{"id":7541,"date":"2021-06-30T16:53:57","date_gmt":"2021-06-30T14:53:57","guid":{"rendered":"https:\/\/www.axitea.com\/?post_type=approfondimenti&#038;p=7541"},"modified":"2023-12-01T10:05:19","modified_gmt":"2023-12-01T09:05:19","slug":"conseguenze-della-pandemia-i-nuovi-rischi-cyber-security","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/","title":{"rendered":"Conseguenze della pandemia: i nuovi rischi Cyber Security"},"content":{"rendered":"<p>La pandemia Coronavirus ha cambiato il modo in cui molte aziende operano, trasformando in normalit\u00e0 il lavoro da remoto. Passare da un ufficio tradizionale ad una workstation domestica \u2013 situazione potenzialmente destinata a non esaurirsi con la tendenziale diminuzione del rischio pandemico \u2013 presenta tuttavia nuovi rischi per la sicurezza delle aziende e per l\u2019integrit\u00e0 e la riservatezza delle informazioni possedute.<\/p>\n<p>Molti report di scenario (es. <a href=\"https:\/\/www.trendmicro.com\/vinfo\/it\/security\/research-and-analysis\/predictions\/2021\">\u201cTurning the Tide- previsioni sulla sicurezza di Trend Micro\u201d<\/a>), gi\u00e0 nel 2020 hanno evidenziato che il vecchio paradigma, quello nel quale le reti restano tradizionalmente isolate dietro un firewall aziendale, \u00e8 venuto meno. Protezioni e configurazioni tradizionali non sono pi\u00f9 adeguate in un ecosistema che impone il ricorso ad una vasta variet\u00e0 di servizi, piattaforme e a nuove modalit\u00e0 di gestione del lavoro quotidiano (basti pensare all\u2019esplosione delle piattaforme di collaboration utilizzate al posto delle riunioni in presenza tipiche di qualunque azienda fin dalla fine del Settecento o all\u2019utilizzo di modalit\u00e0 remote di utilizzo di applicazioni e dati aziendali).<\/p>\n<p>I n<strong>uovi trend di rischio cyber<\/strong>, dunque, sono strettamente <strong>collegati alle nuove modalit\u00e0 di lavoro<\/strong>, di relazione professionale, di utilizzo degli apparati aziendali o ad uso promiscuo: le misure di mitigazione devono, di conseguenza, adattarsi a nuovi scenari, nuovi processi e alle inevitabili accelerazioni in ambito di trasformazione digitale che la pandemia ha imposto come precondizione di sopravvivenza per aziende e organizzazioni in giro per il mondo.<\/p>\n<h2>I 5 principali rischi cyber generati dalla pandemia<\/h2>\n<p>Come si \u00e8 evoluto il rischio cyber? Quali sono di conseguenza i nuovi scenari di riferimento organizzativo e tecnologico che gli analisti concordemente indicano come emergenti e che devono essere analizzati e gestiti in chiave di sicurezza? In questo paragrafo ci occuperemo di analizzarne alcuni.<\/p>\n<ul>\n<li><strong>HOME SWEET HOME<\/strong><\/li>\n<\/ul>\n<p>I confini tra vita lavorativa e vita privata sono venuti meno, e il lavoro viene svolto attraverso ISP domestici solitamente attraverso router e macchine senza patching, con altri dispositivi connessi in parallelo o membri della stessa famiglia che condividono i medesimi computer pur lavorando per aziende differenti. Per quanto le reti VPN possano proteggere le connessioni con l\u2019azienda, gli utenti che lavorano da casa dovranno essere attenti alle vulnerabilit\u00e0 della VPN che potrebbero favorire attacchi da remoto.<\/p>\n<p><strong>Le reti domestiche sono diventate inoltre il punto di partenza di attacchi cyber<\/strong> finalizzati all\u2019assunzione del controllo delle macchine per consentire gli spostamenti laterali su altri dispositivi collegati alla stessa rete, con l\u2019obiettivo finale di entrare nelle reti aziendali attraverso la pi\u00f9 improbabile, ma strategica, porta di servizio.<\/p>\n<ul>\n<li><strong>PHISHING &#8211; BASTA UNA MAIL PER GUARIRE DAL COVID<\/strong><\/li>\n<\/ul>\n<p>I cybercriminali approfittano di qualsiasi evento di rilievo per manipolare e sabotare. La pandemia in corso non fa eccezione: semplicemente cambiano le tattiche per sfruttare le paure collettive collegate al Covid-19. Tutti i report di settore hanno notato, tra inizio 2020 e primo trimestre del 2021, un netto <strong>incremento nel numero di email fraudolente, spam e tentativi di phishing inerenti al Covid-19<\/strong>.