{"id":13722,"date":"2024-04-17T07:00:00","date_gmt":"2024-04-17T05:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=13722"},"modified":"2024-04-16T22:37:38","modified_gmt":"2024-04-16T20:37:38","slug":"advanced-persistent-threat-analisi","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/","title":{"rendered":"Advanced persistent threat (APT): cosa sono e come difendersi"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">7<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p><strong>Una <em>advanced persistent threat<\/em> (APT) \u00e8 un termine ampio utilizzato per descrivere una campagna di attacco in cui un intruso, o un gruppo di intrusi, stabilisce una presenza illecita e a lungo termine su una rete al fine di estrarre dati altamente sensibili.<\/strong> Gli obiettivi di questi assalti, che sono scelti e studiati con molta attenzione, includono tipicamente grandi imprese o reti governative. Le conseguenze di tali intrusioni sono vaste, e includono:<\/p>\n\n\n\n<p>&#8211; Furto di propriet\u00e0 intellettuale (ad esempio, segreti commerciali o brevetti)<br>&#8211; Compromissione di informazioni sensibili (ad esempio, dati privati di dipendenti e utenti)<br>&#8211; Il sabotaggio di infrastrutture organizzative critiche (ad esempio, la cancellazione di database)<br>&#8211; Prendere il controllo totale del sito<\/p>\n\n\n\n<p><strong>L&#8217;esecuzione di un assalto APT richiede pi\u00f9 risorse di un attacco standard alle applicazioni web.<\/strong> <strong>Gli autori sono di solito squadre di criminali informatici<\/strong> esperti che hanno un sostanziale sostegno finanziario. Alcuni attacchi APT sono finanziati dal governo e utilizzati come armi di guerra informatica.<\/p>\n\n\n\n<p>Gli attacchi pi\u00f9 comuni, come il <em>Remote File Inclusion<\/em> (RFI), la <em>SQL injection<\/em> e il <em>cross-site scripting (XSS)<\/em>, sono frequentemente utilizzati dagli autori per stabilire un punto d&#8217;appoggio in una rete mirata. Poi, <em>Trojan<\/em> e <em>backdoor shell<\/em> sono spesso utilizzati per espandere quel punto d&#8217;appoggio e creare una presenza persistente all&#8217;interno del perimetro.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-cover.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-cover-1024x683.jpg\" alt=\"Advanced Persistent Threat Laptop\" class=\"wp-image-13734\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-cover-1024x683.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-cover-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-cover-768x512.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-cover.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-progressione-delle-a-dvanced-persistent-threat\">Progressione delle a<em>dvanced persistent threat<\/em> <\/h2>\n\n\n\n<p>Un attacco APT di successo pu\u00f2 essere suddiviso in tre fasi: 1) infiltrazione nella rete, 2) espansione della presenza dell&#8217;attaccante e 3) estrazione dei dati accumulati, <strong>il tutto senza essere rilevato<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-infiltrazione-nella-rete\">1. Infiltrazione nella rete<\/h3>\n\n\n\n<p>Come abbiamo detto, ogni <em>advanced persistent threat<\/em> parte da un&#8217;infiltrazione. Le aziende sono tipicamente infiltrate attraverso la compromissione di una delle seguenti <em>aree<\/em>: <strong>risorse web, risorse di rete o utenti umani autorizzati.<\/strong> Questo si ottiene sia attraverso upload maligni o attacchi di <a href=\"https:\/\/www.cyberfero.com\/it\/ingegneria-sociale-come-hacker-truffano-vittime\/\">ingegneria sociale<\/a>. Sono tutte minacce affrontate regolarmente dalle grandi organizzazioni.<\/p>\n\n\n\n<p>Gli infiltrati possono eseguire contemporaneamente un attacco DDoS contro il loro obiettivo. <strong>Questo serve sia come cortina per distrarre il personale della rete sia come mezzo per indebolire un perimetro di sicurezza, <\/strong>rendendo pi\u00f9 facile la violazione.<\/p>\n\n\n\n<p>Una volta ottenuto l&#8217;accesso iniziale, gli aggressori installano rapidamente una <em>shell-malware backdoor<\/em> che garantisce l&#8217;accesso alla rete e permette operazioni remote e furtive. Le <em>backdoor<\/em> possono anche presentarsi sotto forma di <em>Trojan<\/em> mascherati da software legittimi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-2-espansione-della-presenza\">2. Espansione della presenza<\/h3>\n\n\n\n<p>Dopo che il punto d&#8217;appoggio \u00e8 stabilito, <a href=\"https:\/\/www.cyberfero.com\/it\/cose-un-network-lateral-movement-e-come-difendersi\/\">gli aggressori si muovono per ampliare la loro presenza all&#8217;interno della rete<\/a> e quindi &#8220;creare&#8221; la <em>advanced persistent threat<\/em> vera e proprio.<\/p>\n\n\n\n<p><strong>Questo comporta lo spostamento verso l&#8217;alto della gerarchia di un&#8217;organizzazione, compromettendo i membri del personale con accesso ai dati pi\u00f9 sensibili.