{"id":25852,"date":"2021-10-29T09:31:38","date_gmt":"2021-10-29T07:31:38","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25852"},"modified":"2021-10-29T11:16:19","modified_gmt":"2021-10-29T09:16:19","slug":"evoluzione-delle-minacce-threat-intelligence-e-cyber-diplomazia-ready-for-the-unexpected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/evoluzione-delle-minacce-threat-intelligence-e-cyber-diplomazia-ready-for-the-unexpected\/25852\/","title":{"rendered":"Evoluzione delle minacce, Threat Intelligence e cyber-diplomazia: Ready for the unexpected?"},"content":{"rendered":"<p>Anche quest\u2019anno Kaspersky ha partecipato al<a href=\"https:\/\/www.festivaldelladiplomazia.eu\/\" target=\"_blank\" rel=\"noopener nofollow\"> Festival della Diplomazia<\/a>, l\u2019evento giunto alla dodicesima edizione e dedicato alla diplomazia e alle relazioni internazionali. <em>\u201cReady for the unexpected?\u201d<\/em> \u00e8 la domanda al centro dell\u2019edizione 2021 che si \u00e8 svolta, dal 13 al 22 ottobre 2021, e durante la quale si \u00e8 discusso dei cambiamenti a cui stiamo assistendo e di come i Paesi e le grandi potenze affronteranno i grandi problemi che stanno creando incertezza e instabilit\u00e0 nelle varie parti del mondo.<br>\nTre i portavoce Kaspersky che hanno partecipato ad altrettanti\u00a0 tavoli di discussione affrontando temi quali l\u2019<strong>evoluzione delle minacce informatiche<\/strong>, la<strong> threat intelligence<\/strong> come chiave di volta per le nuove strategie di sicurezza e la necessit\u00e0 di <strong>costruire un dialogo a livello globale<\/strong> per costruire un ambiente ICT pi\u00f9 stabile.<\/p>\n<p>Qui di seguito le\u00a0 interviste esclusive a Maura Frusone \u2013 Head of Channel Kaspersky, Fabio Sammartino \u2013 Head of Pre-Sales Kaspersky e Anastasiya Kazakova \u2013 Senior Public Affairs Manager, Kaspersky<\/p>\n<h3>L\u2019evoluzione delle minacce informatiche<\/h3>\n<h5>Intervista a Maura Frusone \u2013 Head of Channel, Kaspersky<\/h5>\n<div id=\"attachment_25885\" style=\"width: 2570px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25885\" class=\"wp-image-25885 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/10\/29110953\/02B7954-scaled.jpg\" alt=\"\" width=\"2560\" height=\"1707\"><p id=\"caption-attachment-25885\" class=\"wp-caption-text\">Da sinistra: Maura Frusone Head of Channel Kaspersky Italy, Corrado Giustozzi, Senior Cyber Security strategist, Ranieri Razzante, Consigliere per la Cybersecurity del Sottosegretario alla Difesa<\/p><\/div>\n<h6><strong>Come possiamo evitare una Pearl Harbour Digitale e costruire uno spazio digitale cyber sicuro?<\/strong><\/h6>\n<p><em>Dal nostro punto di vista, per evitare la Pearl Harbor Digitale \u00e8 necessario lavorare su tre fattori, sui quali noi di Kaspersky agiamo da tanti anni: tecnologia, competenze e awareness.<\/em><\/p>\n<p><em>Quando parliamo di utilizzare la tecnologia per proteggere il cyber mondo non intendiamo solo la protezione dei singoli dispositivi ma miriamo a sviluppare un ecosistema dove qualsiasi oggetto connesso attraverso la tecnologia sia immune dalle cyber minacce. Ecco perch\u00e9 noi siamo andati oltre il laboratorio di ricerca antivirus, per fornire una tecnologia di sicurezza informatica di cui le persone si possano fidare, e dunque il focus del nostro business si \u00e8 evoluto verso il pi\u00f9 ampio concetto di \u201ccyber immunit\u00e0\u201d. La tecnologia, poi, non pu\u00f2 prescindere dalle competenze. A questo scopo, condividiamo con la community mondiale di sicurezza la nostra expertise, la nostra conoscenza e le nostre scoperte tecniche in quanto siamo convinti che la collaborazione sia lo strumento pi\u00f9 efficace nella lotta contro i cybercriminali. Quando invece parliamo di awareness intendiamo tutte quelle attivit\u00e0 volte a costruire percorsi di educazione per chi utilizza la tecnologia. Dietro al processo di trasformazione digitale a cui stiamo assistendo ci sono delle persone che devono essere educate alla sicurezza informatica per evitare che un semplice errore possa compromettere la reputazione di un\u2019intera azienda.