{"id":524,"date":"2022-08-21T21:43:26","date_gmt":"2022-08-21T21:43:26","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=524"},"modified":"2022-08-21T21:43:26","modified_gmt":"2022-08-21T21:43:26","slug":"apt-minaccia-persistente-avanzata","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/minacce-informatiche\/apt-minaccia-persistente-avanzata\/","title":{"rendered":"APT (minaccia persistente avanzata)"},"content":{"rendered":"<p>Un attacco APT \u00e8 un tipo di attacco informatico condotto da un attaccante motivato e dotato di buone risorse, che mira a ottenere l'accesso a lungo termine alla rete di un obiettivo. L'attacco si svolge in diverse fasi:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Raccolta di informazioni: L'attaccante APT raccoglie informazioni sulla rete target, spesso attraverso e-mail di phishing, allegati di malware e vulnerabilit\u00e0 del software.<\/li>\n\n\n\n<li>Punto di ingresso: L'attaccante trova un modo per entrare nel sistema e installare il malware, utilizzando tecniche come le e-mail di phishing o sfruttando le vulnerabilit\u00e0 del software.<\/li>\n\n\n\n<li>Server di comando e controllo: L'aggressore imposta un canale di comunicazione con il malware, di solito attraverso un indirizzo IP situato in un altro Paese.<\/li>\n\n\n\n<li>Movimento laterale: L'attaccante ottiene l'accesso a pi\u00f9 macchine della rete sfruttando le vulnerabilit\u00e0 del software e utilizzando le credenziali rubate.<\/li>\n\n\n\n<li>Trasferimento dei dati: L'attaccante ruba i dati esfiltrandoli, di solito comprimendoli e criptandoli per evitare il rilevamento.<\/li>\n\n\n\n<li>Copertura: L'attaccante nasconde le proprie tracce, eliminando i file, disabilitando la registrazione o utilizzando altri mezzi per rendere l'attacco difficile da rilevare.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"771\" height=\"540\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1.jpg\" alt=\"Minaccia persistente avanzata (APT)\" class=\"wp-image-531\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1.jpg 771w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1-300x210.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1-768x538.jpg 768w\" sizes=\"auto, (max-width: 771px) 100vw, 771px\" \/><\/figure>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-to-execute-adequate-security-against-the-advanced-threats\"><strong>Come eseguire una sicurezza adeguata contro le minacce avanzate<\/strong><\/h2>\n\n\n<p>Siamo giunti a un punto di svolta nella sicurezza, in cui le organizzazioni devono accettare di essere violate. \u00c8 anche lecito supporre che tutti i sistemi critici collegati a una rete ed esposti a Internet siano gi\u00e0 stati compromessi.<\/p>\n\n\n\n<p>Non ci sono garanzie che un'organizzazione sia esente da questa minaccia. Un'organizzazione pu\u00f2 sperare di non essere violata, ma ha senso adottare precauzioni di rilevamento per ogni evenienza. E quando si verifica una violazione, \u00e8 possibile individuarla il prima possibile.<\/p>\n\n\n\n<p>\u00c8 fondamentale individuare rapidamente il problema per evitare che si ripeta.<\/p>\n\n\n\n<p>La nostra priorit\u00e0 assoluta \u00e8 quella di mantenere la nostra azienda in movimento, e il modo migliore per farlo \u00e8 individuare tempestivamente le violazioni dei dati e reagire rapidamente per ridurre al minimo i danni. Purtroppo, gli eventi recenti hanno dimostrato che le aziende devono fare di pi\u00f9 per accorgersi di queste compromissioni.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"understanding-the-risks\"><strong>Comprendere i rischi<\/strong><\/h3>\n\n\n<p>Le aziende dovrebbero mantenere lo stesso livello di cautela in materia di sicurezza che adottiamo nella vita di tutti i giorni. Mangereste una barretta di cioccolato da terra che qualcun altro ha gi\u00e0 mangiato? Ovviamente no! Allo stesso modo, le aziende non dovrebbero correre rischi inutili quando non sanno cosa potrebbe accadere o come potrebbero andare a finire le cose.<\/p>\n\n\n\n<p>Purtroppo, quando si tratta di sicurezza informatica, questi stessi concetti di buon senso non sono ancora stati instillati. Raccogliere e utilizzare una chiavetta USB caduta a terra \u00e8 altrettanto rischioso che mangiare cibo dal pavimento. Tuttavia, alla maggior parte delle persone non \u00e8 stato ancora insegnato a non fare quest'ultima cosa fin dall'infanzia. \u00c8 fondamentale educare le persone ai pericoli del mondo digitale.