<\/p>\n<p>I cybercriminali continueranno a cogliere le opportunit\u00e0 di social engineering e manterranno attive campagne contenenti esche ispirate al coronavirus. Anche le campagne di disinformazione renderanno difficile per gli utenti riuscire a far chiarezza tra le mille incertezze della pandemia. I malintenzionati sfrutteranno la disinformazione per attirare gli utenti affinch\u00e9 facciano click su allegati e link pericolosi. Questi tentativi di truffa saranno veicolati tramite email, app fasulle, domini civetta e social media, pretendendo di offrire informazioni utili alla salute o su presunti vaccini e relative liste d\u2019attesa. Fare leva sulle debolezze emotive innescate dalla pandemia \u00e8 attualmente una delle modalit\u00e0 pi\u00f9 diffuse di attacco informatico tramite eseguibili o in modalit\u00e0 file-less.<\/p>\n<ul>\n<li><strong>LAVORO DA REMOTO &#8211; CASTELLI SENZA MURA<\/strong><\/li>\n<\/ul>\n<p>Nel 2021 il lavoro da remoto \u00e8 diventata una pratica consolidata in Italia e gli ambienti ibridi, quelli nei quali attivit\u00e0 personali e lavorative si mischiano in una stessa macchina, lanciano una sfida significativa alle aziende che potranno esercitare un controllo inferiore su quel che i loro dipendenti utilizzano. Mescolare attivit\u00e0 personali e lavorative (ad esempio adoperare la stessa macchina per svolgere attivit\u00e0 differenti online) attenua il confine tra gli ambienti in cui i dati vengono conservati ed elaborati.<\/p>\n<p>Se un dispositivo di lavoro viene infettato, i dati personali saranno presi in considerazione in fase di pulizia e ripristino della macchina? Esiste un modo per tenere traccia dei dati che vengono stampati o esportati?<\/p>\n<p>Questa minore visibilit\u00e0 da parte delle aziende circa quel che accade sui dispositivi \u00e8 ulteriormente aggravata quando i dipendenti accedono ad applicazioni personali da quegli stessi dispositivi.<br \/>\nInoltre, dopo che varie tecnologie impiegate per il telelavoro hanno fatto notizia per le loro carenze di sicurezza, i modelli zero trust sono destinati ad acquistare importanza nel corso dei prossimi anni come approccio efficace alla forza lavoro distribuita e alla conseguente impossibilit\u00e0 di assicurare tutta la superficie di attacco cyber aziendale attraverso soluzioni tradizionali di monitoraggio e sicurezza delle reti aziendali.<\/p>\n<p>In sintesi: non esiste pi\u00f9 una differenza netta tra rete aziendale e rete domestica. Questa continuit\u00e0 inaspettata, inoltre, fa il paio con la progressiva e analoga scomparsa delle differenze esistenti tra ambienti fisici e ambienti virtuali e tra soluzioni on-premise e soluzioni in Cloud.<\/p>\n<p>Dovendo eliminare la fiducia implicita su qualsiasi cosa sia collegata internamente o esternamente alla rete, tutto deve essere di conseguenza verificato. Ad esempio attraverso la <strong>micro-segmentazione<\/strong>, un\u2019architettura zero trust permette agli utenti di accedere solamente alle specifiche risorse necessarie all\u2019interno di determinati perimetri. Un ambiente di questo tipo assicura una robusta postura di sicurezza rendendo molto pi\u00f9 difficile la compromissione delle reti da parte dei malintenzionati.<\/p>\n<ul>\n<li><strong>CHI ARRIVA SECONDO ARRIVA ULTIMO<\/strong><\/li>\n<\/ul>\n<p>Anche se le vulnerabilit\u00e0 zero-day tendono a conquistare le luci della ribalta quando si parla di attacchi, le vulnerabilit\u00e0 gi\u00e0 note (<strong>n-day<\/strong>) hanno provocato significative preoccupazioni nel 2021 (\u201cTurning the Tide- previsioni sulla sicurezza di Trend Micro 2021\u201d). Se il termine zero-day si riferisce a bug o errori che sono appena stati identificati, ma per i quali manca ancora una patch, le vulnerabilit\u00e0 n-day sono quelle che sono state rese pubblicamente note e per le quali possono essere gi\u00e0 disponibili patch. Esistono infinite vulnerabilit\u00e0 note e molte aziende hanno scoperto a proprie spese di avere il fianco notevolmente esposto nei rispettivi footprint digitali. Alla congenita intempestivit\u00e0 delle aziende nell\u2019aggiornare rapidamente le proprie infrastrutture ICT attraverso una costante attivit\u00e0 di patching, si sommano, inoltre, le oggettive difficolt\u00e0 di gestione di un patching distribuito su endpoint aziendali fuori dal perimetro di rete tradizionale.