<\/em><\/p>\n<p><strong>Ha parlato di cyber immunit\u00e0, pu\u00f2 spiegarci nel dettaglio cosa intende?<\/strong><\/p>\n<p><em>L\u2019idea di base della cyber immunit\u00e0 \u00e8 quella di impiegare un livello di protezione tale che i costi di un attacco superino quelli derivanti dagli eventuali danni provocati dall\u2019attacco. Al giorno d\u2019oggi, nessuno esperto in cybersicurezza pu\u00f2 garantire una protezione al 100%. Per come si \u00e8 sviluppata la tecnologia informatica, infatti, \u00e8 possibile \u201chackerare\u201d di tutto, quindi l\u2019unica incognita che rimane \u00e8 quanto i cybercriminali siano disposti a sforzarsi per portare a termine un attacco. Di conseguenza, l\u2019unico modo per evitare un attacco \u00e8 far s\u00ec che non sia economicamente vantaggioso per i potenziali criminali. L\u2019obiettivo si pu\u00f2 raggiungere solo se si supera il vecchio concetto di cybersecurity e si passa a quello di cyber immunity, il che implica la costruzione di prodotti secure by design, ossia implicitamente difficili da attaccare. Servono hardware e software di nuova concezione, costruiti e pensati apposta per essere difficili da violare. Kaspersky, ad esempio, ha pensato al sistema operativo, creando da zero KasperskyOS, basato su un\u2019architettura che garantisce che il software venga eseguito in modo sicuro, comprese le applicazioni non sicure, che fornisce protezione in caso di errori software casuali e di azioni improprie dell\u2019utente. Inoltre, Kaspersky, sta collaborando con diverse realt\u00e0 industriali per la costruzione di componenti hardware sicure. A questo proposito, proprio recentemente, ha presentato IoT Secure Gateway 100, la prima soluzione Cyber Immune che permette una connessione diretta e protetta ai domini industriali con pompe, CNC, trasportatori e molti altri asset fissi costosi.<\/em><\/p>\n<p><strong>Quali sono le minacce a cui dovremmo prestare pi\u00f9 attenzione in futuro e che stanno crescendo pi\u00f9 rapidamente?<\/strong><\/p>\n<p><em>Sicuramente oggi la nostra attenzione dovrebbe essere rivolta al complesso ecosistema dei ransomware. Si tratta di attacchi il cui scopo \u00e8 quello di criptare e bloccare tutti i dati sensibili e importanti presenti all\u2019interno di un dispositivo per poi chiedere un riscatto al fine di poter ripristinare i dati. Gli attacchi ransomware mirati sono spesso rivolti a obiettivi di alto profilo, come aziende, agenzie governative, enti comunali e organizzazioni sanitarie, con l\u2019obiettivo di estorcere loro del denaro. Questo genere di attacchi comporta un\u2019elevata sofisticazione (compromissione della rete, ricognizione e meccanismi di persistenza, o movimento laterale) e somme di denaro pi\u00f9 alte per il riscatto. Nel corso degli ultimi anni questa minaccia \u00e8 cresciuta notevolmente. Tra il 2019 e il 2020, il numero di utenti Kaspersky che ha incontrato un ransomware mirato \u00e8 aumentato del 767%. Secondo le statistiche anonime raccolte dal Kaspersky Secure Network, i dieci Paesi pi\u00f9 colpiti da ransomware mirati sono stati Cina, Federazione Russa, Sud Africa, Vietnam, Stati Uniti d\u2019America, Germania, India, Brasile, Francia e Italia. L\u2019Italia si trova anche ai primi posti dei Paesi pi\u00f9 interessati dagli attacchi ransomware generici per mobile: nel 2019 si \u00e8 posizionata al quinto posto, con il 2,19% di utenti italiani che avevano incontrato questa minaccia, e al sesto posto nel 2020 con l\u20191,41%. \u00a0Si tratta quindi di minacce globali a cui dobbiamo rispondere per evitare una Pearl Harbor digitale.<\/em><\/p>\n<p><strong>Si parla di trasparenza come modello standard per la cybersecurity. Quali sono le azioni di Kaspersky per una gestione trasparente dei dati?