{"id":13383,"date":"2025-02-27T15:17:14","date_gmt":"2025-02-27T14:17:14","guid":{"rendered":"https:\/\/www.axitea.com\/?post_type=approfondimenti&#038;p=13383"},"modified":"2025-02-27T15:17:14","modified_gmt":"2025-02-27T14:17:14","slug":"ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\/","title":{"rendered":"OT security: tipologie di attacchi informatici ai sistemi industriali"},"content":{"rendered":"<p>Negli ultimi anni, gli attacchi informatici ai sistemi di Operational Technology (OT) sono aumentati in modo significativo, rappresentando una <strong>minaccia crescente per le aziende di produzione<\/strong>. Le aziende manifatturiere rappresentano il primo obiettivo degli hacker in Italia.<\/p>\n<p>Questi sistemi, fondamentali per il controllo e l&#8217;automazione dei processi produttivi, sono diventati un obiettivo primario per i cybercriminali.<\/p>\n<h2>Principali forme di attacco ai sistemi OT<\/h2>\n<p>Ma quali sono le principali tipologie di attacco che un sistema OT pu\u00f2 subire? Ecco le minacce pi\u00f9 diffuse:<\/p>\n<ol>\n<li><strong>malware<\/strong>: software dannosi possono infiltrarsi nei sistemi OT, causando danni, manipolando dati o rubando informazioni sensibili;<\/li>\n<li><strong>ransomware<\/strong>: tipo di malware che crittografa i dati, rendendoli inaccessibili fino al pagamento di un riscatto;<\/li>\n<li><strong>phishing e compromissione delle email aziendali<\/strong>: tecniche di ingegneria sociale mirate a ingannare i dipendenti, inducendoli a fornire accesso non autorizzato ai sistemi OT;<\/li>\n<li><strong>attacchi DDoS (Distributed Denial of Service)<\/strong>: sovraccarico dei sistemi con traffico malevolo, rendendo i servizi indisponibili e interrompendo le operazioni;<\/li>\n<li><strong>attacchi vari tramite supply chain<\/strong>: i cybercriminali compromettono fornitori per introdurre malware nei sistemi OT delle aziende obiettivo;<\/li>\n<li><strong>accessi non autorizzati e attacchi interni<\/strong>: personale interno o esterno ottiene accesso non autorizzato ai sistemi OT, spesso sfruttando credenziali deboli o vulnerabilit\u00e0 note.<\/li>\n<\/ol>\n<h2>Rischi per le aziende<\/h2>\n<p>Gli attacchi ai sistemi OT possono avere conseguenze devastanti, ecco i principali rischi:<\/p>\n<ul>\n<li><strong>interruzione delle attivit\u00e0 produttive<\/strong>: un attacco pu\u00f2 bloccare intere linee di produzione, causando perdite economiche significative;<\/li>\n<li><strong>danni alla reputazione<\/strong>: la compromissione dei sistemi pu\u00f2 minare la fiducia di clienti e partner commerciali;<\/li>\n<li><strong>rischi per l\u2019incolumit\u00e0 fisica<\/strong>: la manipolazione dei sistemi di controllo pu\u00f2 mettere in pericolo la sicurezza dei lavoratori e dell&#8217;ambiente circostante;<\/li>\n<li><strong>furto di propriet\u00e0 intellettuale<\/strong>: gli attaccanti possono sottrarre dati sensibili, come progetti e processi proprietari.<\/li>\n<\/ul>\n<h2>Esempi di attacchi in Italia<\/h2>\n<p>Conseguenze che risultano molto dannose, sia economicamente che a livello di reputazione, sono quelle derivanti da attacchi ransomware ad aziende produttive. Ecco alcuni casi recenti:<\/p>\n<ol>\n<li><em>febbraio 2025<\/em>: un\u2019azienda veneta leader nel settore mobili ha visto i suoi 350 dipendenti andare in cassa integrazione a causa di un blocco durato 8 giorni, fermando la produzione di mobili;<\/li>\n<li><em>febbraio 2025<\/em>: azienda altoatesina produttrice di materiali da costruzione ha dovuto interrompere la produzione, un fermo durato 3 giorni;<\/li>\n<li><em>gennaio 2025<\/em>: azienda nella provincia di Bologna attiva nel settore delle soluzioni per il controllo di qualit\u00e0 e processo in ambiente manifatturiero ha vissuto la compromissione dell\u2019operativit\u00e0 di alcuni reparti, motivo per cui per i dipendenti impattati da questa problematica \u00e8 stata attivata la cassa integrazione per almeno 7 giorni;<\/li>\n<li><em>gennaio 2025<\/em>: azienda della provincia di Alessandria di prodotti di conversione dell&#8217;energia elettrica per telecomunicazioni e applicazioni industriali ha chiuso per 7 giorni attivando la cassa integrazione per i suoi oltre 300 dipendenti, a seguito di attacco ransomware;<\/li>\n<li><em>settembre 2024<\/em>: azienda attiva nella produzione di elettrodomestici della provincia di Reggio Emilia, a seguito di un attacco hacker, ha dovuto interrompere quasi completamente le attivit\u00e0 (inclusa la produzione) per almeno 3 giorni per evitare furto di dati sensibili.