<\/strong> Cos\u00ec facendo, gli attaccanti sono in grado di raccogliere informazioni aziendali critiche, comprese le informazioni sulla linea di prodotti, i dati dei dipendenti e i record finanziari.<\/p>\n\n\n\n<p>A seconda dell&#8217;obiettivo finale dell&#8217;attacco, <strong>i dati accumulati possono essere venduti a un&#8217;impresa concorrente, alterati per sabotare la linea di prodotti di un&#8217;azienda o utilizzati per abbattere un&#8217;intera organizzazione.<\/strong> Se il sabotaggio \u00e8 il motivo, questa fase viene utilizzata per ottenere sottilmente il controllo di pi\u00f9 funzioni critiche e manipolarle in una sequenza specifica per causare il massimo danno. <\/p>\n\n\n\n<p>Per esempio, gli aggressori potrebbero cancellare interi database all&#8217;interno di un&#8217;azienda e poi interrompere le comunicazioni di rete al fine di prolungare il processo di recupero.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-3-estrazione-dei-dati\">3. Estrazione dei dati<\/h3>\n\n\n\n<p>Mentre un evento APT \u00e8 in corso, <strong>le informazioni rubate sono tipicamente memorizzate in un luogo sicuro all&#8217;interno della rete assaltata.<\/strong> Una volta che sono stati raccolti abbastanza dati, i ladri devono estrarli senza essere rilevati.<\/p>\n\n\n\n<p><strong>Tipicamente, vengono utilizzate tattiche di <em>white noise<\/em> per distrarre il team di sicurezza in modo che le informazioni possano essere spostate fuori.<\/strong> Questo potrebbe prendere la forma di un attacco DDoS, ancora una volta legando il personale di rete e\/o indebolendo le difese del sito per facilitare l&#8217;estrazione.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-laptop.jpg\"><img decoding=\"async\" width=\"1024\" height=\"756\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-laptop-1024x756.jpg\" alt=\"Advanced Persistent Threat hacker\" class=\"wp-image-13736\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-laptop-1024x756.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-laptop-300x222.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-laptop-768x567.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-laptop.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-misure-di-sicurezza-contro-le-advanced-persistent-threat\">Misure di sicurezza contro le <em>advanced persistent threat<\/em><\/h2>\n\n\n\n<p><strong>Un rilevamento e una protezione adeguati contro le APT richiedono un approccio multiplo da parte degli amministratori di rete, dei fornitori di sicurezza e dei singoli utenti.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-monitoraggio-del-traffico\">Monitoraggio del traffico<\/h3>\n\n\n\n<p><strong>Il monitoraggio del traffico in entrata e in uscita \u00e8 considerato la pratica migliore per prevenire l&#8217;installazione di <em>backdoor<\/em> e bloccare l&#8217;estrazione di dati rubati.<\/strong> Ispezionare il traffico all&#8217;interno del perimetro aziendale di rete pu\u00f2 anche aiutare ad <strong>avvisare il personale di sicurezza di qualsiasi comportamento insolito che pu\u00f2 puntare ad attivit\u00e0 dannose.<\/strong><\/p>\n\n\n\n<p><strong>Un <em>web application firewall<\/em> (WAF) distribuito sul bordo della rete filtra il traffico verso i server web proteggendo cos\u00ec una delle vostre superfici di attacco pi\u00f9 vulnerabili.<\/strong> Tra le altre funzioni, un WAF pu\u00f2 aiutare ad eliminare gli attacchi a livello di applicazione, come gli attacchi <em>RFI<\/em> e <em>SQL injection<\/em>, comunemente utilizzati durante la fase di infiltrazione APT.<\/p>\n\n\n\n<p><strong>I servizi di monitoraggio del traffico interno, come i firewall di rete, sono l&#8217;altro lato di questa equazione.<\/strong> Essi possono fornire una visione granulare che mostra come gli utenti stanno interagendo all&#8217;interno della vostra rete, mentre aiutano a identificare le anomalie del traffico interno, (ad esempio, login irregolari o trasferimenti di dati insolitamente grandi). <strong>Quest&#8217;ultimo potrebbe segnalare un attacco APT in corso. \u00c8 anche possibile monitorare l&#8217;accesso alle condivisioni di file o agli <em>honeypots<\/em> di sistema.<\/strong><\/p>\n\n\n\n<p>Infine, i servizi di monitoraggio del traffico in entrata potrebbero essere utili per rilevare e rimuovere le <em>shell backdoor<\/em>. Per un servizio di controllo a 360\u00b0, l&#8217;adozione del <a href=\"https:\/\/www.cyberfero.com\/soc-as-a-service\/\" target=\"_blank\" rel=\"noreferrer noopener\">SOCaaS di SOD<\/a> potrebbe fare al caso vostro. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-controllo-degli-accessi\">Controllo degli accessi<\/h3>\n\n\n\n<p><strong>Per gli attaccanti, i dipendenti dell&#8217;azienda rappresentano tipicamente il soft-spot pi\u00f9 grande e vulnerabile nel vostro perimetro di sicurezza.