{"id":21420,"date":"2023-07-28T10:03:45","date_gmt":"2023-07-28T08:03:45","guid":{"rendered":"https:\/\/news.save.ch\/?p=21420"},"modified":"2023-07-28T10:03:45","modified_gmt":"2023-07-28T08:03:45","slug":"welche-spuren-interne-taeter-im-netzverkehr-legen","status":null,"type":"post","link":"https:\/\/news.save.ch\/it\/welche-spuren-interne-taeter-im-netzverkehr-legen\/","title":{"rendered":"Quali tracce di colpevoli interni si trovano nel traffico di rete"},"content":{"rendered":"<figure id=\"attachment_21421\" aria-describedby=\"caption-attachment-21421\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-21421\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S-680x408.jpg\" alt=\"\" width=\"680\" height=\"408\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S-680x408.jpg 680w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S-768x461.jpg 768w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S-18x12.jpg 18w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S-375x225.jpg 375w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S-583x350.jpg 583w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S.jpg 1000w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-21421\" class=\"wp-caption-text\">Depositphotos, Sergey Nivens<\/figcaption><\/figure>\n<p>Dietro le minacce interne all'IT, alle informazioni e ai processi aziendali ci sono azioni intenzionali o non intenzionali da parte di dipendenti, fornitori o liberi professionisti che hanno accesso alla rete.<\/p>\n<h3>\u00a0<strong>Profili degli autori di attacchi interni<\/strong><\/h3>\n<p>Il pericolo maggiore \u00e8 rappresentato dall'autore intenzionale che sfrutta il proprio accesso a file, applicazioni e sistemi. I motivi personali e finanziari sono la motivazione principale, molto prima del sabotaggio. Ne esistono due tipi:<\/p>\n<ul>\n<li>Il <strong>Collaboratore<\/strong> \u00e8 attivo per i suoi clienti: concorrenti, criminali informatici o persino Stati.<\/li>\n<li>Il <strong>\"lupo solitario\" <\/strong>agisce in modo indipendente e non influenzato. Se si tratta di un utente con i relativi privilegi, un tale autore di reato rappresenta un serio pericolo potenziale.<\/li>\n<\/ul>\n<p>Anche il trasgressore non intenzionale o negligente pu\u00f2 essere suddiviso in due categorie.<\/p>\n<ul>\n<li>Il <strong>Pedina negli scacchi dei criminali informatici (\"pawn\")<\/strong>\u00c8 un utente autorizzato che gli hacker manipolano senza la sua volont\u00e0. I criminali informatici lo attaccano con spear phishing mirato per dirottare la sua identit\u00e0. Molti attacchi hanno come obiettivo l'endpoint di un singolo utente.<\/li>\n<li><strong>Comportamento involontario di \"goof<\/strong>Viola le linee guida sulla sicurezza informatica per arroganza, ignoranza, incompetenza o semplicemente per mancanza di consapevolezza. Spesso \u00e8 facile preda di attacchi di phishing con conseguente escalation dei privilegi.<\/li>\n<\/ul>\n<p>Qualsiasi dipendente pu\u00f2 rimuovere e cancellare informazioni da un PC. Per gli attacchi pi\u00f9 grandi e complessi, la cerchia degli autori si restringe. La maggior parte dei dipendenti non ha i mezzi, i diritti e le conoscenze per sferrare attacchi seri a un server di backup o di active directory. Inoltre, non possono aumentare i privilegi o esfiltrare i dati su larga scala da un endpoint cloud ben protetto dal provider. Solo i dipendenti tecnicamente competenti dell'amministrazione IT sono in grado di farlo. Ma se gli aggressori dirottano le identit\u00e0 di un normale dipendente, anche lui pu\u00f2 diventare un'arma pericolosa.<\/p>\n<h3><strong>Lo sguardo verso l'interno<\/strong><\/h3>\n<p>Ogni tipo di aggressore lascia tracce nel traffico di rete e sui dispositivi finali. A livello di rete, utilizzano il protocollo di rete Windows per i propri scopi, ad esempio con Server Message Blog (SMB). Un'esfiltrazione di informazioni si rivela attraverso il contatto con un indirizzo IP sconosciuto. Se gli utenti interni si comportano improvvisamente in modo diverso, un'intelligenza artificiale (AI) rileva queste deviazioni selettive dai processi normali sia nella rete che sull'endpoint. Le soluzioni di intelligenza artificiale rendono visibili i processi e li contestualizzano.  Anche le piccole e medie imprese possono utilizzare queste soluzioni di AI. Soprattutto per la protezione contro gli attacchi dall'interno, sono uno strumento necessario per una sicurezza informatica gestibile.<\/p>\n<p>Il comportamento anomalo degli autori di reato nella rete \u00e8 visibile principalmente attraverso le seguenti attivit\u00e0:<\/p>\n<ul>\n<li><strong>Accesso non autorizzato o anomalo a sistemi o dati con credenziali legittime:<\/strong> Ad esempio, un dipendente si collega improvvisamente alla rete in orari o luoghi insoliti. Un amministratore o un dipendente IT effettua ricerche in aree della rete per le quali non ha diritti. Questi scenari sono altrettanto sospetti dell'accesso a un server di backup, che di solito viene effettuato solo per gestire, controllare i backup o ripristinare i dati.