{"id":140152,"date":"2022-02-24T02:15:46","date_gmt":"2022-02-24T10:15:46","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/uncategorized-it-it\/previsioni-mcafee-labs-sulle-minacce-2019\/"},"modified":"2025-05-20T22:57:24","modified_gmt":"2025-05-21T05:57:24","slug":"previsioni-mcafee-labs-sulle-minacce-2019","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/","title":{"rendered":"Previsioni McAfee Labs sulle minacce 2019"},"content":{"rendered":"<p><em>Queste previsioni sono state redatte da Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar Sarukkai, Dan Sommer e Carl Woodward.<\/em><\/p>\n<p>Con l\u2019avvicinarsi della fine del 2018, dovremmo forse essere grati che l\u2019annata non sia stata dominata completamente dal ransomware, anche se l\u2019ascesa delle varianti GandCrab e SamSam dimostra che la minaccia resta attiva. Le nostre previsioni per il 2019 si allontanano dalla semplice proposta di una valutazione dell\u2019ascesa o del declino di una minaccia specifica e si focalizzano invece sulle attuali avvisaglie che emergono nel sommerso della criminalit\u00e0 informatica e che ci aspettiamo si sviluppino in tendenze e quindi in minacce in circolazione.<\/p>\n<p>Abbiamo osservato una maggiore collaborazione tra i criminali informatici nello sfruttamento del mercato nero, che ha consentito loro di sviluppare le efficienze dei loro prodotti. I criminali informatici formano da anni partnership di questo tipo e nel 2019 questa economia di mercato potr\u00e0 solo espandersi. Il gioco del gatto e del topo che il settore della sicurezza ha avviato con gli sviluppatori di ransomware si intensificher\u00e0 e il settore dovr\u00e0 rispondere in modo pi\u00f9 rapido ed efficace di quanto abbia mai saputo fare.<\/p>\n<p>Da oltre 10 anni i social media fanno parte della nostra vita. Di recente, gli stati-nazione hanno sfruttato in modo infame le piattaforme dei social media per diffondere disinformazione. Nel 2019, prevediamo che i criminali comincino a sfruttare queste tattiche per il proprio tornaconto. Analogamente, la continua crescita dell\u2019Internet delle cose (IoT) in ambito domestico spinger\u00e0 i criminali a prendere di mira tali dispositivi per un tornaconto economico.<\/p>\n<p>Una cosa \u00e8 certa: la nostra dipendenza dalla tecnologia \u00e8 diventata onnipresente. Pensiamo solo alle violazioni delle piattaforme dell\u2019identit\u00e0, che secondo le segnalazioni hanno interessato 50 milioni di utenti. Non accade pi\u00f9 che una violazione si limiti solo a una piattaforma. Tutto \u00e8 connesso e la forza di ciascuno si misura solo in base al suo anello pi\u00f9 debole. In futuro, la domanda da porsi sar\u00e0 quale dei nostri anelli deboli verr\u00e0 compromesso.<\/p>\n<p>\u2014Raj Samani, Chief Scientist e McAfee Fellow, McAfee Advanced Threat Research<\/p>\n<p>Twitter <a href=\"https:\/\/twitter.com\/Raj_Samani\" target=\"_blank\" rel=\"noopener noreferrer\">@Raj_Samani<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2>Previsioni<\/h2>\n<p><a href=\"#underground\"><strong>Consolidamento, formazione di ulteriori partnership per incrementare le minacce da parte del sommerso della criminalit\u00e0 informatica<\/strong><\/a><\/p>\n<p><a href=\"#evasion\"><strong>Intelligenza artificiale come il futuro delle tecniche di elusione<\/strong><\/a><\/p>\n<p><a href=\"#synergistic\"><strong>Moltiplicazione delle minacce sinergiche e necessit\u00e0 di una risposta combinata<\/strong><\/a><\/p>\n<p><a href=\"#extortion\"><strong>Disinformazione, tentativi di estorsione per sfidare i marchi aziendali<\/strong><\/a><\/p>\n<p><a href=\"#data\"><strong>Attacchi di esfiltrazione dei dati