<\/strong> Il pi\u00f9 delle volte, questo \u00e8 il motivo per cui gli utenti della vostra rete sono visti dagli intrusi come un facile <em>gateway<\/em> per infiltrarsi nelle vostre difese, mentre espandono la loro presa all&#8217;interno del vostro perimetro di sicurezza.<\/p>\n\n\n\n<p>In questo caso, gli obiettivi probabili rientrano in una delle seguenti tre categorie:<\/p>\n\n\n\n<p>&#8211; <strong>Utenti disattenti<\/strong> che ignorano le politiche di sicurezza della rete e concedono inconsapevolmente l&#8217;accesso a potenziali minacce<br>&#8211; <strong>Insider malintenzionati<\/strong> che abusano intenzionalmente delle loro credenziali per concedere l&#8217;accesso al criminale<br>&#8211; <strong>Utenti compromessi<\/strong> i cui privilegi di accesso alla rete sono compromessi e utilizzati dagli aggressori<\/p>\n\n\n\n<p><strong>Lo sviluppo di controlli efficaci richiede una revisione completa di tutti i membri della vostra organizzazione, specialmente delle informazioni a cui hanno accesso.<\/strong> Per esempio, classificare i dati sulla <em>need-to-know basis<\/em> aiuta a bloccare la capacit\u00e0 di un intruso di dirottare le credenziali di accesso da un membro del personale di basso livello, usandole per accedere a materiali sensibili.<\/p>\n\n\n\n<p><strong>I punti chiave di accesso alla rete dovrebbero essere protetti con l&#8217;autenticazione a due fattori (2FA)<\/strong>. Essa richiede agli utenti di utilizzare una seconda forma di verifica quando si accede alle aree sensibili (in genere un codice di accesso inviato al dispositivo mobile dell&#8217;utente). Questo impedisce ad attori non autorizzati, <em>travestiti da utenti legittimi<\/em>, di muoversi nella rete.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-security.jpg\"><img decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-security-1024x682.jpg\" alt=\"advanced persistent threat security\" class=\"wp-image-13738\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-security-1024x682.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-security-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-security-768x511.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-security.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-misure-ulteriori-contro-gli-advanced-persistent-threat\">Misure ulteriori contro gli advanced persistent threat<\/h3>\n\n\n\n<p>Oltre alle gi\u00e0 citate <em>best practice<\/em> per prevenire il verificarsi di un <em>advanced persistent threat<\/em> sulla rete aziendale, \u00e8 bene intervenire su pi\u00f9 fronti. In numerosi altri articoli abbiamo trattato quanto sia vantaggioso, per il team di sicurezza, avere un unico luogo in cui monitorare ogni punto della rete. Uno strumento eccellente per questo scopo \u00e8 un SOC.<\/p>\n\n\n\n<p>Il nostro <a href=\"https:\/\/www.cyberfero.com\/soc-as-a-service\/\" target=\"_blank\" rel=\"noreferrer noopener\">SOCaaS<\/a> offre tutte le funzionalit\u00e0 di un Centro Operativo di Sicurezza senza l&#8217;incombenza degli investimenti in attrezzature e personale specializzato. Inoltre, <strong>grazie alla tecnologia <a href=\"https:\/\/www.cyberfero.com\/it\/ueba-lanalisi-del-comportamento-spiegata\/\">UEBA<\/a>, non solo il nostro SOC \u00e8 in grado di recuperare i log e archiviarli in modo sistematico, ma \u00e8 anche attivamente coinvolto nell&#8217;individuare comportamenti sospetti degli utenti. <\/strong><\/p>\n\n\n\n<p><strong>Queste caratteristiche sono ottime per aumentare la reattivit\u00e0 del team di sicurezza e scongiurare anche i tentativi di <em>advanced persistent threat<\/em> ai danni della rete aziendale.<\/strong><\/p>\n\n\n\n<p>Per sapere come possiamo aiutare la vostra azienda a alzare la propria sicurezza, non esitare a contattarci, saremo lieti di rispondere a ogni domanda.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Link utili:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/\">Vulnerability Assessment &amp; Penetration Test<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/what-is-cyber-security-definition-and-proposals\/\">Cos&#8217;\u00e8 la Cyber Security? Definizione e proposte<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/ransomware-e-nas\/\">Ransomware e NAS: un rischio che non si considera<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Una advanced persistent threat (APT) \u00e8 un termine ampio utilizzato per descrivere una campagna di attacco in cui un intruso, o un gruppo di intrusi, stabilisce una presenza illecita e a lungo termine su una rete al fine di estrarre dati altamente sensibili. Gli obiettivi di questi assalti, che sono scelti e studiati con molta attenzione, includono tipicamente grandi imprese&#8230;<\/p>\n","protected":false},"author":4,"featured_media":13736,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7567],"tags":[7783,7782,7572,7566,7746],"class_list":["post-13722","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-socaas","tag-advanced-persistent-threat","tag-apt","tag-cyber-threat","tag-socaas","tag-threat-intelligence"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Advanced