{"id":4348,"date":"2018-05-24T17:04:17","date_gmt":"2018-05-24T15:04:17","guid":{"rendered":"https:\/\/axitea.borasolab.it\/?post_type=approfondimenti&#038;p=4348"},"modified":"2020-11-09T17:07:44","modified_gmt":"2020-11-09T16:07:44","slug":"rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\/","title":{"rendered":"Rischi informatici e Supply Chain: il pericolo pu\u00f2 arrivare dai fornitori"},"content":{"rendered":"<p>Rischi informatici e Supply Chain: quante aziende hanno preso coscienza del fatto che la propria rete informatica possa essere messa a rischio dai propri fornitori?<\/p>\n<p>La continua evoluzione della minaccia cyber impone alle aziende l\u2019obbligo di misurare e gestire con efficacia non solo il proprio livello di sicurezza, ma anche quello delle realt\u00e0 che collaborano con loro.<\/p>\n<p>I <strong>rischi informatici<\/strong> per una realt\u00e0 aziendale non derivano solamente da un attacco informatico diretto, come ad esempio una mail di phishing aperta da un dipendente poco consapevole, ma possono nascere anche dall\u2019attivit\u00e0 non sicura dal punto di vista informatico di fornitori o partner, che potrebbero mettere a rischio l\u2019intera azienda.<\/p>\n<p>In questo articolo andremo a scoprire l\u2019importanza della tutela di dati e sistemi informativi dei fornitori.<\/p>\n<p><strong>Il trend<\/strong><\/p>\n<p>Il numero di organizzazioni vittime di attacchi informatici \u00e8 in continuo aumento, la \u201cnon sicurezza\u201d in termini di Cyber Security pu\u00f2 costare molto a un\u2019azienda.<\/p>\n<p>Il 2017 ha visto come principali vettori di attacco utilizzati dai cybercriminali i <strong>malware avanzati e le debolezze a livello di sicurezza delle terze parti<\/strong> (partner e\/o fornitori).<\/p>\n<p>Sono innumerevoli i malware che durante l\u2019anno 2017 hanno procurato danni ingenti legati alla continuit\u00e0 operativa aziendale, al ripristino dei sistemi, alla bonifica digitale, alla mancata produzione e al danno di reputazione.<\/p>\n<p>Il primo trimestre del 2018 ha confermato, se non superato, l\u2019andamento dell\u2019anno precedente: la diffusione, gli attacchi e i rischi legati ad essi risultano in crescita.<\/p>\n<p>La conferma del trend arriva dagli ultimi dati del mese di aprile: sono stati rilevati oltre 4.600 attacchi informatici in Italia, con una media di 153 al giorno.<\/p>\n<p><strong>Cyber attacchi alla Supply chain: le aziende sono sufficientemente protette?<\/strong><\/p>\n<p>I sistemi di difesa attualmente presenti nelle aziende non sembrano sufficienti a proteggere sistemi e dati in modo adeguato.<\/p>\n<p>L\u2019anno scorso abbiamo visto malware avanzati come Wannacry, Petya, Not-Petya e Bad Rabbit provocare un numero di vittime e di danni davvero consistenti, anche in termini di ripristino delle attivit\u00e0.<\/p>\n<p>Il 2018 \u00e8 gi\u00e0 stato segnato da alcuni ransomware come AVCrypt e WhiteRose che si aggiungono ad altre tipologie di malware molto pericolose come i trojan per le intercettazioni e i criptominer, che hanno lo scopo di creare criptovalute utilizzando la potenza di elaborazione delle infrastrutture informatiche prese di mira.<\/p>\n<p><strong>Rischi informatici e Supply Chain: in che modo pu\u00f2 compromettere una realt\u00e0?<\/strong><\/p>\n<p>La continua evoluzione della minaccia rappresentata dal cybercrime impone alle aziende di misurare e gestire con efficacia anche il livello di sicurezza delle terze parti per proteggere il proprio business aziendale.<\/p>\n<p>Anche se un\u2019azienda possiede un\u2019eccellente organizzazione in termini di cybersecurity, non ha alcuna garanzia sugli standard di sicurezza presenti nelle terze parti.<\/p>\n<p>\u00c8 possibile dunque che la progettazione di un attacco informatico sia studiata per raggiungere il pi\u00f9 ampio target possibile e colpire quindi non solo quell\u2019azienda specifica, ma anche tutte le aziende che intrattengono rapporti con quella realt\u00e0.<\/p>\n<p>Casi famosi come Home Depot, Target, Equifax e Panama Papers hanno mostrato come la propria protezione dipenda anche dalla sicurezza dei propri fornitori e partner, da come utilizzano i dati e si difendono dalle cyberminacce.<\/p>\n<p>La difficolt\u00e0 di gestione di questi pericoli \u00e8 ancora pi\u00f9 complessa: l\u2019esposizione ai rischi non termina alla fine del rapporto con il fornitore poich\u00e9 eventuali dati critici continuano a essere presenti nel sistema informativo della parte colpita.<\/p>\n<p><strong>Come fronteggiare queste minacce?<\/strong><\/p>\n<p>Il supporto di un SOC \u2013 Security Operation Center \u2013 avanzato, permette alle aziende di accedere a servizi di Cyber Intelligence ideati per misurare il livello di sicurezza delle proprie terze parti, partendo da analisi pubbliche (OSINT) e private (Deep &amp; Dark Web), e di ricevere segnalazioni in caso di rilevanti mancanze a livello di sicurezza.<\/p>\n<p>Questo aspetto si integra a due processi fondamentali che devono essere sempre realizzati: il controllo delle terze parti (Supply Chain Management) e quello di gestione degli incidenti (Incident Handling).