<\/p>\n<p>Le vulnerabilit\u00e0 n-day rappresentano di conseguenza una miniera d\u2019oro per i cybercriminali che sono alla ricerca di punti deboli pronti da usare immediatamente. Gli exploit riportati negli attacchi possono essere anche accompagnati da documenti consultabili pubblicamente, a differenza delle vulnerabilit\u00e0 zero-day che richiedono un lungo e difficile lavoro prima di essere identificate e messe a frutto. L\u2019apertura di marketplace specializzati nelle vulnerabilit\u00e0 n-day o nella vendita di bug noti e sfruttabili, laddove i dati inerenti alla vulnerabilit\u00e0 vengono modificati secondo le esigenze del malintenzionato di turno, non \u00e8 una tendenza futura, ma una realt\u00e0 gi\u00e0 operante e lucrativa.<\/p>\n<ul>\n<li><strong>AD OGNI PORTA LA SUA CHIAVE<\/strong><\/li>\n<\/ul>\n<p>Il consolidamento del lavoro remoto come pratica quotidiana di produzione aziendale ha avuto tre implicazioni importanti: aver diffuso la <strong>tecnologia<\/strong> (cio\u00e8 aver aumentato il numero e la tipologia di apparati a disposizione degli utenti per il proprio lavoro), aver distribuito la <strong>connettivit\u00e0 aziendale<\/strong> (estendendo la stessa al di fuori del tradizionale perimetro, seguendo la logica della localizzazione geografica degli utenti), aver <strong>integrato e remotizzato ambienti<\/strong>, applicazioni e piattaforme aziendali per ragioni di efficienza, attraverso la creazione di specifici \u201cconnettori\u201d o API (Application Programming Interface), cio\u00e8 software intermediari che permettono la comunicazione tra pi\u00f9 applicazioni \u2013 dalla condivisione di dati e dalla messa a disposizione di funzionalit\u00e0 fino alla razionalizzazione delle operazioni e della connettivit\u00e0 di sistema \u2013 fornendo protocolli, routine e tool per poter implementare servizi e software all\u2019interno di dispositivi, compresi quelli IoT.<\/p>\n<p>La combinazione di questi tre fattori ha portato una conseguenza importante in termini di sicurezza: ha moltiplicato e reso pi\u00f9 complesso il tema della gestione sicura delle utenze e degli accessi agli ambienti, alle infrastrutture e alle applicazioni aziendali, aumentando allo stesso tempo i rischi di accesso non autorizzato sia da parte di utenti aziendali con abilitazioni non adeguatamente gestite, sia da parte di cyber criminali alla caccia di informazioni di valore.<\/p>\n<p>Nel prossimo articolo scopriremo qual \u00e8 la <strong>soluzione corretta da mettere in atto<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pandemia Coronavirus ha cambiato il modo in cui molte aziende operano, trasformando in normalit\u00e0 il lavoro da remoto. Passare da un ufficio tradizionale ad una workstation domestica \u2013 situazione potenzialmente destinata a non esaurirsi con la tendenziale diminuzione del rischio pandemico \u2013 presenta tuttavia nuovi rischi per la sicurezza delle aziende e per l\u2019integrit\u00e0 &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/\"> <span class=\"screen-reader-text\">Conseguenze della pandemia: i nuovi rischi Cyber Security<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":7543,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[132],"class_list":["post-7541","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Conseguenze della pandemia: i nuovi rischi Cyber Security | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conseguenze della pandemia: i nuovi rischi Cyber Security | AXITEA\" \/>\n<meta property=\"og:description\" content=\"La pandemia Coronavirus ha cambiato il modo in cui molte aziende operano, trasformando in normalit\u00e0 il lavoro da remoto. Passare da un ufficio tradizionale ad una workstation domestica \u2013 situazione potenzialmente destinata a non esaurirsi con la tendenziale diminuzione del rischio pandemico \u2013 presenta tuttavia nuovi rischi per la sicurezza delle aziende e per l\u2019integrit\u00e0 &hellip; Conseguenze della pandemia: i nuovi rischi Cyber Security Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T09:05:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/06\/coronavirus_nuovi-rischi-cyber_06.2021.