che puntano al cloud <\/strong><\/a><\/p>\n<p><a href=\"#digital\"><strong>Assistenti digitali a controllo vocale come il prossimo vettore nell\u2019attacco ai dispositivi IoT<\/strong><\/a><\/p>\n<p><a href=\"#identity\"><strong>I criminali informatici incrementeranno gli attacchi alle piattaforme dell\u2019identit\u00e0 e ai dispositivi periferici sotto assedio<\/strong><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a name=\"underground\"><\/a><\/p>\n<h3>Consolidamento, formazione di ulteriori partnership per incrementare le minacce da parte del sommerso della criminalit\u00e0 informatica<\/h3>\n<p>I forum degli hacker e i gruppi di chat nascosti fungono da mercato per i criminali informatici, che possono acquistare malware, exploit, botnet e altri servizi discutibili. Con questi prodotti in pronta consegna, i criminali con gradi diversi di esperienza e sofisticazione possono facilmente lanciare i loro attacchi. Nel 2019, prevediamo che il sommerso si consolider\u00e0, creando meno famiglie di malware-as-a-service (ma pi\u00f9 forti) che agiranno attivamente insieme. Questi marchi sempre pi\u00f9 potenti stimoleranno un mining pi\u00f9 sofisticato delle criptovalute, uno sfruttamento rapido delle nuove vulnerabilit\u00e0 e incrementi del malware mobile e del furto di carte di credito e credenziali.<\/p>\n<p>Prevediamo che altre affiliate si uniranno alle famiglie principali, grazie alla facilit\u00e0 delle operazioni e alle alleanze strategiche con altri servizi essenziali di massimo livello, tra cui kit di exploit, servizi crypter, bitcoin mixer e servizi anti-antimalware. Due anni fa, abbiamo visto molte delle maggior famiglie di ransomware adottare, ad esempio, strutture di affiliazione. Vediamo ancora emergere molti tipi di ransomware, ma solo alcuni sopravvivono perch\u00e9 i pi\u00f9 non riescono ad attirare sufficiente business per competere con i marchi pi\u00f9 forti, che offrono tassi di infezione maggiori e sicurezza operativa e finanziaria. Al momento le famiglie pi\u00f9 numerose pubblicizzano attivamente i loro articoli; il business \u00e8 florido perch\u00e9 sono marchi forti <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation\/\" target=\"_blank\" rel=\"noopener noreferrer\">(ad es. GandCrab)<\/a> alleati con altri servizi di primo livello, come il riciclaggio di denaro o la irrilevabilit\u00e0 del malware.<\/p>\n<p>Le attivit\u00e0 economiche sommerse hanno successo perch\u00e9 fanno parte di un sistema basato sulla fiducia. Non \u00e8 detto che si tratti di \u201ccortesia professionale\u201d e tuttavia i criminali sembrano sentirsi sicuri, fiduciosi di non poter essere toccati nella cerchia interna dei loro forum. Abbiamo visto questa fiducia anche in passato, ad esempio con i popolari negozi di carte di credito nel primo decennio del secolo, che erano una fonte primaria di criminalit\u00e0 informatica fino a quando una solida azione di polizia non ha spezzato il modello fiduciario.<\/p>\n<p>Man mano che il rilevamento degli endpoint diventa pi\u00f9 forte, il protocollo desktop remoto (RDP) vulnerabile offre un altro percorso ai criminali informatici. Nel 2019, prevediamo che il malware, e in particolare il ransomware, utilizzeranno sempre pi\u00f9 l\u2019RDP come punto di accesso delle infezioni. Attualmente, la maggior parte dei negozi del sommerso <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/organizations-leave-backdoors-open-to-cheap-remote-desktop-protocol-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">pubblicizza l\u2019accesso RDP<\/a> per fini diversi dal ransomware, generalmente utilizzandolo come un trampolino per poter ottenere l\u2019accesso