<\/strong><\/p>\n<p><em>La trasparenza \u00e8 sempre stata la nostra filosofia, la consideriamo un fattore di normalit\u00e0 per l\u2019industria della sicurezza. A questo proposito tre anni fa abbiamo annunciato la Global Transparency Initiative (GTI), proponendo un approccio pionieristico al settore della sicurezza informatica basato su una maggiore trasparenza e responsabilit\u00e0. L\u2019iniziativa ha l\u2019obiettivo di coinvolgere la community di cybersecurity e gli stakeholder del settore nella convalida e nella verifica dell\u2019affidabilit\u00e0 dei suoi prodotti, dei processi interni e delle operazioni aziendali. Per questa ragione, abbiamo fornito il codice sorgente del suo software per revisioni indipendenti, e ci siamo sottoposti ad una serie di valutazioni di terze parti, tra cui <a href=\"https:\/\/www.kaspersky.com\/about\/compliance-soc2\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019audit SOC2<\/a> da parte di una delle Big Four tra le societ\u00e0 di revisione, e abbiamo ottenuto la <a href=\"https:\/\/www.kaspersky.com\/about\/iso-27001\" target=\"_blank\" rel=\"noopener nofollow\">certificazione ISO27001<\/a> per i servizi offerti. Inoltre, abbiamo trasferito la nostra infrastruttura di elaborazione dati dalla Russia alla Svizzera, e abbiamo completato questa transizione alla fine dello scorso anno. Continueremo a lavorare con la community per dare priorit\u00e0 alla trasparenza e per migliorare la sicurezza dei moderni prodotti software, rafforzando ulteriormente la fiducia degli utenti.<\/em><\/p>\n<h3>La threat intelligence come chiave di volta per le nuove strategie di sicurezza<\/h3>\n<h5>Intervista a Fabio Sammartino \u2013 Head of Pre-Sales, Kaspersky<\/h5>\n<p><strong>Come sta cambiando il panorama del cybercrime e come si sono evoluti i gruppi di cyber-criminali?<\/strong><\/p>\n<p><em>Nell\u2019ultimo periodo abbiamo osservato alcuni cambiamenti nel panorama delle minacce informatiche e nel modo di agire dei cybercriminali. <strong>Sono cambiate le loro strategie, il loro modo di lavorare e le loro strutture interne<\/strong>. Fino ad alcuni anni fa, si trattava di gruppi numerosi e ben collegati tra loro, ognuno con un ruolo ben specificato, e con capacit\u00e0 di sviluppo di alto livello. Oggi l\u2019ecosistema degli attaccanti \u00e8 cambiato e <strong>i<\/strong> <strong>gruppi di criminali informatici sono molto frammentati<\/strong>. In particolare, negli ultimi 2 anni, i nostri ricercatori hanno osservato un aumento di <strong>piccoli gruppi che non possiedono competenze specifiche nello sviluppo di tools di attacco<\/strong>, ma che acquistano l\u2019accesso alle aziende da altri <strong>gruppi specializzati nella compromissione e nella rivendita <\/strong>per poi sferrare l\u2019attacco criptando ed esfiltrando i dati. In alcuni casi, avvenuto l\u2019attacco, abbiamo osservato come esista una terza tipologia di cybercriminali che funge da <strong>gruppo di servizio<\/strong> per l\u2019altro, e che viene chiamato solo a <strong>gestire la conversazione finanziaria<\/strong> con le vittime per ottenere il pagamento in bitcoin.<\/em><\/p>\n<p><em>Abbiamo notato delle differenze anche nello stile di comunicazione. Pochi anni fa, potevamo assistere a una proliferazione di chat e comunicazioni tramite forum privati e protetti sulla dark net. Adesso, poich\u00e9 quei forum sono stati chiusi o possono essere rilevati, <strong>i cybercriminali parlano attraverso canali diretti<\/strong> e pi\u00f9 sicuri. Questo tipo di comunicazione diretta \u00e8 pi\u00f9 riservato e quindi maggiormente difficile da rilevare e combattere per i vendor di cybersecurity.<\/em><\/p>\n<p><strong><br>\nSono cambiate anche le tecniche? <\/strong><\/p>\n<p><em>S\u00ec, abbiamo osservato dei cambiamenti anche per quanto riguarda le tecniche usate.