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"focus-on-the-organizations-vulnerabilities\"><strong>Concentrarsi sulle vulnerabilit\u00e0 dell'organizzazione<\/strong><\/h3>\n\n\n<p>Naturalmente ci concentriamo sulle minacce che hanno le maggiori possibilit\u00e0 di essere sfruttate e di avere un impatto significativo. Dieci vulnerabilit\u00e0 principali sono pi\u00f9 accessibili da risolvere rispetto a 100 vulnerabilit\u00e0 minori. Invece di migliorare un'esposizione alla volta fino a eliminarla, molte organizzazioni commettono questo errore e si iperfocalizzano sulla riparazione di una vulnerabilit\u00e0 fino a quando non viene risolta, invece di ridurre simultaneamente molti rischi.<\/p>\n\n\n\n<p>Questa visione miope crea un falso senso di sicurezza e d\u00e0 ai CISO l'impressione di fare il loro lavoro quando, in realt\u00e0, stanno apportando solo miglioramenti marginali.<\/p>\n\n\n\n<p>Inoltre, quando la sicurezza di un'organizzazione viene violata, non \u00e8 in gioco solo il lavoro del CISO. \u00c8 in gioco la reputazione dell'intera azienda. Pertanto, tutti i membri dell'organizzazione devono essere aggiornati sulle ultime minacce alla sicurezza.<\/p>\n\n\n\n<p>Infine, anche se un'azienda dispone di un'assicurazione per la sicurezza informatica, \u00e8 necessario fare di pi\u00f9. Il costo medio di una violazione dei dati \u00e8 di $3,86 milioni, e questa \u00e8 solo la media! Il costo totale potrebbe essere molto pi\u00f9 alto a seconda delle dimensioni dell'azienda e del tipo di dati rubati.<\/p>\n\n\n\n<p>L'assicurazione per la sicurezza informatica copre solo una parte del costo totale e non contribuisce a migliorare la posizione di sicurezza dell'azienda. Quindi, anche se un'azienda ha un'assicurazione, \u00e8 comunque nel suo interesse fare tutto il possibile per evitare che si verifichi una violazione.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"reduce-attack-surface\"><strong>Ridurre la superficie di attacco<\/strong><\/h3>\n\n\n<p>Una delle aree critiche della prevenzione delle minacce APT \u00e8 la riduzione della superficie di attacco o la rimozione dei componenti estranei che non vengono utilizzati. Procedure di hardening ragionevoli e una solida gestione della configurazione sono la chiave del successo.<\/p>\n\n\n\n<p>Le porte aperte e gli script possono rendere un'organizzazione vulnerabile alle violazioni della sicurezza. Se questi servizi vengono violati, le conseguenze potrebbero essere disastrose. Tuttavia, se un'organizzazione utilizza servizi non per scopi legittimi e questi vengono compromessi, avete tutto il diritto di preoccuparvi.<\/p>\n\n\n\n<p>Molti attacchi APT di successo hanno sfruttato le capacit\u00e0 abilitate, ma non vengono utilizzati per scopi pratici.<\/p>\n\n\n\n<p>Le organizzazioni possono migliorare la sicurezza riducendo il numero di funzionalit\u00e0 di software, applicazioni e sistemi. Meno funzioni significano meno opportunit\u00e0 per gli aggressori di trovare una via d'accesso.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"be-aware-of-htmlembedded-email-content\"><strong>Attenzione ai contenuti HTML incorporati nelle e-mail<\/strong><\/h3>\n\n\n<p>Le organizzazioni che utilizzano contenuti incorporati in HTML nelle loro e-mail sono pi\u00f9 suscettibili agli attacchi di spear phishing delle minacce costanti evolute. Sebbene alcuni utilizzino le funzioni HTML di un'e-mail per giocare con i colori e gli sfondi o per incorporare contenuti, la maggior parte delle aziende non ha bisogno dell'HTML per le proprie operazioni quotidiane.<\/p>\n\n\n\n<p>A volte le persone inviano e-mail contenenti link. Le persone potrebbero cliccare sul link, pensando che li porter\u00e0 dove vogliono. Ma i criminali informatici hanno trovato un modo per nascondere la destinazione reale nel codice dell'e-mail.&nbsp;<\/p>\n\n\n\n<p>Se le organizzazioni disattivassero le e-mail HTML, fermerebbero molti attacchi di spear phishing.