agli account Amazon o come proxy per appropriarsi di carte di credito. I gruppi di ransomware presi di mira e i modelli di ransomware-as-a-service (RaaS) sfrutteranno l\u2019RDP, e abbiamo osservato strategie di grande successo, capaci di non essere rilevate, utilizzare questa tattica. Gli aggressori individuano un sistema con un RDP debole, lo attaccano con il ransomware e si propagano tramite le reti sia utilizzando ci\u00f2 che trovano sia servendosi della funzionalit\u00e0 worm <a href=\"https:\/\/securingtomorrow.mcafee.com\/executive-perspectives\/analysis-wannacry-ransomware-outbreak\/\" target=\"_blank\" rel=\"noopener noreferrer\">(EternalBlue).<\/a> Ci sono indizi che fanno ritenere che l\u2019autore di GranCrab stia gi\u00e0 lavorando su un\u2019opzione RDP.<\/p>\n<p>Prevediamo anche che il malware legato al mining delle criptovalute si faccia pi\u00f9 sofisticato, selezionando quale valuta estrarre dalla macchina di una vittima in base all\u2019hardware di elaborazione <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/webcobra-malware-uses-victims-computers-to-mine-cryptocurrency\" target=\"_blank\" rel=\"noopener noreferrer\">(WebCobra)<\/a> e al valore di una valuta specifica in un momento dato.<\/p>\n<p>Il prossimo anno, prevediamo che la lunghezza della vita di una vulnerabilit\u00e0, dal rilevamento alla weaponizzazione, si accorcer\u00e0 ulteriormente. Abbiamo osservato una tendenza dei criminali informatici a diventare pi\u00f9 agili nei loro processi di sviluppo. Raccolgono dati sui difetti nei forum online e nel database Common Vulnerabilities and Exposures per aggiungerli al loro malware. Prevediamo che ai criminali serviranno un giorno o solo poche ore per implementare gli attacchi contro i pi\u00f9 recenti punti deboli di software e hardware.<\/p>\n<p>Ci aspettiamo un incremento nel dialogo sommerso sul malware mobile, focalizzato prevalentemente su Android, relativo a botnet, frodi bancarie, ransomware e bypass della sicurezza di autenticazione a due fattori. Il valore dello sfruttamento della piattaforma mobile \u00e8 attualmente sottostimato; gli smartphone offrono infatti molto ai criminali informatici data la quantit\u00e0 di accesso di cui godono a informazioni sensibili come i conti bancari.<\/p>\n<p>Le frodi a danno delle carte di credito e la domanda di dati delle carte di credito proseguiranno, con maggiore interesse per le operazioni di lettura veloce online che prendono di mira le piattaforme di pagamento di terzi sui grandi siti di e-commerce. In questi siti, i criminali possono appropriarsi silenziosamente di migliaia di dati relativi a carte di credito in un sol colpo. Inoltre, si stanno utilizzando i social media per reclutare utenti ignari che potrebbero non sapere di stare lavorando per dei criminali quando rispediscono merci o forniscono servizi finanziari.<\/p>\n<p>Prevediamo un incremento nel mercato delle credenziali rubate, alimentato dalle recenti consistenti violazioni di dati e dalle cattive abitudini degli utenti con le password. Le violazioni causano, ad esempio, la vendita dei dati degli elettori e l\u2019hacking degli account e-mail. Sono attacchi che avvengono quotidianamente.