<\/p>\n<p>Per questa ragione \u00e8 necessario avere un sistema efficiente di rilevamento e intervento H24, 365 giorni l\u2019anno.<\/p>\n<p>Un esempio \u00e8 il Security Operation Center di Axitea attivo H24, tutti i giorni dell\u2019anno e che mette a disposizione un team specializzato che gestisce in real time gli allarmi informatici e fisici, e che fornisce contromisure e informazioni necessarie per proteggersi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rischi informatici e Supply Chain: quante aziende hanno preso coscienza del fatto che la propria rete informatica possa essere messa a rischio dai propri fornitori? La continua evoluzione della minaccia cyber impone alle aziende l\u2019obbligo di misurare e gestire con efficacia non solo il proprio livello di sicurezza, ma anche quello delle realt\u00e0 che collaborano &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\/\"> <span class=\"screen-reader-text\">Rischi informatici e Supply Chain: il pericolo pu\u00f2 arrivare dai fornitori<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":4349,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[],"class_list":["post-4348","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Rischi informatici e Supply Chain: il pericolo pu\u00f2 arrivare dai fornitori | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Rischi informatici e Supply Chain: il pericolo pu\u00f2 arrivare dai fornitori | AXITEA\" \/>\n<meta property=\"og:description\" content=\"Rischi informatici e Supply Chain: quante aziende hanno preso coscienza del fatto che la propria rete informatica possa essere messa a rischio dai propri fornitori? La continua evoluzione della minaccia cyber impone alle aziende l\u2019obbligo di misurare e gestire con efficacia non solo il proprio livello di sicurezza, ma anche quello delle realt\u00e0 che collaborano &hellip; Rischi informatici e Supply Chain: il pericolo pu\u00f2 arrivare dai fornitori Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-09T16:07:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/11\/Supply-Chain_proposta2_def4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\\\/\",\"name\":\"Rischi informatici e Supply Chain: il pericolo pu\u00f2 arrivare dai fornitori | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Supply-Chain_proposta2_def4.jpg\",\"datePublished\":\"2018-05-24T15:04:17+00:00\",\"dateModified\":\"2020-11-09T16:07:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Supply-Chain_proposta2_def4.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Supply-Chain_proposta2_def4.jpg\",\"width\":700,\"height\":350,\"caption\":\"supply-Chain\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Rischi informatici e Supply Chain: il pericolo pu\u00f2 arrivare dai fornitori\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Rischi informatici e Supply Chain: il pericolo pu\u00f2 arrivare dai fornitori | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\/","og_locale":"it_IT","og_type":"article","og_title":"Rischi informatici e Supply Chain: il pericolo pu\u00f2 arrivare dai fornitori | AXITEA","og_description":"Rischi informatici e Supply Chain: quante aziende hanno preso coscienza del fatto che la propria rete informatica possa essere messa a rischio dai propri fornitori? La continua evoluzione della minaccia cyber impone alle aziende l\u2019obbligo di misurare e gestire con efficacia non solo il proprio livello di sicurezza, ma anche quello delle realt\u00e0 che collaborano &hellip; Rischi informatici e Supply Chain: il pericolo pu\u00f2 arrivare dai fornitori Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\/","og_site_name":"AXITEA","article_modified_time":"2020-11-09T16:07:44+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/11\/Supply-Chain_proposta2_def4.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\/","url":"https:\/\/www.axitea.com\/it\/blog\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\/","name":"Rischi informatici e Supply Chain: il pericolo pu\u00f2 arrivare dai fornitori | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/11\/Supply-Chain_proposta2_def4.jpg","datePublished":"2018-05-24T15:04:17+00:00","dateModified":"2020-11-09T16:07:44+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/11\/Supply-Chain_proposta2_def4.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/11\/Supply-Chain_proposta2_def4.jpg","width":700,"height":350,"caption":"supply-Chain"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/rischi-informatici-e-supply-chain-il-pericolo-puo-arrivare-dai-fornitori\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Rischi informatici e Supply Chain: il pericolo pu\u00f2 arrivare dai fornitori"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/4348","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/4348\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/4349"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=4348"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=4348"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=4348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}