{"id":15674,"date":"2023-04-05T07:00:00","date_gmt":"2023-04-05T05:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=15674"},"modified":"2023-03-31T22:50:27","modified_gmt":"2023-03-31T20:50:27","slug":"bas-breach-attack-simulation-cose-e-come-funziona","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/","title":{"rendered":"BAS (Breach Attack Simulation): cos&#8217;\u00e8 e come funziona"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">6<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p>BAS &#8211; La sicurezza informatica \u00e8 sempre stata una delle maggiori preoccupazioni per le aziende e le organizzazioni. Il rischio di subire un attacco informatico \u00e8 sempre in agguato, soprattutto in un&#8217;epoca in cui la tecnologia \u00e8 sempre pi\u00f9 avanzata e la presenza online \u00e8 sempre pi\u00f9 diffusa. Per questo motivo, le aziende stanno cercando sempre pi\u00f9 di mettere in atto misure di prevenzione e di protezione per evitare il peggio.<\/p>\n\n\n\n<p>In questo contesto, uno strumento che sta diventando sempre pi\u00f9 popolare \u00e8 il BAS (<em>Breach Attack Simulation<\/em>). In questo articolo vedremo cos&#8217;\u00e8 il BAS, come funziona e quali sono i suoi vantaggi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cos-e-il-bas-breach-attack-simulation\">Cos&#8217;\u00e8 il BAS (Breach Attack Simulation)?<\/h2>\n\n\n\n<p><strong>Il BAS \u00e8 uno strumento di simulazione di attacchi informatici, che viene utilizzato per testare la sicurezza di una rete informatica. In pratica, il BAS simula un attacco informatico al fine di valutare la capacit\u00e0 di una rete di resistere a un attacco.<\/strong><\/p>\n\n\n\n<p>Il BAS pu\u00f2 simulare una vasta gamma di attacchi informatici, da quelli pi\u00f9 comuni come i virus e il <a href=\"https:\/\/www.cyberfero.com\/it\/testa-la-tua-azienda-con-attacchi-di-phishing-etico\/\">phishing<\/a>, a quelli pi\u00f9 sofisticati come gli attacchi <a href=\"https:\/\/it.wikipedia.org\/wiki\/Denial_of_service\">DDoS<\/a> (Distributed Denial of Service) e gli attacchi <a href=\"https:\/\/www.cyberfero.com\/it\/zero-day-attack-come-difendersi\/\">zero-day<\/a>. Inoltre, il BAS pu\u00f2 anche simulare le azioni di un hacker per valutare la capacit\u00e0 di una rete di rilevare e rispondere agli attacchi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-funziona-il-bas-breach-attack-simulation\">Come funziona il BAS (Breach Attack Simulation)?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/03\/0a71daa6-28a6-44cd-bc83-747903c34e90.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/03\/0a71daa6-28a6-44cd-bc83-747903c34e90.png\" alt=\"bas\" class=\"wp-image-15682\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/03\/0a71daa6-28a6-44cd-bc83-747903c34e90.png 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/03\/0a71daa6-28a6-44cd-bc83-747903c34e90-300x300.png 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/03\/0a71daa6-28a6-44cd-bc83-747903c34e90-150x150.png 150w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/03\/0a71daa6-28a6-44cd-bc83-747903c34e90-768x768.png 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/03\/0a71daa6-28a6-44cd-bc83-747903c34e90-165x165.png 165w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/03\/0a71daa6-28a6-44cd-bc83-747903c34e90-120x120.png 120w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p><strong>Il BAS funziona eseguendo una serie di test su una rete informatica. In genere, i test vengono eseguiti in due fasi: la fase di scansione e la fase di attacco.<\/strong><\/p>\n\n\n\n<p>Nella fase di scansione, il BAS cerca di identificare tutte le vulnerabilit\u00e0 presenti nella rete. Questo viene fatto utilizzando una serie di strumenti di scansione che analizzano la rete alla ricerca di punti deboli.<\/p>\n\n\n\n<p>Una volta individuate le vulnerabilit\u00e0, il BAS passa alla fase di attacco. In questa fase, il BAS tenta di sfruttare le vulnerabilit\u00e0 identificate per accedere alla rete o per causare un malfunzionamento. L&#8217;obiettivo del test \u00e8 quello di valutare la capacit\u00e0 della rete di resistere a un attacco.