<\/p>\n<p><strong>\u2014John Fokker<\/strong><strong>\u00a0<\/strong><\/p>\n<p><strong>\u00a0<\/strong><br \/>\n<a name=\"evasion\"><\/a><\/p>\n<h2>Intelligenza artificiale come il futuro delle tecniche di elusione<\/h2>\n<p>Per incrementare le loro possibilit\u00e0 di successo, gli aggressori adottano da tempo tecniche di elusione per bypassare le misure di sicurezza ed evitare rilevamento e analisi. I programmi di compressione, i crypter e altri strumenti sono componenti comune dell\u2019arsenale degli aggressori. \u00c8 nata infatti tutta un\u2019economia sommersa che offre prodotti e servizi dedicati a supporto delle attivit\u00e0 criminali. Prevediamo che nel 2019, grazie alla facilit\u00e0 con cui i criminali informatici possono oggi esternalizzare componenti essenziali dei propri attacchi, le tecniche di elusione acquisiranno maggiore agilit\u00e0 grazie all\u2019applicazione dell\u2019intelligenza artificiale. Pensi che il settore anti-antivirus sia pervasivo oggi?\u00a0Questo \u00e8 solo l\u2019inizio.<\/p>\n<p>Nel 2018 abbiamo assistito a nuove tecniche di iniezione dei processi come il <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/mcafee-protects-against-doppelganging-technique\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u201cprocess doppelg\u00e4nging\u201d<\/a> con il ransomware SynAck, e <a href=\"https:\/\/securityonline.info\/rig-exploit-kit-use-the-propagate-injection-technology-to-spread-monero-miners\/?cn-reloaded=1\" target=\"_blank\" rel=\"noopener noreferrer\">l\u2019iniezione PROPagate distribuita<\/a> dal kit RigExploit.\u00a0Inglobando tecnologie come l\u2019intelligenza artificiale, le tecniche di elusione saranno in grado di circuire ulteriormente le protezioni.<\/p>\n<h2><strong>Elusioni diverse per malware diverso <\/strong><\/h2>\n<p>Nel 2018 abbiamo visto emergere nuove minacce come i miner di criptovalute, capaci di assumere il controllo delle risorse di macchine infette. Con ogni minaccia si palesano anche tecniche elusive di grande inventiva.<\/p>\n<ul>\n<li>Mining di criptovalute: i miner implementano una serie di tecniche di elusione. Un esempio \u00e8 WaterMiner, che semplicemente interrompe il proprio processo di mining quando la vittima esegue Gestione attivit\u00e0 o una scansione antimalware.<\/li>\n<li>Kit di exploit: tra le pi\u00f9 diffuse tecniche di elusione si contano l\u2019iniezione di processi o la manipolazione dello spazio di memoria e l\u2019aggiunta di codice arbitrario. L\u2019iniezione nella memoria \u00e8 un diffuso vettore di infezione per evitare il rilevamento durante l\u2019erogazione.<\/li>\n<li>Botnet: le tecniche di occultamento del codice o di anti-disassemblaggio vengono spesso utilizzate da botnet di grandi dimensioni che infettano migliaia di vittime. Nel maggio 2018 \u00e8 stato scoperto che AdvisorsBot utilizzava codice junk, istruzioni condizionali false, crittografia XOR e persino hashing API. Poich\u00e9 i bot tendono a diffondersi in maniera estesa, gli autori hanno implementato numerose tecniche di elusione per rallentare il reverse engineering. Utilizzavano inoltre meccanismi di occultamento per le comunicazioni tra bot e server di controllo. I criminali usano i botnet per attivit\u00e0 quali DDoS su commissione, proxy, spam o altre distribuzioni di malware. L\u2019uso di tecniche di elusione \u00e8 essenziale per i criminali informatici per evitare o ritardare la neutralizzazione dei botnet.<\/li>\n<li>Minacce avanzate persistenti: i certificati rubati venduti al mercato nero dei criminali informatici vengono spesso utilizzati negli attacchi mirati per bypassare il rilevamento antimalware. Gli aggressori utilizzano anche malware di basso livello come rootkit o minacce basate sul firmware. Ad esempio, nel 2018 ESET ha scoperto il primo rootkit UEFI, LoJax. I ricercatori in ambito di sicurezza hanno anche osservato l\u2019uso di funzionalit\u00e0 distruttive come tecniche anti-forensi: il malware OlympicDestroyer aveva preso di mira l\u2019organizzazione dei Giochi Olimpici e ha cancellato registri di eventi e backup per eludere le indagini.