{"id":14904,"date":"2021-09-15T07:00:00","date_gmt":"2021-09-15T05:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=14904"},"modified":"2023-06-25T00:19:43","modified_gmt":"2023-06-24T22:19:43","slug":"cyber-threat-approfondimento","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/","title":{"rendered":"Cos&#8217;\u00e8 veramente un cyber threat"},"content":{"rendered":"\n<p>Gli attacchi informatici sono numerosi e non fanno distinzione tra aziende e singoli individui quando prendono di mira un bersaglio. Molto probabilmente avrai gi\u00e0 sentito il temine \u201ccyber threat\u201d sui media ma esattamente di cosa stiamo parlando? Altri modi in cui puoi averlo sentito sono \u201cminaccia informatica\u201d, \u201ccyberattacchi\u201d o simili.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"660\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-1024x660.jpg\" alt=\"cyber threat malware\" class=\"wp-image-14917\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-1024x660.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-300x193.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-768x495.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cos-un-cyber-threat\">Cos\u2019\u00e8 un Cyber Threat?<\/h2>\n\n\n\n<p>Oggi il temine \u201ccyber threat\u201d \u00e8 usato prevalentemente nel mondo della sicurezza informatica.<\/p>\n\n\n\n<p><strong>Un cyber threat \u00e8 un atto malevolo concepito con lo scopo di danneggiare sistemi, rubare dati o qualsiasi finalit\u00e0 che ha lo scopo di arrecare danno di qualsiasi natura.<\/strong> Virus, violazioni di dati e attacchi DDoS ne sono compresi. Anche se la minaccia \u00e8 virtuale, ci\u00f2 che \u00e8 reale \u00e8 l&#8217;intento dell&#8217;aggressore cos\u00ec come il potenziale impatto. Mentre molti cyberattacchi sono semplici seccature, alcuni sono abbastanza seri. Alcuni, addirittura, <a href=\"https:\/\/www.cyberfero.com\/it\/recenti-attacchi-ransomware-2021\/\">minacciano <\/a><a href=\"https:\/\/www.cyberfero.com\/it\/recenti-attacchi-ransomware-2021\/\">potenzialmente <\/a><a href=\"https:\/\/www.cyberfero.com\/it\/recenti-attacchi-ransomware-2021\/\">anche <\/a><a href=\"https:\/\/www.cyberfero.com\/it\/recenti-attacchi-ransomware-2021\/\">vite umane<\/a>.<\/p>\n\n\n\n<p>Il potenziale impatto che questo genere di attacchi pu\u00f2 arrecare \u00e8 spesso sottovalutato. <strong>Il pi\u00f9 delle volte, gli attacchi sono facilmente identificabili e non comportano grossi rischi.<\/strong> Invece, altre volte capita di imbattersi in alcune minacce pi\u00f9 sofisticate, difficilmente identificabili, che rappresentano un grosso problema anche per molte realt\u00e0 aziendali.<\/p>\n\n\n\n<p><strong>I cyber threat sono una problematica importante per le aziende.<\/strong> Gli attacchi informatici possono causare interruzioni elettriche, guasti alle attrezzature governative e violazioni di segreti di stato. Possono manipolare le reti telefoniche e informatiche o, come nel caso dei ransomware, possono paralizzare interi sistemi rendendo i dati non accessibili.<\/p>\n\n\n\n<p>Ogni giorno nuove aziende ed organizzazioni mettono piede nel digitale con la consapevolezza dei rischi legati alle loro infrastrutture tecnologiche. In alcuni casi vengono sottovalutate le minacce informatiche e questo significa spesso un grosso danno economico e d\u2019immagine per l\u2019azienda che ha sottovalutato i cyber threat e la sicurezza.<\/p>\n\n\n\n<p><strong>L\u2019aumento dei rischi legati al mondo IT \u00e8 reale, come lo sono anche le soluzioni di sicurezza dei dati. <\/strong>La cosa migliore da fare \u00e8 prendere subito le dovute misure di sicurezza.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tipi di Cyber Threat<\/h2>\n\n\n\n<p>I tipi di cyber threat sono numerosi, e bisogna anche considerare che sono in continua evoluzione. <strong>L\u2019intento degli hackers di solito \u00e8 garantirsi un guadagno economico effettuando operazioni di sabotaggio, spionaggio o furto dei dati. <\/strong>Di conseguenza, ci si pu\u00f2 aspettare che facciano tutto il possibile per raggiungere i loro scopi.<\/p>\n\n\n\n<p>Praticamente ogni cyber threat rientra in uno sei seguenti dieci tipi di rischi. Gli hackers hanno un&#8217;abbondanza di opzioni tra cui scegliere per poter operare. Inoltre, l\u2019alfabetizzazione infomatica \u00e8 tutto sommato scarsa, quindi gli hacker hanno spesso vita facile, soprattutto per le piccole realt\u00e0 locali.