<\/em><\/p>\n<p><em>Circa 5 anni fa, i principali vettori di attacco erano il phishing e l\u2019iniezione di codice nel browser, che permetteva agli attaccanti di eseguire un codice per scaricare un trojan e stabilire una connessione con i sistemi delle vittime. Ricorrere alla code-injection era abbastanza semplice perch\u00e9 fino a poco tempo fa i livelli di sicurezza dei browser non erano cos\u00ec elevati. I browser hanno poi autorizzato investimenti ingenti per correggere le loro vulnerabilit\u00e0 e, nonostante non siano ancora sicuri al 100%, adesso sono meno facili da compromettere. Inoltre, gli attaccanti impiegavano molto tempo nella ricerca di vulnerabilit\u00e0 su cui fare leva. Ora, invece, le tattiche sono cambiate. Infatti, non assistiamo pi\u00f9 allo sfruttamento delle vulnerabilit\u00e0 classiche (es. Trojan, backdoor, zero-day). Questo perch\u00e9 compromettere un endpoint \u2013 comunemente usato come vettore di infezione \u2013 o un browser \u00e8 diventato molto pi\u00f9 difficile Infine, cercare vulnerabilit\u00e0 zero-day non \u00e8 pi\u00f9 un metodo efficiente, perch\u00e9 sono difficili da trovare sul dark web e accedervi pu\u00f2 essere molto costoso. Pertanto, \u00e8 pi\u00f9 facile <strong>sfruttare quelle gi\u00e0 presenti e in particolare le vulnerabilit\u00e0 one-day<\/strong>. Inoltre, sta diventando prassi comune utilizzare i <strong>tool di penetration test per sferrare gli attacchi<\/strong>. Questi strumenti sono molto popolari, facili da usare e molto efficaci.<\/em><\/p>\n<p><strong>In che modo la Threat Intelligence pu\u00f2 aiutare nel campo della protezione? Cosa fa Kaspersky per proteggere i propri clienti?<\/strong><\/p>\n<p><em>Lo scopo della Threat Intelligence \u00e8 fornire informazioni su gruppi criminali, tecniche di attacco, infrastrutture prese di mira, e strumenti utilizzati per colpire gli obiettivi. In sostanza la Threat Intelligence ci consente di fornire insight esclusivi sulle minacce emergenti e consentire<\/em><\/p>\n<p><em>ai security team di assegnare le giuste priorit\u00e0 agli alert, ottimizzare le risorse e accelerare i processi decisionali. Nello specifico, un programma di intelligence pu\u00f2 aiutare le aziende a riconoscere le minacce informatiche e a evitare data breach e la diffusione di informazioni sensibili, identificare i modelli utilizzati dagli hacker e mettere in atto misure di sicurezza per proteggersi da attacchi futuri e, non da ultimo, serve a condividere con la community IT una base di conoscenza collettiva per combattere i cybercrimini.<\/em><\/p>\n<p><em>La Threat Intelligence sta acquistando sempre pi\u00f9 credito anche presso i Managed Service Provider. Secondo una nostra recente <a href=\"https:\/\/www.kaspersky.com\/blog\/msp-report-2021\/?icid=gl_msp-report_pro_ona_smm__onl_b2b_press-release_link_smteam______&amp;utm_source=press-release&amp;utm_medium=partner&amp;utm_campaign=gl_msp-report_kk0084&amp;utm_content=link&amp;utm_term=gl_press-release_organic_6otnla6soybcm84\" target=\"_blank\" rel=\"noopener nofollow\">ricerca<\/a>, infatti, la maggior parte (93%) degli MSP prevede di ampliare il proprio portfolio di sicurezza informatica con nuovi servizi, primo fra tutti proprio la threat intelligence (44%).<\/em><\/p>\n<p><em>Questo perch\u00e9 \u00e8 sempre pi\u00f9 evidente come qualsiasi informazione sia preziosa nella protezione dalle minacce avanzate, che si tratti di dettagli su nuovi malware o di approfondimenti sulle tecniche utilizzate. Ecco perch\u00e9 Kaspersky studia i movimenti dei gruppi criminali e li monitora. Le informazioni sulle tecniche, tattiche e procedure d\u2019attacco sono fondamentali per adattare la strategia di protezione dell\u2019azienda e, di conseguenza,\u00a0<strong>rimanere sempre in uno stato predittivo anzich\u00e9 reattivo<\/strong>. Ci\u00f2 che \u00e8 importante, infatti, \u00e8 che le aziende siano costantemente pronte a impedire l\u2019attacco, non solo a ripararne i danni. La visione evolutiva della cyber security passa proprio dal concetto di prevenzione, quindi di profonda conoscenza del nemico e delle sue tecniche. La Threat Intelligence di Kaspersky, infatti, si basa su\u00a0<strong>informazioni qualificate<\/strong>\u00a0che non sono geograficamente localizzate: la\u00a0<strong>copertura globale<\/strong>\u00a0\u00e8 certamente uno dei punti chiave delle nostre soluzioni. La seconda peculiarit\u00e0 della nostra CTI \u00e8 l\u2019applicabilit\u00e0 dei dati raccolti. Noi traduciamo e rendiamo usabili le informazioni ad esempio fornendo gli indicatori di compromissione, inserendo questi indicatori all\u2019interno dei nostri feed per portarli a tutti i livelli \u2013 a livello macchina, a livello governance, ovunque siano utili.