<\/li>\n<li><strong>Ricerca nella rete:<\/strong> Normalmente, un utente interno si muove in sicurezza lungo i percorsi che gli sono stati assegnati e prende di mira sistemi, dati e applicazioni. Una volta uscito, si comporta come un attaccante esterno: accede gradualmente ai sistemi per esplorarli o modificarli.<\/li>\n<li><strong>Esfiltrazione dei dati:<\/strong> I dati sensibili vengono copiati su un supporto dati esterno o inviati tramite posta elettronica e servizi cloud. La connessione di un dispositivo \u00e8 visibile quanto il traffico di dati.<\/li>\n<\/ul>\n<h3><strong>Difesa in rete e nel punto finale<\/strong><strong><br \/>\n<\/strong><\/h3>\n<p>Gli attacchi da parte di un autore interno possono essere rilevati monitorando continuamente tutto il traffico dati interno ed esterno. Ad esempio, attraverso un'analisi coerente del comportamento dell'entit\u00e0 utente (UEBA), esaminando le attivit\u00e0 degli utenti, analizzando i login, gli accessi ai file e l'utilizzo delle risorse.<\/p>\n<p>Ne derivano misure preventive nella topologia della rete e nel blocco degli attacchi mediante il rilevamento e la risposta dell'endpoint immediatamente prima dell'esecuzione di un attacco. Queste misure comprendono soprattutto la rete e l'endpoint:<\/p>\n<ul>\n<li><strong>Microsegmentazione nella rete<\/strong> per poter bloccare rapidamente e completamente i sistemi che comunicano regolarmente con l'endpoint attaccato in caso di emergenza. Allo stesso tempo, questo limita il raggio di movimento laterale di un attaccante interno.<\/li>\n<li><strong>Controllo degli endpoint:<\/strong> Gli hacker modificano i sistemi non solo attraverso nuovi malware, ma anche attraverso nuove configurazioni. L'analisi delle modifiche al sistema \u00e8 quindi la prima condizione per bloccare un sistema. Se un'anomalia su un endpoint \u00e8 sufficientemente evidente, una difesa automatica avvia immediatamente il backup del sistema per salvare le informazioni dalla crittografia. Il PC attaccato viene quindi messo in quarantena, proprio come i computer degli altri dipendenti di un reparto.<\/li>\n<li><strong>Vantaggi delle tecnologie di sicurezza informatica<\/strong> come il firewall antivirus, la prevenzione della perdita di dati o la gestione dell'accesso alle identit\u00e0.<\/li>\n<\/ul>\n<h3><strong>L'occhio umano dell'analista di sicurezza<\/strong><strong><br \/>\n<\/strong><\/h3>\n<p>Molti autori interni, che spesso agiscono individualmente, non possono essere individuati da approcci di sicurezza unidimensionali o dal solo monitoraggio automatizzato. Gli aggressori di solito utilizzano strumenti legittimi e raramente installano malware. Non hanno bisogno di uno strumento di intrusione. Entit\u00e0 come utenti o sistemi sono comunque riconoscibili attraverso determinati comportamenti anomali. Per avere un quadro generale e, soprattutto, per una difesa efficace, \u00e8 necessario anche l'occhio umano di un analista di sicurezza. Egli analizza il comportamento registrato delle entit\u00e0 interne. Riconosce attraverso login insoliti che l'utente effettivo probabilmente non controlla pi\u00f9 l'account. Reagisce agli avvisi relativi a un'infezione da malware o tiene d'occhio le campagne di phishing come possibile punto di partenza per un attacco interno. Controlla la difesa e blocca protocolli o trasmissioni di dati sospetti attraverso il firewall che gestisce. Dialogando con le aziende da proteggere, l'analista di sicurezza riconosce se sotto un comportamento sospetto si nasconde un utente legittimo - un nuovo dipendente, una nuova filiale o una nuova competenza assegnata.<\/p>","protected":false},"excerpt":{"rendered":"<p>Hinter den internen Gefahren f\u00fcr IT, Informationen und Gesch\u00e4ftsprozesse stehen absichtliche oder unabsichtliche Aktionen von Mitarbeitern sowie von Zulieferern oder freien Mitarbeitern mit Zugriff aufs Netz. \u00a0T\u00e4terprofile interner Angreifer Die gr\u00f6sste Gefahr geht vom absichtlich agierenden Binnent\u00e4ter aus, der seine Zug\u00e4nge auf Dateien, Applikationen und Systeme nutzt. Pers\u00f6nliche und finanzielle Gr\u00fcnde sind die Hauptmotivation, weit [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":21421,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[657],"class_list":["post-21420","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-cyber-security"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":null,"_at_widget":null,"_yoast_wpseo_primary_category":"3313","_yoast_wpseo_focuskw_text_input":null,"_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Welche Spuren interne T\u00e4ter im Netzverkehr legen - Save<\/title>\n<meta name=\"description\" content=\"Verschiedene T\u00e4terprofile interner Angreifer k\u00f6nnen gr\u00f6sseren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten Blick auf den Netzwerkdatenverkehr und die Endpunkte m\u00f6glich.