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-vantaggi-del-bas-breach-attack-simulation\">Vantaggi del BAS (Breach Attack Simulation)<\/h2>\n\n\n\n<p>Ci sono diversi vantaggi nell&#8217;utilizzo del BAS per testare la sicurezza di una rete informatica. Ecco alcuni di essi:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Identificazione delle vulnerabilit\u00e0:<\/strong> il BAS consente di individuare le vulnerabilit\u00e0 presenti nella rete, permettendo alle aziende di adottare misure di protezione mirate per proteggersi da eventuali attacchi.<\/li>\n\n\n\n<li><strong>Test in ambiente controllato: <\/strong>il BAS consente di testare la sicurezza della rete in un ambiente controllato, senza rischiare di causare danni alla rete o alle applicazioni.<\/li>\n\n\n\n<li><strong>Valutazione delle contromisure:<\/strong> il BAS consente di valutare l&#8217;efficacia delle contromisure adottate per proteggere la rete.<\/li>\n\n\n\n<li><strong>Rilevamento delle vulnerabilit\u00e0 non conosciute:<\/strong> il BAS consente di rilevare le vulnerabilit\u00e0 non conosciute presenti nella rete, ovvero quelle vulnerabilit\u00e0 che non sono state ancora identificate dagli esperti di sicurezza.<\/li>\n\n\n\n<li><strong>Risparmio di tempo e denaro:<\/strong> il BAS consente di risparmiare tempo e denaro nella ricerca delle vulnerabilit\u00e0. Grazie all&#8217;utilizzo di strumenti automatizzati, il BAS pu\u00f2 eseguire una vasta gamma di test in un breve lasso di tempo.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-differenze-tra-il-bas-e-il-penetration-test\">Differenze tra il BAS e il penetration test<\/h2>\n\n\n\n<p>Sebbene il BAS e il <a href=\"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/\">penetration test<\/a> siano entrambi strumenti utilizzati per testare la sicurezza di una rete informatica, ci sono alcune differenze tra i due.<\/p>\n\n\n\n<p>Il penetration test, o test di penetrazione, \u00e8 una tecnica utilizzata per testare la sicurezza di una rete simulando un attacco informatico. Tuttavia, a differenza del BAS, il penetration test prevede un&#8217;analisi pi\u00f9 approfondita della rete informatica e la creazione di scenari di attacco personalizzati.<\/p>\n\n\n\n<p><strong>In altre parole, il penetration test simula un attacco informatico come se fosse un attacco reale, mentre il BAS si concentra maggiormente sulla simulazione di attacchi noti o comuni.<\/strong><\/p>\n\n\n\n<p><strong>Un&#8217;altra differenza tra il BAS e il penetration test riguarda la portata del test. Mentre il BAS \u00e8 in grado di eseguire test automatizzati su una vasta gamma di vulnerabilit\u00e0, il penetration test prevede un&#8217;analisi pi\u00f9 approfondita della rete e una valutazione pi\u00f9 specifica delle contromisure adottate.<\/strong><\/p>\n\n\n\n<p>Inoltre, il penetration test \u00e8 spesso eseguito da esperti di sicurezza informatica esterni all&#8217;azienda, mentre il BAS pu\u00f2 essere eseguito internamente all&#8217;azienda stessa, utilizzando strumenti automatizzati.<\/p>\n\n\n\n<p><strong>In generale, il penetration test \u00e8 considerato una tecnica pi\u00f9 avanzata e approfondita rispetto al BAS, ma richiede anche maggiori risorse e investimenti. D&#8217;altra parte, il BAS \u00e8 pi\u00f9 adatto per le aziende che vogliono eseguire test di sicurezza in modo autonomo, utilizzando strumenti automatizzati e senza la necessit\u00e0 di coinvolgere esperti esterni.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-il-bas-puo-testare-le-intere-kill-chain-definite-dal-mitre-att-ck-framework\">Come il BAS pu\u00f2 testare le intere kill chain definite dal MITRE ATT&amp;CK Framework<\/h2>\n\n\n\n<p>Il <a href=\"https:\/\/www.cyberfero.com\/it\/mitre-attck-una-panoramica\/\">MITRE<\/a> ATT&amp;CK Framework \u00e8 uno strumento utilizzato per definire le fasi di un attacco informatico, dalla fase di ingresso nella rete fino alla fase di esfiltrazione dei dati. Il framework identifica 14 fasi, o &#8220;tattiche&#8221;, e una serie di &#8220;tecniche&#8221; per ciascuna fase.<\/p>\n\n\n\n<p><strong>Il BAS pu\u00f2 essere utilizzato per testare l&#8217;intera kill chain definita dal MITRE ATT&amp;CK Framework, simulando ogni fase dell&#8217;attacco e valutando la capacit\u00e0 della rete di rilevare e mitigare l&#8217;attacco.