{"id":2242,"date":"2018-11-05T10:47:00","date_gmt":"2018-11-05T09:47:00","guid":{"rendered":"https:\/\/axitea.borasolab.it\/blog\/furto-di-informazioni-il-pericolo-degli-insider\/"},"modified":"2023-12-01T10:30:13","modified_gmt":"2023-12-01T09:30:13","slug":"furto-di-informazioni-il-pericolo-degli-insider","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/furto-di-informazioni-il-pericolo-degli-insider\/","title":{"rendered":"Furto di informazioni: il pericolo degli insider"},"content":{"rendered":"<p>Un elemento importante nella valutazione del <strong>rischio aziendale<\/strong>, anche in ambito cybersecurity, \u00e8 la <strong>valutazione<\/strong> <strong>delle minacce<\/strong>.\u00a0Tuttavia, molto spesso si sottovaluta notevolmente la possibilit\u00e0 che l\u2019attacco venga portato dall\u2019interno dell\u2019azienda. La probabilit\u00e0 che un insider\u00a0possa accedere, in modo non autorizzato a informazioni riservate dipende da molti fattori, fra cui primeggia l\u2019esistenza di dati qualificati e appetibili sul mercato come segreti industriali, brevetti, informazioni critiche commerciali o finanziarie.<\/p>\n<p>Quali sono le aziende oggetto di queste tipologie di attacco?<\/p>\n<p>Sono proprio le aziende con prodotti a elevato valore aggiunto o che operano in ambienti fortemente regolati ad avere la maggiore probabilit\u00e0 di subire l\u2019attivit\u00e0 nefasta di un insider. Sebbene si tratti di un attacco insidioso e difficile da fronteggiare, le contromisure, soprattutto di carattere preventivo, sono numerose.\u00a0Quali sono le contromisure?<\/p>\n<p>Sicuramente una priorit\u00e0 deve essere data a una efficace governance, un buon sistema di <strong>audit<\/strong> interno, a un&#8217;attivit\u00e0 continua di\u00a0formazione e awareness del personale.\u00a0Inoltre, le protezioni di carattere tecnico possono essere anch&#8217;esse preventive (ad esempio mediante tecnologie di <strong>Data Loss Prevention<\/strong>), ma devono puntare soprattutto sul continuo <strong>monitoraggio<\/strong> dei dati critici, durante tutto il ciclo di vita delle informazioni (creazione, elaborazione, trasmissione\/stoccaggio, eliminazione).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un elemento importante nella valutazione del rischio aziendale, anche in ambito cybersecurity, \u00e8 la valutazione delle minacce.\u00a0Tuttavia, molto spesso si sottovaluta notevolmente la possibilit\u00e0 che l\u2019attacco venga portato dall\u2019interno dell\u2019azienda. La probabilit\u00e0 che un insider\u00a0possa accedere, in modo non autorizzato a informazioni riservate dipende da molti fattori, fra cui primeggia l\u2019esistenza di dati qualificati e &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/furto-di-informazioni-il-pericolo-degli-insider\/\"> <span class=\"screen-reader-text\">Furto di informazioni: il pericolo degli insider<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":2103,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[132],"class_list":["post-2242","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Furto di informazioni: il pericolo degli insider | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/furto-di-informazioni-il-pericolo-degli-insider\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Furto di informazioni: il pericolo degli insider | AXITEA\" \/>\n<meta property=\"og:description\" content=\"Un elemento importante nella valutazione del rischio aziendale, anche in ambito cybersecurity, \u00e8 la valutazione delle minacce.\u00a0Tuttavia, molto spesso si sottovaluta notevolmente la possibilit\u00e0 che l\u2019attacco venga portato dall\u2019interno dell\u2019azienda. La probabilit\u00e0 che un insider\u00a0possa accedere, in modo non autorizzato a informazioni riservate dipende da molti fattori, fra cui primeggia l\u2019esistenza di dati qualificati e &hellip; Furto di informazioni: il pericolo degli insider Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/furto-di-informazioni-il-pericolo-degli-insider\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T09:30:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/males-2358243_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/furto-di-informazioni-il-pericolo-degli-insider\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/furto-di-informazioni-il-pericolo-degli-insider\\\/\",\"name\":\"Furto di informazioni: il pericolo degli insider | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/furto-di-informazioni-il-pericolo-degli-insider\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/furto-di-informazioni-il-pericolo-degli-insider\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/males-2358243_1280.jpg\",\"datePublished\":\"2018-11-05T09:47:00+00:00\",\"dateModified\":\"2023-12-01T09:30:13+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/furto-di-informazioni-il-pericolo-degli-insider\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/furto-di-informazioni-il-pericolo-degli-insider\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/furto-di-informazioni-il-pericolo-degli-insider\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/males-2358243_1280.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/males-2358243_1280.jpg\",\"width\":700,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/furto-di-informazioni-il-pericolo-degli-insider\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Furto di informazioni: il pericolo degli insider\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Furto di informazioni: il pericolo degli insider | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/furto-di-informazioni-il-pericolo-degli-insider\/","og_locale":"it_IT","og_type":"article","og_title":"Furto di informazioni: il pericolo degli insider | AXITEA","og_description":"Un elemento importante nella valutazione del rischio aziendale, anche in ambito cybersecurity, \u00e8 la valutazione delle minacce.\u00a0Tuttavia, molto spesso si sottovaluta notevolmente la possibilit\u00e0 che l\u2019attacco venga portato dall\u2019interno dell\u2019azienda. La probabilit\u00e0 che un insider\u00a0possa accedere, in modo non autorizzato a informazioni riservate dipende da molti fattori, fra cui primeggia l\u2019esistenza di dati qualificati e &hellip; Furto di informazioni: il pericolo degli insider Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/furto-di-informazioni-il-pericolo-degli-insider\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T09:30:13+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/males-2358243_1280.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/furto-di-informazioni-il-pericolo-degli-insider\/","url":"https:\/\/www.axitea.com\/it\/blog\/furto-di-informazioni-il-pericolo-degli-insider\/","name":"Furto di informazioni: il pericolo degli insider | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/furto-di-informazioni-il-pericolo-degli-insider\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/furto-di-informazioni-il-pericolo-degli-insider\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/males-2358243_1280.jpg","datePublished":"2018-11-05T09:47:00+00:00","dateModified":"2023-12-01T09:30:13+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/furto-di-informazioni-il-pericolo-degli-insider\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/furto-di-informazioni-il-pericolo-degli-insider\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/furto-di-informazioni-il-pericolo-degli-insider\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/males-2358243_1280.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/males-2358243_1280.jpg","width":700,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/furto-di-informazioni-il-pericolo-degli-insider\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Furto di informazioni: il pericolo degli insider"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2242","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2242\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/2103"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=2242"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=2242"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=2242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}