{"id":307,"date":"2021-12-16T16:49:21","date_gmt":"2021-12-16T15:49:21","guid":{"rendered":"https:\/\/www.bitmat.it\/visions\/?p=307"},"modified":"2021-12-16T16:49:21","modified_gmt":"2021-12-16T15:49:21","slug":"i-trend-del-2022-cosa-prepara-il-cybercrime","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/","title":{"rendered":"I trend del 2022: cosa prepara il cybercrime"},"content":{"rendered":"<p>Il filosofo greco Eraclito una volta disse: &#8220;l&#8217;unica costante \u00e8 il cambiamento&#8221;. Questo suona ancora vero oggi, migliaia di anni dopo &#8211; in particolare quando riflettiamo sul 2021, un altro anno segnato da continui cambiamenti che hanno spinto le imprese ad adottare nuove strategie per rafforzare la loro resilienza. Allo stesso modo, i cybercriminali hanno continuato a perfezionare i loro metodi per operare in modo pi\u00f9 scaltro e muoversi pi\u00f9 velocemente per elevare i propri attacchi, entrare pi\u00f9 in profondit\u00e0 nelle supply chain e causare danni maggiori.<\/p>\n<p><a href=\"https:\/\/labs.cyberark.com\/\">Il team di CyberArk Labs<\/a> ha osservato le prime tracce di comportamenti innovativi da parte dei cybercriminali, ognuno dei quali ha il potenziale per alterare significativamente il panorama della sicurezza IT nei prossimi 12 mesi.<\/p>\n<p><strong>Innovazione 1: le imprese clandestine verranno coinvolte nel loro stesso gioco, e questo porter\u00e0 un rinnovato focus sulla sicurezza<\/strong><\/p>\n<p>DevOps sta cambiando il modo di lavorare e le organizzazioni criminali clandestine non fanno certo eccezione.<\/p>\n<p>Proprio come i produttori di software legittimi, anche i cybercriminali fanno uso di pipeline CI\/CD, infrastrutture cloud e altre tecnologie digitali per sviluppare e vendere nuove offerte di malware-as-a-Service (MaaS). La necessit\u00e0 di spingere rapidamente nuove funzionalit\u00e0 sul mercato \u00e8 guidata dalla crescente domanda (sotterranea) di strumenti come il <a href=\"https:\/\/www.cyberark.com\/resources\/threat-research-blog\/meet-oski-stealer-an-in-depth-analysis-of-the-popular-credential-stealer\">malware per il furto di credenziali<\/a> che pu\u00f2 essere configurato per raccogliere furtivamente le credenziali degli utenti e sottrarre informazioni privilegiate dalle vittime. Questo tipo di malware non \u00e8 solo potente, ma anche semplice e immediato da usare, incoraggiando gli attaccanti alle prime armi, ma anche offrendo nuovi strumenti a cybercriminali pi\u00f9 strutturati e sofisticati.<\/p>\n<p>I gruppi di hacker stanno raccogliendo le competenze di varie parti interessate per monetizzare questi servizi e far crescere le loro operazioni &#8211; dagli sviluppatori che scrivono il codice degli exploit, agli ingegneri che progettano l&#8217;infrastruttura di attacco, fino a chi utilizza questi nuovi exploit in the wild per colpire le reti delle vittime.<\/p>\n<p>Tuttavia, man mano che questi gruppi iniziano ad apparire sempre pi\u00f9 come imprese &#8220;reali&#8221;, si apriranno anche a nuovi rischi. Proprio come qualsiasi altra azienda, dovranno affrontare nuove sfide di sicurezza nella gestione delle applicazioni SaaS multi-tenant, garantendo accesso remoto a sistemi e dati sensibili e altro ancora. Costretti ad aumentare la loro protezione, gli attaccanti saranno sempre pi\u00f9 colpiti dai difensori che usano le loro stesse tattiche offensive contro di loro.<\/p>\n<p><strong>Innovazione 2: I cybercriminali impiegheranno software open source per automatizzare e ampliare gli attacchi alla supply chain <\/strong><\/p>\n<p>La nostra economia digitale si basa su software open source (OSS): \u00e8 flessibile, scalabile e sfrutta il potere della comunit\u00e0 per innescare innovazione. Tuttavia, innumerevoli librerie OSS &#8220;aperte&#8221; e &#8220;libere&#8221; significano anche una superficie di attacco decisamente pi\u00f9 estesa e un modo per gli attori delle minacce di automatizzare i loro sforzi, eludere il rilevamento e fare pi\u00f9 danni.<\/p>\n<p><a href=\"https:\/\/www.cyberark.com\/resources\/blog\/codecov-breach-learning-engage-developers-to-protect-the-devops-pipeline\">La violazione Codecov<\/a> nell&#8217;aprile 2021 ci ha dato un assaggio di come una sottile modifica in una riga di codice pu\u00f2 trasformare una libreria completamente benigna in una dannosa &#8211; mettendo a rischio qualsiasi organizzazione che ne faccia uso. Utilizzando questo metodo di infiltrazione altamente evasivo, gli attaccanti possono prendere di mira e rubare credenziali per raggiungere contemporaneamente migliaia di organizzazioni attraverso una stessa catena di approvvigionamento.