<\/li>\n<\/ul>\n<h2><strong>Intelligenza artificiale, la prossima arma <\/strong><\/h2>\n<p>Negli ultimi anni, abbiamo osservato che il malware sfrutta le tecniche di elusione per bypassare i motori di apprendimento automatico. Nel 2017, ad esempio, il ransomware Cerber ha piazzato file legittimi sui sistemi per ingannare il motore che classifica i file. Nel 2018, il ransomware PyLocky ha utilizzato InnoSetup per comprimere il malware ed evitare il rilevamento dell\u2019apprendimento automatico.<\/p>\n<p>\u00c8 evidente che bypassare i motori di intelligenza artificiale fa gi\u00e0 parte della lista delle cose da fare dei criminali, che tuttavia sono in grado di implementare l\u2019intelligenza artificiale nel loro software dannoso. Prevediamo che le tecniche di elusione inizino a sfruttare l\u2019intelligenza artificiale per automatizzare la selezione degli obiettivi o per controllare gli ambienti infetti prima di distribuire fasi successive ed evitare il rilevamento.<\/p>\n<p>Una tale implementazione cambier\u00e0 le regole del gioco nel panorama delle minacce. Prevediamo che presto sar\u00e0 comunemente in circolazione.<\/p>\n<p><strong>\u2014Thomas Roccia<\/strong><\/p>\n<p><a name=\"synergistic\"><\/a><\/p>\n<h2>Moltiplicazione delle minacce sinergiche e necessit\u00e0 di una risposta combinata<\/h2>\n<p>Quest\u2019anno \u00e8 emerso che le minacce informatiche sono in grado di adattarsi e ruotare su se stesse pi\u00f9 in fretta che mai. Abbiamo visto una <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation\/\" target=\"_blank\" rel=\"noopener noreferrer\">evoluzione del ransomware che \u00e8 diventato pi\u00f9 efficace<\/a> o ha iniziato ad agire come cortina fumogena. Abbiamo assistito a un\u2019ascesa del <a href=\"https:\/\/securingtomorrow.mcafee.com\/business\/cryptojacking-soaring-stegware-makes-stealth-bomber\/\" target=\"_blank\" rel=\"noopener noreferrer\">cryptojacking<\/a>, che assicura un ritorno sugli investimenti migliore e pi\u00f9 sicuro rispetto al ransomware. Continuiamo a vedere che il <a href=\"https:\/\/threatpost.com\/innovative-phishing-tactic-makes-inroads-using-azure-blob\/138183\/\" target=\"_blank\" rel=\"noopener noreferrer\">phishing va alla grande<\/a> e trova sempre nuove vulnerabilit\u00e0 da sfruttare. Abbiamo anche rilevato che le minacce fileless e che sfruttano quel che trovano sono pi\u00f9 sfuggenti ed elusive che mai e abbiamo persino osservato l\u2019incubazione del malware di steganografia nella <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/malicious-document-targets-pyeongchang-olympics\/\" target=\"_blank\" rel=\"noopener noreferrer\">campagna delle Olimpiadi di Pyeongchang<\/a>. Prevediamo che nel 2019 gli aggressori sceglieranno di unire pi\u00f9 frequentemente queste tattiche per creare minacce sfaccettate o sinergiche.<\/p>\n<h2><strong>Cosa sarebbe meno auspicabile?<\/strong><\/h2>\n<p>Gli attacchi si focalizzano in genere sull\u2019uso di una minaccia. I malintenzionati concentrano i loro sforzi sulla ripetizione e sull\u2019evoluzione di una minaccia alla volta per potenziare efficacia ed elusione. Quando un attacco ha successo, viene classificato come ransomware, cryptojacking, esfiltrazione di dati ecc. e vengono implementate le difese opportune. A quel punto, il tasso di successo dell\u2019attacco viene significativamente ridotto. Tuttavia, se un attacco sofisticato riguarda non una ma cinque minacce di prima qualit\u00e0 che lavorano insieme sinergicamente, il panorama delle difese potrebbe diventare molto sfocato. La sfida emerge quando si compie il tentativo di identificare e mitigare l\u2019attacco. Dal momento che lo scopo ultimo di un attacco \u00e8 sconosciuto, ci si potrebbe perdere nei dettagli di ciascuna minaccia mentre svolge il suo ruolo all\u2019interno della catena.