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>I 10 tipi pi\u00f9 comuni di minacce informatiche<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Malware<\/strong><\/h3>\n\n\n\n<p>\u00c8 una tipologia di software che esegue un comando malevolo su un dispositivo o all\u2019interno di una rete informatica, corrompendo i dati o prendendo il controllo del sistema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Phishing<\/strong><\/h3>\n\n\n\n<p>Il <a href=\"https:\/\/www.cyberfero.com\/it\/cos-e-il-phishing\/\">phishing<\/a> \u00e8 un attacco via e-mail che <strong>consiste nell&#8217;ingannare il destinatario<\/strong>, facendogli rivelare informazioni riservate o invitandolo a scaricare un <strong>malware <\/strong>cliccando su un collegamento presente nel corpo del messaggio. Si tratta di vere e proprie truffe, di cui abbiamo parlato ampiamente in altri articoli. Spesso non coinvolgono nemmeno grandi doti informatiche da parte di chi sferra gli attacchi, solo un po\u2019 di ingegneria sociale.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Vishing<\/strong><\/h3>\n\n\n\n<p>Il <a href=\"https:\/\/www.cyberfero.com\/it\/vishing-come-funziona\/\">vishing<\/a> \u00e8 una forma pi\u00f9 sofisticata di phishing in cui <strong>l&#8217;hacker sfrutta la tecnologia VoIP per contattare la vittima, tendando di raggirarla.<\/strong> Esiste anche una variante che invece sfrutta gli sms per attaccare, \u00e8 chiamata <a href=\"https:\/\/www.cyberfero.com\/it\/smishing-frode\/\">smishing<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Man in the Middle<\/strong><\/h3>\n\n\n\n<p>Come suggerisce il nome stesso, questa tipologia di attacchi si riferisce a quando <strong>un hacker si interpone in una conversazione fingendosi una delle due parti, con il fine di sottrare informazioni sensibili. <\/strong>Quello a cui spesso non si pensa, \u00e8 che la conversazione \u00e8 tra due macchine e quindi non immdiata da monitorare.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Virus Trojan<\/strong><\/h3>\n\n\n\n<p>L\u2019origine del suo nome prende spunto dal famoso Cavallo di Troia dell\u2019antica Grecia. Il Trojan \u00e8 un tipo di malware che si infiltra in un sistema informatico nascondendo la sua vera natura. Ad esempio potrebbe spacciarsi per un software conosciuto per poi rilasciare del codice maligno una volta all&#8217;interno del dispositivo ospitante.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ransomware<\/strong><\/h3>\n\n\n\n<p>I <a href=\"https:\/\/www.cyberfero.com\/it\/evitare-ransomware-socaas\/\">ransomware<\/a> sono degli attacchi che sfruttano la crittografia per rendere inaccessibili le informazioni presenti in un sistema. Il fine \u00e8 quello di richiedere un riscatto in cambio della possibilit\u00e0 di accedere nuovamente ai dati. Possibilit\u00e0 che a volte, in realt\u00e0, non \u00e8 nemmeno assicurata.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Attacco DDoS<\/strong><\/h3>\n\n\n\n<p>Si verifica quando l\u2019attaccante utilizza molti dispositivi per sovraccaricare di richieste un bersaglio, come ad esempio un sito web, causandone il crash o delle instabilit\u00e0.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Attacchi ai dispositivi IoT<\/strong><\/h3>\n\n\n\n<p>Questo \u00e8 un attacco sempre pi\u00f9 diffuso per via della natura dei bersagli. Dispositivi come sensori o impianti industriali collegati alla rete sono vulnerabili a molteplici tipi di cyber threat. L\u2019hacker potrebbe prendere il controllo del dispositivo per poi successivamente utilizzarlo in un attacco DDoS. Alternatuvamente potrebbe rubare le informazioni presenti nel dispositivo stesso ottenendo dati importanti per proseguire l\u2019attacco. <strong>Dato il loro numero e i sistemi operativi spesso non aggiornati, i dispositivi IoT sono un obiettivo molto appetibile.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Malware all\u2019interno di applicazioni <em>mobile<\/em><\/strong><\/h3>\n\n\n\n<p>Cellulari e tablet sono vulnerabili ai malware proprio come ogni altro dispositivo. \u00c8 possibile inserire malware all\u2019interno di app, nei siti web o nelle e-mail sfruttando il phishing. Una volta compromesso, un dispositivo mobile pu\u00f2 fornire l&#8217;accesso a informazioni personali, dati di localizzazione e conti finanziari.<\/p>\n\n\n\n<p>Un esempio recente di questo tipo di eventualit\u00e0 \u00e8 il software Pegasus, utilizzato per monitorare e raccogliere dati di giornalisti in tutto il mondo. (Fonte: <a href=\"https:\/\/www.theguardian.com\/news\/2021\/jul\/18\/what-is-pegasus-spyware-and-how-does-it-hack-phones\">The Guardian<\/a>)<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluzioni pratiche di difesa e prevenzione<\/h2>\n\n\n\n<p>I cyber threat sono sempre in continua espansione e miglioramento. Ogni anno ne vengono creati milioni, in molti seguono le caratteristiche sopracitate, per\u00f2 altri sono tecnologicamente pi\u00f9 complessi e pi\u00f9 potenti.