<\/strong><\/p>\n\n\n\n<p>Ad esempio, il BAS pu\u00f2 simulare un attacco di phishing, inviando e-mail di phishing ai dipendenti dell&#8217;azienda e monitorando la loro risposta. Se un dipendente fa clic su un link di phishing o fornisce informazioni sensibili, il BAS pu\u00f2 rilevare la violazione della sicurezza e segnalare il problema.<\/p>\n\n\n\n<p>Il BAS pu\u00f2 anche simulare un attacco di <a href=\"https:\/\/www.cyberfero.com\/it\/evitare-ransomware-socaas\/\">ransomware<\/a>, diffondendo il malware nella rete e valutando la capacit\u00e0 della rete di rilevare e bloccare il malware. In questo modo, il BAS pu\u00f2 aiutare l&#8217;azienda a identificare le vulnerabilit\u00e0 nella propria rete e adottare misure di protezione pi\u00f9 efficaci.<\/p>\n\n\n\n<p>Inoltre, il BAS pu\u00f2 essere utilizzato per testare l&#8217;efficacia delle contromisure adottate dall&#8217;azienda, come i firewall, gli antivirus e i sistemi di rilevamento delle intrusioni. Il BAS pu\u00f2 simulare attacchi noti o comuni e verificare se le contromisure adottate sono in grado di rilevare e bloccare l&#8217;attacco.<\/p>\n\n\n\n<p><strong>In generale, il BAS pu\u00f2 aiutare le aziende a testare la loro capacit\u00e0 di rilevare e mitigare gli attacchi informatici in ogni fase della kill chain. In questo modo, le aziende possono identificare le vulnerabilit\u00e0 nella propria rete e adottare misure di protezione mirate per proteggere i propri dati e le proprie attivit\u00e0 online.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusioni\">Conclusioni<\/h2>\n\n\n\n<p>Il BAS \u00e8 uno strumento molto utile per le aziende che vogliono testare la sicurezza della propria rete informatica. <strong>Grazie all&#8217;utilizzo del BAS, le aziende possono identificare le vulnerabilit\u00e0 presenti nella rete e adottare misure di protezione mirate per proteggersi da eventuali attacchi<\/strong>. Inoltre, il BAS consente di testare la sicurezza della rete in un ambiente controllato, senza rischiare di causare danni alla rete o alle applicazioni. Per questi motivi, il BAS sta diventando sempre pi\u00f9 popolare tra le aziende che vogliono proteggere i propri dati e le proprie attivit\u00e0 online.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/it\/penetration-test-automatizzato-continuativo\/\">Penetration test continuativo<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/sistema-di-monitoraggio-una-panoramica\/\">Sistema di monitoraggio, una panoramica<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/servizio-security-awareness\/\">Servizio di Security Awareness<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/servizi-cloud-per-le-piccole-imprese-locali\/\">Servizi cloud per le piccole imprese locali<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/vulnerability-assessment-e-penetration-test\/\">Vulnerability Assessment e Penetration test<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>BAS &#8211; La sicurezza informatica \u00e8 sempre stata una delle maggiori preoccupazioni per le aziende e le organizzazioni. Il rischio di subire un attacco informatico \u00e8 sempre in agguato, soprattutto in un&#8217;epoca in cui la tecnologia \u00e8 sempre pi\u00f9 avanzata e la presenza online \u00e8 sempre pi\u00f9 diffusa. Per questo motivo, le aziende stanno cercando sempre pi\u00f9 di mettere in&#8230;<\/p>\n","protected":false},"author":4,"featured_media":15677,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7917],"tags":[7930,7929],"class_list":["post-15674","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-penetration-test","tag-bas","tag-breach-attack-simulation"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Breach Attack Simulation (BAS): cos&#039;\u00e8 e come funziona<\/title>\n<meta name=\"description\" content=\"Il BAS \u00e8 uno strumento di simulazione di attacchi informatici, che viene utilizzato per testare la sicurezza di una rete informatica.