{"id":2205,"date":"2019-11-21T03:49:00","date_gmt":"2019-11-21T02:49:00","guid":{"rendered":"https:\/\/axitea.borasolab.it\/blog\/attacchi-informatici-ecco-i-trend\/"},"modified":"2023-12-01T10:02:24","modified_gmt":"2023-12-01T09:02:24","slug":"attacchi-informatici-ecco-i-trend","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/attacchi-informatici-ecco-i-trend\/","title":{"rendered":"Attacchi informatici, ecco i trend!"},"content":{"rendered":"<p>A ottobre si \u00e8 svolto il <strong>Security Summit<\/strong> di Verona, in cui \u00e8 stato presentato il Rapporto Clusit relativo ai trend del primo semestre del 2019.<\/p>\n<p>Quelle che erano le previsioni mostrate al precedente evento (durante il quale l&#8217;impressione era che fossero stati un po&#8217; troppo pessimisti) si sono dimostrate corrette, come in tutti i rapporti precedenti. Il record negativo pi\u00f9 evidente \u00e8 sicuramente quello relativo agli <strong>attacchi alla sanit\u00e0<\/strong> che risultano essere in aumento sia per quantit\u00e0 che per &#8220;qualit\u00e0&#8221;.<\/p>\n<p>La maggior parte dei danni derivano dagli attacchi <strong>Phishing<\/strong>, trend regolarmente in crescita, nonostante la gravit\u00e0 media del danno di ogni singolo attacco sia leggermente diminuita.<\/p>\n<p>Le <strong>aziende pi\u00f9 colpite<\/strong>, oltre a quelle sanitarie gi\u00e0 citate, sono i cosiddetti &#8220;<strong>Multiple Targets<\/strong>&#8220;, cio\u00e8 aziende di settori diversi che per\u00f2 subiscono il medesimo attacco. Questo vuol dire che la maggior parte degli attacchi non sono indirizzati a target precisi, per cui indipendentemente dal mercato in cui si lavora, si \u00e8 a rischio. Non si \u00e8 al sicuro anche se si offrono servizi online, in Cloud o si \u00e8 un Retail. Mentre le aziende Governative hanno visto diminuire gli attacchi, se si ha un e-commerce l&#8217;aumento negli ultimi 6 mesi \u00e8 del 15%, ma se si analizza l&#8217;andamento annuale si va oltre il 40%.Gli attacchi &#8220;preferiti&#8221; del cyber crime restano sempre i Malware.<\/p>\n<p>In aumento significativo anche gli attacchi che puntano a carpire le <strong>credenziali\u00a0<\/strong>e usarle per prendere informazioni o fare danni all&#8217;azienda individuata come vittima, con quasi il 90% di aumento. Crescono anche gli <strong>attacchi ai dispositivi mobile<\/strong> che, seppur pi\u00f9 lentamente, crescono costantemente.<\/p>\n<p>Analizzando quanto sopra, il quadro generale non \u00e8 consolante: le tecniche usate sono praticamente sempre le stesse e questo indica che non solo \u00e8 ancora molto facile attaccare le aziende, ma anche che non c&#8217;\u00e8 stato un adeguato investimento delle aziende in ambito di protezione Cyber e soprattutto di formazione e divulgazione delle regole e dei modus operandi corretti per proteggersi. Se nuovamente si parla di Malware e Phishing come principali canali di attacco, vuol dire che abbiamo ancora molto da fare per divulgare la consapevolezza di un rischio quotidianamente presente nel nostro ambiente lavorativo e personale!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A ottobre si \u00e8 svolto il Security Summit di Verona, in cui \u00e8 stato presentato il Rapporto Clusit relativo ai trend del primo semestre del 2019. Quelle che erano le previsioni mostrate al precedente evento (durante il quale l&#8217;impressione era che fossero stati un po&#8217; troppo pessimisti) si sono dimostrate corrette, come in tutti i &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/attacchi-informatici-ecco-i-trend\/\"> <span class=\"screen-reader-text\">Attacchi informatici, ecco i trend!<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":2088,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[132],"class_list":["post-2205","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Attacchi informatici, ecco i trend! | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/attacchi-informatici-ecco-i-trend\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi informatici, ecco i trend! | AXITEA\" \/>\n<meta property=\"og:description\" content=\"A ottobre si \u00e8 svolto il Security Summit di Verona, in cui \u00e8 stato presentato il Rapporto Clusit relativo ai trend del primo semestre del 2019. Quelle che erano le previsioni mostrate al precedente evento (durante il quale l&#8217;impressione era che fossero stati un po&#8217; troppo pessimisti) si sono dimostrate corrette, come in tutti i &hellip; Attacchi informatici, ecco i trend! Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/attacchi-informatici-ecco-i-trend\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T09:02:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/graph-3068300_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-informatici-ecco-i-trend\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-informatici-ecco-i-trend\\\/\",\"name\":\"Attacchi informatici, ecco i trend! | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-informatici-ecco-i-trend\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-informatici-ecco-i-trend\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/graph-3068300_1280.jpg\",\"datePublished\":\"2019-11-21T02:49:00+00:00\",\"dateModified\":\"2023-12-01T09:02:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-informatici-ecco-i-trend\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-informatici-ecco-i-trend\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-informatici-ecco-i-trend\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/graph-3068300_1280.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/graph-3068300_1280.jpg\",\"width\":700,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-informatici-ecco-i-trend\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Attacchi informatici, ecco i trend!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attacchi informatici, ecco i trend! | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/attacchi-informatici-ecco-i-trend\/","og_locale":"it_IT","og_type":"article","og_title":"Attacchi informatici, ecco i trend! | AXITEA","og_description":"A ottobre si \u00e8 svolto il Security Summit di Verona, in cui \u00e8 stato presentato il Rapporto Clusit relativo ai trend del primo semestre del 2019. Quelle che erano le previsioni mostrate al precedente evento (durante il quale l&#8217;impressione era che fossero stati un po&#8217; troppo pessimisti) si sono dimostrate corrette, come in tutti i &hellip; Attacchi informatici, ecco i trend! Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/attacchi-informatici-ecco-i-trend\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T09:02:24+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/graph-3068300_1280.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/attacchi-informatici-ecco-i-trend\/","url":"https:\/\/www.axitea.com\/it\/blog\/attacchi-informatici-ecco-i-trend\/","name":"Attacchi informatici, ecco i trend! | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/attacchi-informatici-ecco-i-trend\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/attacchi-informatici-ecco-i-trend\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/graph-3068300_1280.jpg","datePublished":"2019-11-21T02:49:00+00:00","dateModified":"2023-12-01T09:02:24+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/attacchi-informatici-ecco-i-trend\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/attacchi-informatici-ecco-i-trend\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/attacchi-informatici-ecco-i-trend\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/graph-3068300_1280.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/graph-3068300_1280.jpg","width":700,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/attacchi-informatici-ecco-i-trend\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Attacchi informatici, ecco i trend!"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2205","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2205\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/2088"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=2205"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=2205"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=2205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}