<\/p>\n<p>Nei prossimi 12 mesi, i malintenzionati continueranno a cercare nuovi modi per compromettere le librerie open source. Abbiamo visto implementare <a href=\"https:\/\/thehackernews.com\/2020\/04\/rubygem-typosquatting-malware.html\">attacchi simili al typosquatting<\/a>, creando pacchetti di codice che includono sottili modifiche ai nomi (ad esempio, atlas-client contro atlas_client). Queste erano in realt\u00e0 versioni trojanizzate dei pacchetti originali, che implementano o scaricano una backdoor o funzionalit\u00e0 di furto di credenziali. In un altro <a href=\"https:\/\/portswigger.net\/daily-swig\/popular-npm-package-ua-parser-js-poisoned-with-cryptomining-password-stealing-malware\">caso<\/a>, un pacchetto NPM \u00e8 stato trojanizzato per eseguire script di cryptomining e malware per il furto di credenziali dopo aver compromesso quelle di uno sviluppatore.<\/p>\n<p>Le organizzazioni devono rimanere vigili, poich\u00e9 questi attacchi subdoli raramente invieranno segnali, rendendoli estremamente difficili da individuare &#8211; soprattutto perch\u00e9 tali librerie sono distribuite nella pipeline come parte delle legittime operazioni quotidiane e, in molti casi, possono sembrare benigne, poich\u00e9 il codice dannoso viene scaricato come dipendenza. Inoltre, poich\u00e9 questi attacchi automatizzati sono facili e veloci da eseguire con una firma molto limitata, diventeranno ancora pi\u00f9 frequenti, improvvisi e dannosi.<\/p>\n<p><strong>Innovazione 3: nuove zone d\u2019ombra aiuteranno i cybercriminali a nascondersi alla luce del sole<\/strong><\/p>\n<p>Come se non fosse gi\u00e0 abbastanza complicato, la sicurezza diventer\u00e0 ancora pi\u00f9 complessa grazie ai nuovi nascondigli introdotti dal cloud, dalla virtualizzazione e dalle tecnologie container.<\/p>\n<p>Per esempio, dato che la micro-virtualizzazione diventa sempre pi\u00f9 popolare, gli attori delle minacce possono isolare il malware in questi sistemi virtuali, tenendolo nascosto dai controlli di sicurezza basati sull&#8217;host.<\/p>\n<p>Mentre queste nuove tecniche di attacco non sono state riscontrate spesso nella realt\u00e0, o almeno non ancora, \u00a0cybercriminali motivati finanziariamente o spinti da motivi politici sono stati osservati mentre testano <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-malware-uses-windows-subsystem-for-linux-for-stealthy-attacks\/\">sistemi come Windows Subsystem for Linux (WSL)<\/a> &#8211; un sottosistema che protegge le credenziali e i processi di autenticazione &#8211; mentre cercano nuovi modi per compromettere le macchine endpoint.<\/p>\n<p>Eseguendo il ransomware all&#8217;interno di un&#8217;infrastruttura Linux, per esempio, Endpoint Detection and Response (EDR) e altri strumenti di sicurezza endpoint basati su host, non possono in genere identificare l&#8217;attivit\u00e0 dannosa rendendo possibile agli aggressori di criptare o esfiltrare i dati con facilit\u00e0 &#8211; il tutto nascondendosi in piena vista.<\/p>\n<p><em>A cura di<strong> Lavi Lazarovitz<\/strong>, <\/em><em>Sr. Director of Cyber Research,<a href=\"https:\/\/labs.cyberark.com\/\"> CyberArk Labs<\/a><\/em><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I CyberArk Labs ci portano alla scoperta dell&#8217;innovazione del cybercrime per capire cosa ci aspetta il prossimo anno<\/p>\n","protected":false},"author":1,"featured_media":309,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[84],"tags":[],"class_list":{"0":"post-307","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-previsioni-per-il-2022"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>I trend del 2022: cosa preparano i cybercriminali - Previsioni per il 2025<\/title>\n<meta name=\"description\" content=\"I CyberArk Labs ci portano alla scoperta dell&#039;innovazione dei cybercriminali per capire cosa ci aspetta il prossimo anno\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"I trend del 2022: cosa prepara il cybercrime\" \/>\n<meta property=\"og:description\" content=\"I CyberArk Labs ci portano alla scoperta dell&#039;innovazione dei cybercriminali per capire cosa ci aspetta il prossimo anno\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/\" \/>\n<meta property=\"og:site_name\" content=\"Previsioni per il 2025\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-16T15:49:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Lavi-Lazarovitz_CyberArk.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"520\" \/>\n\t<meta property=\"og:image:height\" content=\"520\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/i-trend-del-2022-cosa-prepara-il-cybercrime\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/i-trend-del-2022-cosa-prepara-il-cybercrime\\\/\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"I trend del 2022: cosa prepara il cybercrime\",\"datePublished\":\"2021-12-16T15:49:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/i-trend-del-2022-cosa-prepara-il-cybercrime\\\/\"},\"wordCount\":885,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/i-trend-del-2022-cosa-prepara-il-cybercrime\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/Lavi-Lazarovitz_CyberArk.jpg\",\"articleSection\":[\"Previsioni per il 