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BAS (Breach Attack Simulation): cos&#039;\u00e8 e come funziona\" \/>\n<meta property=\"og:description\" content=\"Il BAS \u00e8 uno strumento di simulazione di attacchi informatici, che viene utilizzato per testare la sicurezza di una rete informatica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-05T05:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/03\/Breach-Attack-Simulation-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1438\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"BAS (Breach Attack Simulation): cos&#8217;\u00e8 e come funziona\",\"datePublished\":\"2023-04-05T05:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/\"},\"wordCount\":1151,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/Breach-Attack-Simulation-scaled.jpg\",\"keywords\":[\"BAS\",\"Breach Attack Simulation\"],\"articleSection\":[\"Penetration Test\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/\",\"name\":\"Breach Attack Simulation (BAS): cos'\u00e8 e come funziona\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/Breach-Attack-Simulation-scaled.jpg\",\"datePublished\":\"2023-04-05T05:00:00+00:00\",\"description\":\"Il BAS \u00e8 uno strumento di simulazione di attacchi informatici, che viene utilizzato per testare la sicurezza di una rete informatica.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/Breach-Attack-Simulation-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/Breach-Attack-Simulation-scaled.jpg\",\"width\":2560,\"height\":1438,\"caption\":\"Breach Attack Simulation\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BAS (Breach Attack Simulation): cos&#8217;\u00e8 e come funziona\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Secure Online Desktop (SOD) s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/bas-breach-attack-simulation-cose-e-come-funziona\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Breach Attack Simulation (BAS): cos'\u00e8 e come funziona","description":"Il BAS \u00e8 uno strumento di simulazione di attacchi informatici, che viene utilizzato per testare la sicurezza di una rete informatica.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/","og_locale":"it_IT","og_type":"article","og_title":"BAS (Breach Attack Simulation): cos'\u00e8 e come funziona","og_description":"Il BAS \u00e8 uno strumento di simulazione di attacchi informatici, che viene utilizzato per testare la sicurezza di una rete informatica.","og_url":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2023-04-05T05:00:00+00:00","og_image":[{"width":2560,"height":1438,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/03\/Breach-Attack-Simulation-scaled.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"BAS (Breach Attack Simulation): cos&#8217;\u00e8 e come funziona","datePublished":"2023-04-05T05:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/"},"wordCount":1151,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/03\/Breach-Attack-Simulation-scaled.jpg","keywords":["BAS","Breach Attack Simulation"],"articleSection":["Penetration Test"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/","url":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/","name":"Breach Attack Simulation (BAS): cos'\u00e8 e come funziona","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/03\/Breach-Attack-Simulation-scaled.jpg","datePublished":"2023-04-05T05:00:00+00:00","description":"Il BAS \u00e8 uno strumento di simulazione di attacchi informatici, che viene utilizzato per testare la sicurezza di una rete informatica.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/03\/Breach-Attack-Simulation-scaled.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/03\/Breach-Attack-Simulation-scaled.jpg","width":2560,"height":1438,"caption":"Breach Attack Simulation"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"BAS (Breach Attack Simulation): cos&#8217;\u00e8 e come funziona"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Secure Online Desktop (SOD) s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/bas-breach-attack-simulation-cose-e-come-funziona\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/15674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=15674"}],"version-history":[{"count":4,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/15674\/revisions"}],"predecessor-version":[{"id":15696,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/15674\/revisions\/15696"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/15677"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=15674"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=15674"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=15674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}