<\/li>\n<\/ol>\n<p>Come detto, non si tratta solo di un rischio puramente economico, le ricadute sono anche di reputazione. Basti pensare ad esempio a:<\/p>\n<ul>\n<li><strong>crisi di fiducia da parte di fornitori e clienti<\/strong>, impattati anche indirettamente da un attacco;<\/li>\n<li><strong>presenza di notizie negative nel web<\/strong>, spesso visibili con una semplice ricerca del nome dell\u2019azienda (senza quindi cercare volontariamente di correlare il nome dell\u2019azienda all\u2019attacco subito).<\/li>\n<\/ul>\n<h2>Perch\u00e9 gli attacchi ai sistemi OT sono in aumento<\/h2>\n<p>L&#8217;incremento degli attacchi ai sistemi OT \u00e8 attribuibile a diversi fattori:<\/p>\n<ul>\n<li><strong>convergenza tra IT e OT<\/strong>: i sistemi industriali sono ormai da anni legati a internet, l&#8217;integrazione crescente tra tecnologie informatiche e operative ha ampliato la superficie di attacco, esponendo i sistemi OT a minacce tradizionalmente associate all&#8217;IT;<\/li>\n<li><strong>obsolescenza e mancato aggiornamento<\/strong>: molte apparecchiature industriali utilizzano sistemi operativi e software datati, spesso non aggiornati o non pi\u00f9 supportati, rendendoli vulnerabili a exploit noti;<\/li>\n<li><strong>aumento della connettivit\u00e0<\/strong>: la diffusione dell&#8217;Industrial Internet of Things (IIoT) ha portato a una maggiore interconnessione dei dispositivi OT, aumentando le potenziali vie di accesso per gli attaccanti.<\/li>\n<\/ul>\n<h2>Il ruolo di un Managed Security Service Provider (MSSP)<\/h2>\n<p>Per proteggersi efficacemente dalle minacce ai sistemi OT, le aziende devono avvalersi di un Managed Security Service Provider (MSSP) che offra servizi di <a href=\"https:\/\/www.axitea.com\/it\/iot-security\/iot-ot-security\/\">IoT &amp; OT Security<\/a>. Un MSSP offre servizi specializzati, tra cui:<\/p>\n<ul>\n<li><strong>monitoraggio continuo<\/strong>: sorveglianza 24\/7 dei sistemi per rilevare e rispondere tempestivamente a potenziali minacce;<\/li>\n<li><strong>gestione delle vulnerabilit\u00e0<\/strong>: identificazione e mitigazione proattiva delle vulnerabilit\u00e0 nei sistemi OT;<\/li>\n<li><strong>implementazione di misure di sicurezza avanzate<\/strong>: come segmentazione della rete, autenticazione multifattore e soluzioni di rilevamento delle intrusioni specifiche per l&#8217;OT;<\/li>\n<li><strong>formazione del personale<\/strong>: awareness dei dipendenti sulle best practice di sicurezza e sulle tecniche di riconoscimento delle minacce.<\/li>\n<\/ul>\n<p>Affidarsi a un MSSP consente alle aziende di mantenere un elevato livello di sicurezza, garantendo la <strong>continuit\u00e0 operativa<\/strong> e proteggendo sia le risorse digitali che fisiche in un panorama di minacce in continua evoluzione.<\/p>\n<p>Scopri le soluzioni di <a href=\"https:\/\/www.axitea.com\/it\/iot-security\/iot-ot-security\/\">OT cyber security<\/a> di Axitea.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Negli ultimi anni, gli attacchi informatici ai sistemi di Operational Technology (OT) sono aumentati in modo significativo, rappresentando una minaccia crescente per le aziende di produzione. Le aziende manifatturiere rappresentano il primo obiettivo degli hacker in Italia. Questi sistemi, fondamentali per il controllo e l&#8217;automazione dei processi produttivi, sono diventati un obiettivo primario per i &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\/\"> <span class=\"screen-reader-text\">OT security: tipologie di attacchi informatici ai sistemi industriali<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":13385,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[],"class_list":["post-13383","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tipologie