<\/p>\n\n\n\n<p>Fortunatamente per\u00f2, <strong>ci sono anche sempre pi\u00f9 aziende <\/strong><strong>estremamente qualificate nell\u2019ambito della sicurezza informatica che offrono strumenti e servizi all\u2019avanguardia che aiutano a prevenire, identificare e bloccare tempestivamente ogni genere di attacco informatico.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Strumenti di rilevamento delle minacce<\/strong><\/h3>\n\n\n\n<p><strong>Gli strumenti di rilevamento delle minacce sono una parte essenziale dello stack tecnologico di cybersecurity di un&#8217;azienda.<\/strong> Il rilevamento delle minacce \u00e8 anche la prima difesa contro ogni Cyber Threat.<\/p>\n\n\n\n<p>Soluzioni specifiche, come ad esempio l\u2019utilizzo di un <a href=\"https:\/\/www.cyberfero.com\/it\/soc-as-a-service\/\">SOCaaS<\/a>, sono di vitale importanza per la salvaguardia di un\u2032infrastruttura informatica, grazie anche all\u2019integrazione del motore SIEM che include <a href=\"https:\/\/www.cyberfero.com\/it\/uba-ueba-differenze\/\">UBA e UEBA<\/a>, garantendo un controllo completo anche sugli utenti.<\/p>\n\n\n\n<p>Un altro strumento utile \u00e8 sicuramente ACP. <a href=\"https:\/\/www.cyberfero.com\/it\/acronis-cyber-protect-cloud\/\"><strong>Acronis Cyber \u200b\u200bProtect<\/strong><\/a><strong> \u00e8 una soluzione che integra protezione e gestione dei dati al fine di tutelare endpoint, dati e sistemi.<\/strong> Le sue capacit\u00e0 di automazione forniscono una protezione senza pari, permettendo alle aziende di aumentare la loro produttivit\u00e0 e riducendo i rischi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Vulnerability Assessment &amp; Penetration Test (VA-PT)<\/strong><\/h3>\n\n\n\n<p><strong>I servizi come VA &amp; PT sono test sul campo che mettono alla prova l\u2019infrastruttura in un contesto concreto. <\/strong>I nostri team di hacker <em>white hat <\/em>trovano vulnerabilit\u00e0 all\u2019interno del sistema per puntare il dito contro le debolezze da risolvere.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-concept.jpg\"><img decoding=\"async\" width=\"1024\" height=\"653\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-concept-1024x653.jpg\" alt=\"cyber threat concept\" class=\"wp-image-14915\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-concept-1024x653.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-concept-300x191.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-concept-768x490.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-concept.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusioni<\/h2>\n\n\n\n<p>Abbiamo appreso cos\u2019\u00e8 un cyber threat e le sue pi\u00f9 comuni tipologie, scoprendo anche quali soluzioni \u00e8 possibile adottare al fine di garantire una migliore sicurezza aziendale e dei suoi dipendenti.<\/p>\n\n\n\n<p>La tua azienda quali contromisure ha preso per tutelare la tua sicurezza? <strong>Se desideri avere ulteriori informazioni a riguardo puoi contattarci premendo il pulsante qui in basso. <\/strong>Offriamo servizi e soluzioni ad hoc per rafforzare le difese aziendali.<\/p>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Link utili<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/it\/sicurezza-delle-reti-informatiche-pt-vs-va\/\">Sicurezza delle reti informatiche: PT vs. VA<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/cos-e-il-phishing\/\">Cos&#8217;\u00e8 il phishing? Capire e individuare attacchi di ingegneria sociale<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/testa-la-tua-azienda-con-attacchi-di-phishing-etico\/\">Attacchi phishing etico &#8211; Testa la tua azienda!<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/cose-un-network-lateral-movement-e-come-difendersi\/\">Cos&#8217;e&#8217; un Network Lateral Movement e come difendersi<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Gli attacchi informatici sono numerosi e non fanno distinzione tra aziende e singoli individui quando prendono di mira un bersaglio. Molto probabilmente avrai gi\u00e0 sentito il temine \u201ccyber threat\u201d sui media ma esattamente di cosa stiamo parlando? Altri modi in cui puoi averlo sentito sono \u201cminaccia informatica\u201d, \u201ccyberattacchi\u201d o simili. Cos\u2019\u00e8 un Cyber Threat? Oggi il temine \u201ccyber threat\u201d \u00e8&#8230;<\/p>\n","protected":false},"author":4,"featured_media":14915,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7801],"tags":[110,7624,7677,4192,7531,7605],"class_list":["post-14904","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cti","tag-acronis-cloud-backup","tag-next-generation-siem","tag-phishing","tag-ransomware-it","tag-sicurezza","tag-ueba"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cos&#039;\u00e8 veramente un cyber threat - Cyberfero<\/title>\n<meta name=\"description\" content=\"Un cyber threat \u00e8 un atto malevolo concepito con lo scopo di danneggiare sistemi. Vediamo insieme di cosa si tratta veramente.