persistent threat (APT): cosa sono e come difendersi<\/title>\n<meta name=\"description\" content=\"Si parla di advanced persistent threat quando la minaccia viene installata all&#039;interno della rete e resta nascosta e operativa a lungo\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Advanced persistent threat (APT): cosa sono e come difendersi\" \/>\n<meta property=\"og:description\" content=\"Si parla di advanced persistent threat quando la minaccia viene installata all&#039;interno della rete e resta nascosta e operativa a lungo\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-17T05:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-laptop.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"886\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Advanced persistent threat (APT): cosa sono e come difendersi\",\"datePublished\":\"2024-04-17T05:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/\"},\"wordCount\":1356,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/advanced-persistent-threat-laptop.jpg\",\"keywords\":[\"advanced persistent threat\",\"APT\",\"cyber threat\",\"SOCaaS\",\"Threat intelligence\"],\"articleSection\":[\"SOCaaS\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/\",\"name\":\"Advanced persistent threat (APT): cosa sono e come difendersi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/advanced-persistent-threat-laptop.jpg\",\"datePublished\":\"2024-04-17T05:00:00+00:00\",\"description\":\"Si parla di advanced persistent threat quando la minaccia viene installata all'interno della rete e resta nascosta e operativa a lungo\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/advanced-persistent-threat-laptop.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/advanced-persistent-threat-laptop.jpg\",\"width\":1200,\"height\":886,\"caption\":\"Advanced Persistent Threat hacker\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Advanced persistent threat (APT): cosa sono e come difendersi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/advanced-persistent-threat-analisi\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Advanced persistent threat (APT): cosa sono e come difendersi","description":"Si parla di advanced persistent threat quando la minaccia viene installata all'interno della rete e resta nascosta e operativa a lungo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/","og_locale":"it_IT","og_type":"article","og_title":"Advanced persistent threat (APT): cosa sono e come difendersi","og_description":"Si parla di advanced persistent threat quando la minaccia viene installata all'interno della rete e resta nascosta e operativa a lungo","og_url":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2024-04-17T05:00:00+00:00","og_image":[{"width":1200,"height":886,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-laptop.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Advanced persistent threat (APT): cosa sono e come difendersi","datePublished":"2024-04-17T05:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/"},"wordCount":1356,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-laptop.jpg","keywords":["advanced persistent threat","APT","cyber threat","SOCaaS","Threat intelligence"],"articleSection":["SOCaaS"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/","url":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/","name":"Advanced persistent threat (APT): cosa sono e come difendersi","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-laptop.jpg","datePublished":"2024-04-17T05:00:00+00:00","description":"Si parla di advanced persistent threat quando la minaccia viene installata all'interno della rete e resta nascosta e operativa a lungo","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-laptop.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/advanced-persistent-threat-laptop.jpg","width":1200,"height":886,"caption":"Advanced Persistent Threat hacker"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Advanced persistent threat (APT): cosa sono e come difendersi"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/advanced-persistent-threat-analisi\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/13722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=13722"}],"version-history":[{"count":3,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/13722\/revisions"}],"predecessor-version":[{"id":19088,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/13722\/revisions\/19088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/13736"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=13722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=13722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=13722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}