\/b><b><span data-contrast=\"none\">\u00a0<\/span><\/b><span data-contrast=\"none\">Questo<\/span><b><span data-contrast=\"none\">\u00a0<\/span><\/b><span data-contrast=\"none\">include\u00a0la\u00a0validazione\u00a0delle\u00a0misure\u00a0di\u00a0mitigazione\u00a0a\u00a0monte,\u00a0la\u00a0protezione\u00a0del\u00a0routing\u00a0periferico\u00a0e\u00a0il\u00a0monitoraggio\u00a0dei\u00a0segnali\u00a0di\u00a0congestione\u00a0che\u00a0precedono\u00a0l\u2019impatto\u00a0sui\u00a0clienti,\u00a0oltre\u00a0all\u2019uso\u00a0delle\u00a0informazioni\u00a0sulle\u00a0minacce\u00a0per\u00a0arricchire\u00a0gli\u00a0indicatori\u00a0e\u00a0individuare\u00a0tempestivamente\u00a0le\u00a0infrastrutture\u00a0botnet.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:200,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"40\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Implementare\u00a0una\u00a0soluzione\u00a0EDR\u00a0come\u00a0<\/span><\/b><a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr\"><b><i><span data-contrast=\"none\">Kaspersky Next EDR Expert<\/span><\/i><\/b><\/a><b><span data-contrast=\"none\">\u00a0<\/span><\/b><span data-contrast=\"none\">per\u00a0individuare\u00a0precocemente\u00a0le\u00a0minacce\u00a0avanzate,\u00a0supportare\u00a0indagini\u00a0rapide\u00a0e\u00a0consentire\u00a0un\u00a0contenimento\u00a0e\u00a0una\u00a0risoluzione\u00a0efficaci\u00a0degli\u00a0incidenti.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:200,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Un nuovo\u00a0report\u00a0di\u00a0Kaspersk\u00a0analizza i principali sviluppi che hanno caratterizzato la sicurezza informatica nel settore delle telecomunicazioni nel 2025 e le minacce che, con ogni probabilit\u00e0, continueranno a manifestarsi anche nel 2026<\/p>\n","protected":false},"author":1,"featured_media":8260,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,9,1],"tags":[4158],"class_list":{"0":"post-8259","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-ricerche","9":"category-speciale-sicurezza","10":"tag-kaspersky"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Telecomunicazioni: le minacce cyber continuano - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Un report\u00a0Kaspersk\u00a0analizza gli sviluppi che hanno caratterizzato la sicurezza informatica nel settore delle telecomunicazioni nel 2025\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Telecomunicazioni: le minacce cyber continuano\" \/>\n<meta property=\"og:description\" content=\"Un report\u00a0Kaspersk\u00a0analizza gli sviluppi che hanno caratterizzato la sicurezza informatica nel settore delle telecomunicazioni nel 2025\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-09T10:41:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/01\/telecommunication-antennas-3667666_640.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8259\\\/telecomunicazioni-le-minacce-cyber-continuano#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8259\\\/telecomunicazioni-le-minacce-cyber-continuano\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Telecomunicazioni: le minacce cyber continuano\",\"datePublished\":\"2026-01-09T10:41:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8259\\\/telecomunicazioni-le-minacce-cyber-continuano\"},\"wordCount\":725,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8259\\\/telecomunicazioni-le-minacce-cyber-continuano#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/01\\\/telecommunication-antennas-3667666_640.jpg\",\"keywords\":[\"Kaspersky\"],\"articleSection\":[\"Featured\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2026\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8259\\\/telecomunicazioni-le-minacce-cyber-continuano\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8259\\\/telecomunicazioni-le-minacce-cyber-continuano\",\"name\":\"Telecomunicazioni: le minacce cyber continuano - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8259\\\/telecomunicazioni-le-minacce-cyber-continuano#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8259\\\/telecomunicazioni-le-minacce-cyber-continuano#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/01\\\/telecommunication-antennas-3667666_640.jpg\",\"datePublished\":\"2026-01-09T10:41:53+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Un report\u00a0Kaspersk\u00a0analizza gli sviluppi che hanno caratterizzato la sicurezza informatica nel settore delle telecomunicazioni nel 2025\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8259\\\/telecomunicazioni-le-minacce-cyber-continuano#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8259\\\/telecomunicazioni-le-minacce-cyber-continuano\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8259\\\/telecomunicazioni-le-minacce-cyber-continuano#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/01\\\/telecommunication-antennas-3667666_640.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/01\\\/telecommunication-antennas-3667666_640.jpg\",\"width\":640,\"height\":426,\"caption\":\"Foto di Angeles Balaguer da Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8259\\\/telecomunicazioni-le-minacce-cyber-continuano#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Telecomunicazioni: le minacce cyber continuano\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Telecomunicazioni: le minacce cyber continuano - BitMAT | Speciale Sicurezza 360x365","description":"Un report\u00a0Kaspersk\u00a0analizza gli sviluppi che hanno caratterizzato la sicurezza informatica nel settore delle telecomunicazioni nel 2025","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano","og_locale":"it_IT","og_type":"article","og_title":"Telecomunicazioni: le minacce cyber continuano","og_description":"Un report\u00a0Kaspersk\u00a0analizza gli sviluppi che hanno caratterizzato la sicurezza informatica nel settore delle telecomunicazioni nel 2025","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2026-01-09T10:41:53+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/01\/telecommunication-antennas-3667666_640.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Telecomunicazioni: le minacce cyber continuano","datePublished":"2026-01-09T10:41:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano"},"wordCount":725,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/01\/telecommunication-antennas-3667666_640.jpg","keywords":["Kaspersky"],"articleSection":["Featured","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2026","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano","name":"Telecomunicazioni: le minacce cyber continuano - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/01\/telecommunication-antennas-3667666_640.jpg","datePublished":"2026-01-09T10:41:53+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Un report\u00a0Kaspersk\u00a0analizza gli sviluppi che hanno caratterizzato la sicurezza informatica nel settore delle telecomunicazioni nel 2025","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/01\/telecommunication-antennas-3667666_640.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/01\/telecommunication-antennas-3667666_640.jpg","width":640,"height":426,"caption":"Foto di Angeles Balaguer da Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8259\/telecomunicazioni-le-minacce-cyber-continuano#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Telecomunicazioni: le minacce cyber continuano"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8259","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8259"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8259\/revisions"}],"predecessor-version":[{"id":8261,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8259\/revisions\/8261"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8260"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8259"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8259"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}