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/it\/welche-spuren-interne-taeter-im-netzverkehr-legen\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Welche Spuren interne T\u00e4ter im Netzverkehr legen - Save\" \/>\n<meta property=\"og:description\" content=\"Verschiedene T\u00e4terprofile interner Angreifer k\u00f6nnen gr\u00f6sseren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten Blick auf den Netzwerkdatenverkehr und die Endpunkte m\u00f6glich.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/it\/welche-spuren-interne-taeter-im-netzverkehr-legen\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-28T08:03:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"Welche Spuren interne T\u00e4ter im Netzverkehr legen\",\"datePublished\":\"2023-07-28T08:03:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/\"},\"wordCount\":990,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Depositphotos_13601536_S.jpg\",\"keywords\":[\"Cyber-Security\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/\",\"name\":\"Welche Spuren interne T\u00e4ter im Netzverkehr legen - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Depositphotos_13601536_S.jpg\",\"datePublished\":\"2023-07-28T08:03:45+00:00\",\"description\":\"Verschiedene T\u00e4terprofile interner Angreifer k\u00f6nnen gr\u00f6sseren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten Blick auf den Netzwerkdatenverkehr und die Endpunkte m\u00f6glich.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Depositphotos_13601536_S.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Depositphotos_13601536_S.jpg\",\"width\":1000,\"height\":600,\"caption\":\"Depositphotos, Sergey Nivens\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Welche Spuren interne T\u00e4ter im Netzverkehr legen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/it\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quali tracce lasciano gli autori di reati interni nel traffico di rete - Save","description":"Diversi profili di autori di attacchi interni possono causare danni maggiori. Il rilevamento e la difesa da queste azioni sono possibili solo attraverso una visione permanente del traffico dati di rete e degli endpoint.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/it\/welche-spuren-interne-taeter-im-netzverkehr-legen\/","og_locale":"it_IT","og_type":"article","og_title":"Welche Spuren interne T\u00e4ter im Netzverkehr legen - Save","og_description":"Verschiedene T\u00e4terprofile interner Angreifer k\u00f6nnen gr\u00f6sseren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten Blick auf den Netzwerkdatenverkehr und die Endpunkte m\u00f6glich.","og_url":"https:\/\/news.save.ch\/it\/welche-spuren-interne-taeter-im-netzverkehr-legen\/","og_site_name":"Save","article_published_time":"2023-07-28T08:03:45+00:00","og_image":[{"width":1000,"height":600,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Roger Str\u00e4ssle","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"Welche Spuren interne T\u00e4ter im Netzverkehr legen","datePublished":"2023-07-28T08:03:45+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/"},"wordCount":990,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S.jpg","keywords":["Cyber-Security"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/","url":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/","name":"Quali tracce lasciano gli autori di reati interni nel traffico di rete - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S.jpg","datePublished":"2023-07-28T08:03:45+00:00","description":"Diversi profili di autori di attacchi interni possono causare danni maggiori. Il rilevamento e la difesa da queste azioni sono possibili solo attraverso una visione permanente del traffico dati di rete e degli endpoint.","breadcrumb":{"@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S.jpg","width":1000,"height":600,"caption":"Depositphotos, Sergey Nivens"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Welche Spuren interne T\u00e4ter im Netzverkehr legen"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Risparmiare","description":"Rivista svizzera specializzata in sicurezza","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Forum sulla sicurezza","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/it\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/21420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/comments?post=21420"}],"version-history":[{"count":1,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/21420\/revisions"}],"predecessor-version":[{"id":21422,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/21420\/revisions\/21422"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/media\/21421"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/media?parent=21420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/categories?post=21420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/tags?post=21420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}