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"raise-awareness-of-users\"><strong>Sensibilizzare gli utenti<\/strong><\/h3>\n\n\n<p>Molti pericoli entrano in rete con mezzi fraudolenti, ad esempio inducendo l'utente ad aprire un allegato o a fare clic su un link che non dovrebbe. Le sessioni possono contribuire a ridurre l'esposizione complessiva limitando le azioni che l'utente pu\u00f2 eseguire con la dovuta consapevolezza.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"conduct-behavior-ranking\"><strong>Classifica dei comportamenti<\/strong><\/h3>\n\n\n<p>Spesso gli aggressori pi\u00f9 sofisticati utilizzano tattiche standard per determinare se qualcosa \u00e8 sicuro. Anche se questo metodo non \u00e8 molto affidabile, \u00e8 comunque ampiamente utilizzato da innumerevoli aggressori.<\/p>\n\n\n\n<p>Gli aggressori vogliono passare inosservati, quindi \u00e8 necessario prestare attenzione alle loro azioni. Molti aggressori cercano di apparire come traffico normale. In questo modo riescono a superare i controlli di sicurezza senza essere notati. Ma una volta entrati, mostrano le loro vere intenzioni. \u00c8 quindi necessario prestare attenzione a determinati tipi di comportamento e capire se si tratta pi\u00f9 di un utente normale o di qualcuno con motivazioni malvagie.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"create-a-sandboxing-environment\"><strong>Creare un ambiente di sandboxing<\/strong><\/h3>\n\n\n<p>Una sandbox \u00e8 un ambiente di test isolato che consente agli utenti di eseguire programmi o file senza influenzare il resto del sistema.<\/p>\n\n\n\n<p>In un ambiente aziendale tipico ci sono molti utenti che hanno bisogno di accedere a diverse applicazioni e dati. Tuttavia, non tutti gli utenti hanno bisogno di accedere a tutte le applicazioni e a tutti i dati. La maggior parte degli utenti ha bisogno di accedere solo a un piccolo sottoinsieme di applicazioni e dati.<\/p>\n\n\n\n<p>Creando un ambiente sandbox, le aziende possono limitare la quantit\u00e0 di dati e applicazioni a cui gli utenti possono accedere. Una sandbox riduce al minimo le possibilit\u00e0 di violazione dei dati e l'impatto in caso di violazione.<\/p>\n\n\n\n<p>Inoltre, il sandboxing pu\u00f2 anche aiutare a prevenire la diffusione del malware. Se un utente apre un file contenente malware, quest'ultimo viene isolato nella sandbox e non pu\u00f2 infettare il resto del sistema.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"implement-least-privilege\"><strong>Implementare il privilegio minimo<\/strong><\/h3>\n\n\n<p>Il minimo privilegio \u00e8 un principio di sicurezza che afferma che agli utenti deve essere concesso solo il livello minimo di accesso necessario per svolgere il proprio lavoro.<\/p>\n\n\n\n<p>Ad esempio, gli utenti dovrebbero avere accesso alla modifica solo se leggono i dati da un database. Limitando gli utenti al livello di accesso minimo necessario, le aziende possono ridurre le possibilit\u00e0 di violazione dei dati.<\/p>\n\n\n\n<p>Inoltre, le aziende dovrebbero prendere in considerazione l'implementazione del minimo privilegio per le applicazioni. Se un'applicazione deve solo leggere i dati da un database, non deve avere accesso in scrittura. Limitando le applicazioni al livello di accesso minimo necessario, le aziende possono ridurre ulteriormente le possibilit\u00e0 di violazione dei dati.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"secure-the-networks-outbound-traffic\"><strong>Proteggere il traffico in uscita dalla rete<\/strong><\/h3>\n\n\n<p>Poich\u00e9 \u00e8 pi\u00f9 probabile che il traffico in uscita contenga dati rubati da una rete, il suo monitoraggio \u00e8 ancora pi\u00f9 critico. Esaminando il traffico in uscita, \u00e8 possibile identificare qualsiasi attivit\u00e0 insolita e prendere provvedimenti per evitare che l'azienda venga danneggiata.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"understand-how-the-offence-operates\"><strong>Capire come funziona il reato<\/strong><\/h3>\n\n\n<p>Per proteggere la vostra organizzazione dagli attacchi APT, dovete capire come funzionano gli attacchi. Dovete inoltre rimanere aggiornati sugli ultimi metodi di attacco per preparare le vostre difese.