di attacchi informatici ai sistemi industriali<\/title>\n<meta name=\"description\" content=\"Quali sono le principali tipologie di attacco cyber che un&#039;azienda di produzione pu\u00f2 subire? Rischi e casi di attacchi in Italia. Scopri di pi\u00f9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tipologie di attacchi informatici ai sistemi industriali\" \/>\n<meta property=\"og:description\" content=\"Quali sono le principali tipologie di attacco cyber che un&#039;azienda di produzione pu\u00f2 subire? Rischi e casi di attacchi in Italia. Scopri di pi\u00f9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/02\/ot-security-tipologie-attacchi-informatici-sistemi-industriali.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"578\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\\\/\",\"name\":\"Tipologie di attacchi informatici ai sistemi industriali\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/ot-security-tipologie-attacchi-informatici-sistemi-industriali.jpg\",\"datePublished\":\"2025-02-27T14:17:14+00:00\",\"description\":\"Quali sono le principali tipologie di attacco cyber che un'azienda di produzione pu\u00f2 subire? Rischi e casi di attacchi in Italia. Scopri di pi\u00f9.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/ot-security-tipologie-attacchi-informatici-sistemi-industriali.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/ot-security-tipologie-attacchi-informatici-sistemi-industriali.jpg\",\"width\":1280,\"height\":578,\"caption\":\"Tipologie attacchi informatici sistemi industriali\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"OT security: tipologie di attacchi informatici ai sistemi industriali\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tipologie di attacchi informatici ai sistemi industriali","description":"Quali sono le principali tipologie di attacco cyber che un'azienda di produzione pu\u00f2 subire? Rischi e casi di attacchi in Italia. Scopri di pi\u00f9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\/","og_locale":"it_IT","og_type":"article","og_title":"Tipologie di attacchi informatici ai sistemi industriali","og_description":"Quali sono le principali tipologie di attacco cyber che un'azienda di produzione pu\u00f2 subire? Rischi e casi di attacchi in Italia. Scopri di pi\u00f9.","og_url":"https:\/\/www.axitea.com\/it\/blog\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\/","og_site_name":"AXITEA","og_image":[{"width":1280,"height":578,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/02\/ot-security-tipologie-attacchi-informatici-sistemi-industriali.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\/","url":"https:\/\/www.axitea.com\/it\/blog\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\/","name":"Tipologie di attacchi informatici ai sistemi industriali","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/02\/ot-security-tipologie-attacchi-informatici-sistemi-industriali.jpg","datePublished":"2025-02-27T14:17:14+00:00","description":"Quali sono le principali tipologie di attacco cyber che un'azienda di produzione pu\u00f2 subire? Rischi e casi di attacchi in Italia. Scopri di pi\u00f9.","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/02\/ot-security-tipologie-attacchi-informatici-sistemi-industriali.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/02\/ot-security-tipologie-attacchi-informatici-sistemi-industriali.jpg","width":1280,"height":578,"caption":"Tipologie attacchi informatici sistemi industriali"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/ot-security-tipologie-di-attacchi-informatici-ai-sistemi-industriali\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"OT security: tipologie di attacchi informatici ai sistemi industriali"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/13383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/13383\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/13385"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=13383"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=13383"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=13383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}