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cos&#039;\u00e8 veramente un cyber threat\" \/>\n<meta property=\"og:description\" content=\"Un cyber threat \u00e8 un atto malevolo concepito con lo scopo di danneggiare sistemi. Vediamo insieme di cosa si tratta veramente.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-15T05:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-24T22:19:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-concept.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"765\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Cos&#8217;\u00e8 veramente un cyber threat\",\"datePublished\":\"2021-09-15T05:00:00+00:00\",\"dateModified\":\"2023-06-24T22:19:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/\"},\"wordCount\":1258,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/cyber-threat-malware-concept.jpg\",\"keywords\":[\"Acronis Cloud Backup\",\"Next Generation SIEM\",\"Phishing\",\"Ransomware\",\"sicurezza\",\"UEBA\"],\"articleSection\":[\"Cyber Threat Intelligence (CTI)\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/\",\"name\":\"Cos'\u00e8 veramente un cyber threat - Cyberfero\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/cyber-threat-malware-concept.jpg\",\"datePublished\":\"2021-09-15T05:00:00+00:00\",\"dateModified\":\"2023-06-24T22:19:43+00:00\",\"description\":\"Un cyber threat \u00e8 un atto malevolo concepito con lo scopo di danneggiare sistemi. Vediamo insieme di cosa si tratta veramente.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/cyber-threat-malware-concept.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/cyber-threat-malware-concept.jpg\",\"width\":1200,\"height\":765,\"caption\":\"cyber threat concept\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cos&#8217;\u00e8 veramente un cyber threat\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cyber-threat-approfondimento\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cos'\u00e8 veramente un cyber threat - Cyberfero","description":"Un cyber threat \u00e8 un atto malevolo concepito con lo scopo di danneggiare sistemi. Vediamo insieme di cosa si tratta veramente.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/","og_locale":"it_IT","og_type":"article","og_title":"Cos'\u00e8 veramente un cyber threat","og_description":"Un cyber threat \u00e8 un atto malevolo concepito con lo scopo di danneggiare sistemi. Vediamo insieme di cosa si tratta veramente.","og_url":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2021-09-15T05:00:00+00:00","article_modified_time":"2023-06-24T22:19:43+00:00","og_image":[{"width":1200,"height":765,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-concept.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Cos&#8217;\u00e8 veramente un cyber threat","datePublished":"2021-09-15T05:00:00+00:00","dateModified":"2023-06-24T22:19:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/"},"wordCount":1258,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-concept.jpg","keywords":["Acronis Cloud Backup","Next Generation SIEM","Phishing","Ransomware","sicurezza","UEBA"],"articleSection":["Cyber Threat Intelligence (CTI)"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/","url":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/","name":"Cos'\u00e8 veramente un cyber threat - Cyberfero","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-concept.jpg","datePublished":"2021-09-15T05:00:00+00:00","dateModified":"2023-06-24T22:19:43+00:00","description":"Un cyber threat \u00e8 un atto malevolo concepito con lo scopo di danneggiare sistemi. Vediamo insieme di cosa si tratta veramente.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-concept.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/09\/cyber-threat-malware-concept.jpg","width":1200,"height":765,"caption":"cyber threat concept"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cos&#8217;\u00e8 veramente un cyber threat"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/cyber-threat-approfondimento\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=14904"}],"version-history":[{"count":4,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14904\/revisions"}],"predecessor-version":[{"id":16197,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14904\/revisions\/16197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/14915"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=14904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=14904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=14904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}