<\/p>\n<p>Uno dei motivi per cui le minacce sinergiche stanno diventando una realt\u00e0 \u00e8 che i malintenzionati stanno migliorando le loro capacit\u00e0 grazie allo <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation\/\" target=\"_blank\" rel=\"noopener noreferrer\">sviluppo di basi, kit e componenti di minacce riutilizzabili<\/a>. Mentre gli aggressori organizzano le loro forze secondo un modello economico di mercato nero, possono concentrarsi sull\u2019aggiunta di valore agli elementi di base precedenti. Questa strategia consente loro di orchestrare pi\u00f9 minacce anzich\u00e9 una sola per conseguire i loro obiettivi.<\/p>\n<h2><strong>Un esempio che vale mille parole<\/strong><\/h2>\n<p>Immaginiamo un attacco che inizia con una minaccia di phishing &#8211; non una campagna classica che utilizza documenti Word ma una tecnica nuova. Questa e-mail di phishing contiene un allegato video. Quando si apre il video, il lettore utilizzato non avvia la riproduzione ma chiede di aggiornare il codec. Una volta eseguito l\u2019aggiornamento, sul sistema in uso viene distribuito un file poliglotta steganografico (un semplice GIF). Poich\u00e9 \u00e8 poliglotta (un file che si adatta a pi\u00f9 di un formato contemporaneamente), il file GIF pianifica un\u2019attivit\u00e0 che preleva uno script fileless in hosting su un sistema compromesso. Tale script eseguito nella memoria valuta il sistema in uso e decide di eseguire del ransomware oppure un miner di criptovaluta. Quella descritta \u00e8 una pericolosa minaccia sinergica in azione.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93113 size-full\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/2018\/12\/Fig1_IT.png\" alt=\"\" width=\"797\" height=\"491\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig1_IT.png 797w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig1_IT-300x185.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig1_IT-768x473.png 768w\" sizes=\"auto, (max-width: 797px) 100vw, 797px\" \/><\/p>\n<p>L\u2019attacco solleva molte domande. Con che cosa abbiamo a che fare? Si tratta di phishing 2.0? \u00c8 forse stegware? O si tratta invece di fileless e utilizza quel che trova? \u00c8 cryptojacking? \u00c8 ransomware? \u00c8 tutto contemporaneamente.<\/p>\n<p>Questo esempio sofisticato ma realizzabile dimostra che concentrarsi su una minaccia pu\u00f2 non essere sufficiente per rilevare o risolvere un attacco. Quando si tenta di classificare l\u2019attacco in un\u2019unica categoria, \u00e8 possibile che si perda di vista il quadro generale e si sia quindi meno efficaci nella mitigazione. Anche se si interrompe l\u2019attacco nel mezzo della catena, scoprire le fasi iniziali e finali \u00e8 altrettanto importante per la protezione contro i tentativi futuri.<\/p>\n<h2><strong>Sii curioso, sii creativo, collega le tue difese<\/strong><\/h2>\n<p>Affrontare attacchi sofisticati basati sulle minacce sinergiche comporta la messa in discussione di ogni minaccia. E se l\u2019attacco di ransomware fosse stato la minima parte di un\u2019azione pi\u00f9 grande? E se l\u2019e-mail di phishing si trasforma in una tecnica per cui i dipendenti non sono addestrati? E se non riusciamo a comprendere l\u2019obiettivo reale dell\u2019attacco?<\/p>\n<p>Tenere a mente queste domande non solo aiuta ad afferrare il quadro complessivo ma consente anche di sfruttare al meglio le soluzioni di sicurezza. Prevediamo che i malintenzionati aggiungano la sinergia ai loro attacchi, ma anche le difese informatiche possono lavorare in modo sinergico.