<\/em><\/p>\n<p><strong>Perch\u00e9 la cooperazione internazionale \u00e8 importante per affrontare i cyberattacchi a livello globale? Kaspersky \u00e8 gi\u00e0 coinvolta in iniziative congiunta?<\/strong><\/p>\n<p><em>Nell\u2019ultimo anno abbiamo assistito ad una accelerazione del processo digitalizzazione. Questo trend, insieme al rapido aumento delle attivit\u00e0 criminali online, ha contribuito a rendere la cybersecurity pi\u00f9 importante che mai per garantire la sicurezza e la sostenibilit\u00e0 di Internet. Attraverso la sicurezza informatica \u00e8 possibile raggiungere una trasformazione digitale efficace e sostenibile, elementi fondamentali soprattutto in un periodo storico segnato da una pandemia globale. Pertanto, la cooperazione internazionale volta a garantire uno sviluppo stabile e sicuro del cyberspazio \u00e8 pi\u00f9 importante che mai. A questo scopo partecipiamo molto spesso ad incontri in cui si riuniscono diverse community, e leader mondiali per discutere le problematiche attuali del cyberspazio e per poter spingere ad agire coloro che hanno potere decisionale sia nel settore pubblico che in quello privato.<\/em><\/p>\n<p><em>Sosteniamo da sempre l\u2019importanza della collaborazione internazionale all\u2019interno del cyberspazio e promuoviamo iniziative comuni per la community globale di IT security, poich\u00e9 riteniamo che questo sia l\u2019approccio pi\u00f9 adatto per proteggersi dalle minacce informatiche in continua evoluzione.<\/em><\/p>\n<p><em>Condividiamo con la community mondiale di sicurezza la nostra expertise, la nostra conoscenza e le nostre scoperte tecniche, e collaboriamo con i vendor di sicurezza IT di tutto il mondo, con le organizzazioni internazionali e con le forze di polizia nazionali e regionali impegnate a contrastare il cyber crimine a livello globale.<\/em><\/p>\n<p><em>Da diversi anni, ad esempio, collaboriamo con l\u2019INTERPOL nella lotta congiunta contro il cyber crimine, mettendo al servizio dell\u2019organizzazione risorse umane, formazione e dati di threat intelligence sulle pi\u00f9 recenti attivit\u00e0 criminali. Dal 2016, siamo inoltre impegnati a fianco della Polizia Olandese, Europol e Intel Security nel progetto No More Ransom, un\u2019iniziativa di natura non commerciale il cui scopo \u00e8 informare le persone sui pericoli dei ransomware, e nel contempo aiutare le vittime a recuperare i propri dati senza dover pagare i criminali. In questi anni, grazie a No More Ransom, abbiamo aiutato a recuperare i dati crittografati da 32 famiglie di ransomware e impedito la realizzazione di oltre 900 milioni di dollari di profitti illegali.<\/em><\/p>\n<h3>Costruire un dialogo a livello globale per costruire un ambiente ICT pi\u00f9 stabile<\/h3>\n<h5>Intervista ad Anastasiya Kazakova \u2013 Senior Public Affairs Manager, Kaspersky<\/h5>\n<p><strong>A che punto \u00e8 l\u2019Europa nell\u2019adozione di norme per la protezione di dati e privacy?<\/strong><\/p>\n<p><em>Possiamo affermare che L\u2019Europa \u00e8 uno dei mercati pi\u00f9 maturi e avanzati in termini di regolamentazione della cybersecurity, protezione dei dati e privacy.<\/em><\/p>\n<p><em>I vendor di cybersecurity seguono da vicino i dibattiti normativi e politici che riguardano l\u2019Europa, per esempio il NIS 2.0, la proposta per l\u2019EU CyberResilience Act o il Cybersecurity Act dell\u2019inizio del 2007, che ha aperto la strada alla creazione dello European Cybersecurity Certification Scheme.