2022\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/i-trend-del-2022-cosa-prepara-il-cybercrime\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/i-trend-del-2022-cosa-prepara-il-cybercrime\\\/\",\"name\":\"I trend del 2022: cosa preparano i cybercriminali - Previsioni per il 2025\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/i-trend-del-2022-cosa-prepara-il-cybercrime\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/i-trend-del-2022-cosa-prepara-il-cybercrime\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/Lavi-Lazarovitz_CyberArk.jpg\",\"datePublished\":\"2021-12-16T15:49:21+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"I CyberArk Labs ci portano alla scoperta dell'innovazione dei cybercriminali per capire cosa ci aspetta il prossimo anno\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/i-trend-del-2022-cosa-prepara-il-cybercrime\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/i-trend-del-2022-cosa-prepara-il-cybercrime\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/i-trend-del-2022-cosa-prepara-il-cybercrime\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/Lavi-Lazarovitz_CyberArk.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/Lavi-Lazarovitz_CyberArk.jpg\",\"width\":520,\"height\":520,\"caption\":\"Lavi Lazarovitz, CyberArk\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/i-trend-del-2022-cosa-prepara-il-cybercrime\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"I trend del 2022: cosa prepara il cybercrime\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/\",\"name\":\"Previsioni per il 2025\",\"description\":\"Interviste e previsioni per il 2025, ICT, mercati, trend, tecnologie\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/author\\\/bitmat\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"I trend del 2022: cosa preparano i cybercriminali - Previsioni per il 2025","description":"I CyberArk Labs ci portano alla scoperta dell'innovazione dei cybercriminali per capire cosa ci aspetta il prossimo anno","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/","og_locale":"it_IT","og_type":"article","og_title":"I trend del 2022: cosa prepara il cybercrime","og_description":"I CyberArk Labs ci portano alla scoperta dell'innovazione dei cybercriminali per capire cosa ci aspetta il prossimo anno","og_url":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/","og_site_name":"Previsioni per il 2025","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-12-16T15:49:21+00:00","og_image":[{"width":520,"height":520,"url":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Lavi-Lazarovitz_CyberArk.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"I trend del 2022: cosa prepara il cybercrime","datePublished":"2021-12-16T15:49:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/"},"wordCount":885,"image":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Lavi-Lazarovitz_CyberArk.jpg","articleSection":["Previsioni per il 2022"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/","url":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/","name":"I trend del 2022: cosa preparano i cybercriminali - Previsioni per il 2025","isPartOf":{"@id":"https:\/\/www.bitmat.it\/visions\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Lavi-Lazarovitz_CyberArk.jpg","datePublished":"2021-12-16T15:49:21+00:00","author":{"@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"I CyberArk Labs ci portano alla scoperta dell'innovazione dei cybercriminali per capire cosa ci aspetta il prossimo anno","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/#primaryimage","url":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Lavi-Lazarovitz_CyberArk.jpg","contentUrl":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Lavi-Lazarovitz_CyberArk.jpg","width":520,"height":520,"caption":"Lavi Lazarovitz, CyberArk"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/i-trend-del-2022-cosa-prepara-il-cybercrime\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/visions\/"},{"@type":"ListItem","position":2,"name":"I trend del 2022: cosa prepara il cybercrime"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/visions\/#website","url":"https:\/\/www.bitmat.it\/visions\/","name":"Previsioni per il 2025","description":"Interviste e previsioni per il 2025, ICT, mercati, trend, tecnologie","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/visions\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/visions\/author\/bitmat\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/comments?post=307"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/307\/revisions"}],"predecessor-version":[{"id":310,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/307\/revisions\/310"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/media\/309"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/media?parent=307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/categories?post=307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/tags?post=307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}