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1700\" \/>\n\t<meta property=\"og:image:height\" content=\"1134\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/\",\"url\":\"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/\",\"name\":\"Conseguenze della pandemia: i nuovi rischi Cyber Security | AXITEA\",\"isPartOf\":{\"@id\":\"https:\/\/www.axitea.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/06\/coronavirus_nuovi-rischi-cyber_06.2021.jpeg\",\"datePublished\":\"2021-06-30T14:53:57+00:00\",\"dateModified\":\"2023-12-01T09:05:19+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/#primaryimage\",\"url\":\"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/06\/coronavirus_nuovi-rischi-cyber_06.2021.jpeg\",\"contentUrl\":\"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/06\/coronavirus_nuovi-rischi-cyber_06.2021.jpeg\",\"width\":1700,\"height\":1134,\"caption\":\"coronavirus_nuovi rischi cyber_06.2021\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\/\/www.axitea.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Conseguenze della pandemia: i nuovi rischi Cyber Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.axitea.com\/it\/#website\",\"url\":\"https:\/\/www.axitea.com\/it\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\/\/www.axitea.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.axitea.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.axitea.com\/it\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\/\/www.axitea.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Conseguenze della pandemia: i nuovi rischi Cyber Security | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/","og_locale":"it_IT","og_type":"article","og_title":"Conseguenze della pandemia: i nuovi rischi Cyber Security | AXITEA","og_description":"La pandemia Coronavirus ha cambiato il modo in cui molte aziende operano, trasformando in normalit\u00e0 il lavoro da remoto. Passare da un ufficio tradizionale ad una workstation domestica \u2013 situazione potenzialmente destinata a non esaurirsi con la tendenziale diminuzione del rischio pandemico \u2013 presenta tuttavia nuovi rischi per la sicurezza delle aziende e per l\u2019integrit\u00e0 &hellip; Conseguenze della pandemia: i nuovi rischi Cyber Security Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T09:05:19+00:00","og_image":[{"width":1700,"height":1134,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/06\/coronavirus_nuovi-rischi-cyber_06.2021.jpeg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/","url":"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/","name":"Conseguenze della pandemia: i nuovi rischi Cyber Security | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/06\/coronavirus_nuovi-rischi-cyber_06.2021.jpeg","datePublished":"2021-06-30T14:53:57+00:00","dateModified":"2023-12-01T09:05:19+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/06\/coronavirus_nuovi-rischi-cyber_06.2021.jpeg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/06\/coronavirus_nuovi-rischi-cyber_06.2021.jpeg","width":1700,"height":1134,"caption":"coronavirus_nuovi rischi cyber_06.2021"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/conseguenze-della-pandemia-i-nuovi-rischi-cyber-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Conseguenze della pandemia: i nuovi rischi Cyber Security"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/7541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/7541\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/7543"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=7541"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=7541"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=7541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}