<\/em><\/p>\n<p><em>Inoltre, l\u2019Unione Europea intende perseguire un transparency institutional framework e delle policy risk-based basate sull\u2019evidenza, includendo il settore industriale, il mondo accademico e la societ\u00e0 cibernetica.<\/em><\/p>\n<p><em>Tutto ci\u00f2 aiuta noi e gli operatori del settore a individuare le buone pratiche in atto ed esportarle nei mercati esteri, sia attraverso le consultazioni pubbliche o la presentazione di particolari progetti di legge, evidenziando come questi tipi di regolamenti possano essere d\u2019aiuto anche in Europa.<\/em><\/p>\n<p>\u00a0<\/p>\n<p><strong>Quali sono le ragioni che hanno spinto Kaspersky a occuparsi di cyber-diplomazia?<\/strong><\/p>\n<p><em>La ragione principale che ci spinge ad occuparci di cyber diplomazia \u00e8 quella di voler raggiungere la stabilit\u00e0 nel cyberspace.<\/em><\/p>\n<p><em>Durante la pandemia abbiamo assistito ad un\u2019accelerazione della trasformazione digitale che oltre ad aver evidenziato i molti aspetti positivi che la tecnologia pu\u00f2 offrire, ha messo in evidenza tutte le vulnerabilit\u00e0 presenti nelle aziende rendendole un obiettivo attraente per i criminali informatici. Abbiamo osservato, infatti, i loro tentativi di attacco a infrastrutture critiche e aziende in tutti i settori. Gli approcci adottati dai vari Paesi per rispondere a questi attacchi non sono mai armonizzati ma piuttosto molto frammentati. Ogni Paese stabilisce infatti cosa rientra nella definizione di infrastruttura critica in questa nuova realt\u00e0, come vada protetta, quali sono gli obblighi di sicurezza per gli operatori, il settore privato e il mercato in generale, cosi come quale standard sar\u00e0 utilizzato \u2013 uno standard nazionale, internazionale o un nuovo standard \u2013 o se verranno sottoposti a valutazioni di conformit\u00e0. Tutta questa frammentazione non permette di garantire una buona protezione.<\/em><\/p>\n<p><em>Kaspersky \u00e8 gi\u00e0 impegnata in iniziative multi-stakeholder proprio per prevenire questa frammentazione. Ad esempio, il Geneva Dialogue promosso dal governo svizzero e implementato da DiploFoundation, che riunisce i principali attori dell\u2019industria per discutere su come garantire la sicurezza dei prodotti industriali, e il Paris Call, che analizza le lacune della policy di sicurezza della supply chain e le attivit\u00e0 da mettere in pratica per aumentare la sicurezza degli utenti finali. La strada da fare \u00e8 ancora lunga e speriamo di vedere degli sviluppi interessanti.<\/em><\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Evoluzione delle minacce informatiche, threat intelligence e necessit\u00e0 di costruire un dialogo a livello globale per costruire un ambiente ICT pi\u00f9 stabile. Ecco i punti fondamentali degli interventi Kaspersky durante la dodicesima edizione del Diplomacy Festival, l&#8217;evento dedicato alla diplomazia e alle relazioni internazionali. <\/p>\n","protected":false},"author":2613,"featured_media":25858,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2642],"tags":[3574,3586,3587,2496,2274],"class_list":{"0":"post-25852","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-cyber","9":"tag-cyber-diplomacy","10":"tag-diplomacy-festival","11":"tag-eventi","12":"tag-threat-intelligence"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/evoluzione-delle-minacce-threat-intelligence-e-cyber-diplomazia-ready-for-the-unexpected\/25852\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/eventi\/","name":"eventi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2613"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25852"}],"version-history":[{"count":11,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25852\/revisions"}],"predecessor-version":[{"id":25888,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25852\/revisions\/25888"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25858"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}