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"control-the-endpoint\"><strong>Controllare l'endpoint<\/strong><\/h3>\n\n\n<p>Gli aggressori possono utilizzare un endpoint per entrare in una rete, ma il loro obiettivo principale \u00e8 solitamente quello di rubare i dati. Se volete proteggere i vostri dati e ridurre al minimo l'impatto di un attacco, <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/feature\/Endpoint-security-strategy-Focus-on-endpoints-apps-or-both\" target=\"_blank\" rel=\"noreferrer noopener\">concentrarsi sulla protezione e sul monitoraggio dell'endpoint.<\/a><\/p>\n\n\n\n<p>Le organizzazioni possono utilizzare diverse tecniche per controllare l'endpoint. Un metodo standard consiste nel richiedere l'autenticazione a due fattori (TFA) per tutti gli utenti. La TFA garantisce che solo gli utenti autorizzati possano accedere ai dati.<\/p>\n\n\n\n<p>Un altro metodo consiste nell'utilizzare il whitelisting delle applicazioni. Questa tecnica consente di eseguire su un endpoint solo applicazioni approvate. Controllando quali applicazioni possono essere eseguite, \u00e8 possibile ridurre il rischio di un attacco.<\/p>\n\n\n\n<p>\u00c8 inoltre possibile utilizzare strumenti di monitoraggio per controllare l'endpoint. Questi strumenti possono aiutare a rilevare e rispondere alle attivit\u00e0 sospette.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"implement-a-data-classification-system\"><strong>Implementare un sistema di classificazione dei dati<\/strong><\/h3>\n\n\n<p>Per proteggere la vostra azienda dalle minacce informatiche, dovete disporre di una procedura di classificazione dei dati adeguata. Un dato <a href=\"https:\/\/www.sciencelearn.org.nz\/resources\/1438-classification-system\" target=\"_blank\" rel=\"noreferrer noopener\">sistema di classificazione<\/a> significa sapere quali informazioni sono abbastanza sensibili da richiedere protezione. Uno dei problemi delle minacce costanti evolutive \u00e8 che cercano costantemente di sottrarre dati alla vostra organizzazione. \u00c8 possibile impedire che solo alcune cose lascino la vostra azienda, ma una procedura di classificazione dei dati adeguata vi aiuter\u00e0 a difendervi da questi attacchi.<\/p>\n\n\n\n<p>Il modo migliore per archiviare i dati \u00e8 una rete di archiviazione basata su Internet. Questa rete di archiviazione \u00e8 molto sicura e consente di mantenere i dati al sicuro. \u00c8 inoltre importante consentire che solo le informazioni necessarie lascino l'azienda, in modo che i dati sensibili rimangano intatti.<\/p>\n\n\n\n<p>Se si dispone di due file, uno di dominio pubblico e l'altro riservato, il file riservato \u00e8 pi\u00f9 a rischio perch\u00e9 le persone potrebbero non sapere che \u00e8 segreto. Un'organizzazione pu\u00f2 ora regolare e gestire il flusso di informazioni con una soluzione di prevenzione della perdita di dati (DLP) strettamente legata alla gestione dei diritti digitali (DRM).<\/p>\n\n\n\n<p>Una procedura di classificazione dei dati adeguata prevede diverse fasi:<\/p>\n\n\n\n<p>1. Determinare l'amministratore<\/p>\n\n\n\n<p>2. Specificare i tipi di dati<\/p>\n\n\n\n<p>3. Categorizzare i dati<\/p>\n\n\n\n<p>4. Impostare i controlli di sicurezza<\/p>\n\n\n\n<p>5. Formare i dipendenti sulla procedura<\/p>\n\n\n\n<p>6. Monitoraggio e revisione della procedura<\/p>\n\n\n\n<p>3. Determinare il valore dei dati<\/p>\n\n\n\n<p>4. Classificare i dati<\/p>\n\n\n\n<p>5. Creare una politica<\/p>\n\n\n\n<p>6. Formazione dei dipendenti<\/p>\n\n\n\n<p>7. Applicare la politica<\/p>\n\n\n\n<p>8. Monitoraggio della conformit\u00e0<\/p>\n\n\n\n<p>Una procedura di classificazione dei dati \u00e8 una parte essenziale di qualsiasi piano di sicurezza. Implementando una procedura di classificazione, potete contribuire a proteggere la vostra azienda dalle minacce costanti evolutive.<\/p>\n\n\n\n<p>La sicurezza informatica \u00e8 fondamentale. Le organizzazioni continueranno a essere violate, ma noi continuiamo a combattere.&nbsp;<\/p>\n\n\n\n<p>Non possiamo sempre fermare ogni attacco, ma essendo preparati e diligenti, possiamo limitare i danni che gli hacker possono fare.<\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Un attacco APT \u00e8 un tipo di attacco informatico condotto da un attaccante motivato e dotato di buone risorse, che mira a ottenere un accesso a lungo termine alla rete di un obiettivo. L'attacco viene portato... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/minacce-informatiche\/apt-minaccia-persistente-avanzata\/\">Continue reading <span class=\"screen-reader-text\">APT (minaccia persistente avanzata)<\/span><\/a><\/p>","protected":false},"author":3,"featured_media":635,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":["post-524","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-threats","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>APT (Advanced Persistent Threat) | Security Briefing<\/title>\n<meta name=\"description\" content=\"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/minacce-informatiche\/apt-minaccia-persistente-avanzata\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"APT (Advanced Persistent Threat) | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/minacce-informatiche\/apt-minaccia-persistente-avanzata\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-21T21:43:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"558\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"APT (Advanced Persistent Threat)\",\"datePublished\":\"2022-08-21T21:43:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\"},\"wordCount\":1827,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"articleSection\":[\"Cyber Threats\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\",\"url\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\",\"name\":\"APT (Advanced Persistent Threat) | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"datePublished\":\"2022-08-21T21:43:26+00:00\",\"description\":\"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"width\":558,\"height\":500,\"caption\":\"APT banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"APT (Advanced Persistent Threat)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/it\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"APT (Minaccia Persistente Avanzata) | Briefing sulla Sicurezza","description":"Una panoramica sulle minacce costanti evolutive, su cosa sono e come funzionano. Scoprite perch\u00e9 le aziende continuano a essere vulnerabili a queste minacce.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/minacce-informatiche\/apt-minaccia-persistente-avanzata\/","og_locale":"it_IT","og_type":"article","og_title":"APT (Advanced Persistent Threat) | Security Briefing","og_description":"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.","og_url":"https:\/\/securitybriefing.net\/it\/minacce-informatiche\/apt-minaccia-persistente-avanzata\/","og_site_name":"Security Briefing","article_published_time":"2022-08-21T21:43:26+00:00","og_image":[{"width":558,"height":500,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"C\u00e9sar Daniel Barreto","Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"APT (Advanced Persistent Threat)","datePublished":"2022-08-21T21:43:26+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/"},"wordCount":1827,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","articleSection":["Cyber Threats"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/","url":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/","name":"APT (Minaccia Persistente Avanzata) | Briefing sulla Sicurezza","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","datePublished":"2022-08-21T21:43:26+00:00","description":"Una panoramica sulle minacce costanti evolutive, su cosa sono e come funzionano. Scoprite perch\u00e9 le aziende continuano a essere vulnerabili a queste minacce.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","width":558,"height":500,"caption":"APT banner"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"APT (Advanced Persistent Threat)"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"Cesare Daniele Barreto","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto \u00e8 uno stimato scrittore ed esperto di cybersecurity, noto per la sua conoscenza approfondita e la capacit\u00e0 di semplificare argomenti complessi di sicurezza informatica. Con una vasta esperienza nel campo della sicurezza di rete e della protezione dei dati, contribuisce regolarmente con articoli e analisi approfondite sulle ultime tendenze della cybersecurity, educando sia i professionisti che il pubblico.","url":"https:\/\/securitybriefing.net\/it\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=524"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/524\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/635"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}