<\/p>\n<p><strong>\u2014German Lancioni e Carl Woodward<\/strong><\/p>\n<p><strong>\u00a0<\/strong><br \/>\n<a name=\"extortion\"><\/a><\/p>\n<h3>Uso di disinformazione dei social media, campagne di estorsione per sfidare i marchi dell\u2019organizzazione da parte dei criminali informatici<\/h3>\n<p>Le elezioni sono state pilotate, le fake news dominano il panorama e i nostri follower sui social media sono bot controllati da governi stranieri.\u00a0O per lo meno questa \u00e8 l\u2019impressione che si ha talvolta. Dire che in anni recenti le societ\u00e0 di social media hanno vissuto momenti turbolenti \u00e8 dire poco.\u00a0Nel periodo recente si \u00e8 instaurato un gioco del gatto e del topo con account automatici che vengono neutralizzati, tattiche degli avversari che si evolvono e account botnet che riappaiono con un aspetto assai pi\u00f9 legittimo di quanto abbiano mai avuto.\u00a0Per il 2019 prevediamo un incremento della disinformazione e delle campagne di estorsione tramite social media che si concentreranno sui marchi e prenderanno l\u2019avvio non da personaggi di stati nazione ma da gruppi criminali.<\/p>\n<p>Gli stati nazione sfruttano battaglioni di bot per distribuire messaggi o manipolare opinioni e la loro efficacia \u00e8 sorprendente. I bot spesso assumono entrambi i punti di vista di un racconto per stimolare il dibattito ed \u00e8 una tattica che funziona. Utilizzando un sistema di nodi di amplificazione, e testando i messaggi (inclusi gli hashtag) per determinare il tasso di successo, gli operatori dei botnet dimostrano una reale comprensione di come si pu\u00f2 plasmare l\u2019opinione pubblica su questioni fondamentali.<\/p>\n<p>In un esempio, un account che aveva appena due settimane di vita e 279\u00a0follower, la maggior parte dei quali erano altri bot, ha avviato una campagna di molestie contro un\u2019organizzazione. Tramite amplificazione, l\u2019account ha generato altri 1500 follower in appena quattro settimane semplicemente twittando contenuti dannosi relativi a chi aveva preso di mira.<\/p>\n<p>Le attivit\u00e0 destinate a manipolare l\u2019opinione pubblica sono state ampiamente documentate e i bot sono estremamente capaci di manipolare le conversazioni per indirizzare il raggiungimento di certi obiettivi. Il prossimo anno prevediamo che i criminali informatici recupereranno queste campagne per l\u2019estorsione rivolta alle aziende prendendone di mira i marchi. Le organizzazioni hanno di fronte una seria minaccia.<\/p>\n<p><strong>\u2014Raj Samani<\/strong><\/p>\n<p><strong>\u00a0<\/strong><br \/>\n<a name=\"data\"><\/a><\/p>\n<h2>Attacchi di esfiltrazione dei dati che puntano al cloud<\/h2>\n<p>Negli ultimi due anni, le aziende hanno diffusamente adottato il modello Software-as-a-Service, come Office\u00a0365, oltre ai modelli cloud Infrastructure-as-a-Service e Platform-as-a-Service, come AWS e Azure. Grazie a ci\u00f2, sono infinitamente di pi\u00f9 i dati aziendali che risiedono oggi nel cloud. Nel 2019 prevediamo un aumento significativo negli attacchi che seguono i dati nel cloud.<\/p>\n<p>Con l\u2019incremento nell\u2019adozione di Office\u00a0365, abbiamo notato un\u2019impennata negli attacchi al servizio, specie nei tentativi di compromettere l\u2019e-mail. Una minaccia scoperta dal team cloud McAfee ha interessato il botnet <a href=\"https:\/\/www.skyhighnetworks.com\/cloud-security-blog\/skyhigh-discovers-ingenious-new-attack-scheme-on-office-365\/\" target=\"_blank\" rel=\"noopener noreferrer\">KnockKnock<\/a>, che prendeva di mira gli account di sistema che in genere non disponevano dell\u2019autenticazione a pi\u00f9 fattori. Abbiamo osservato anche l\u2019emergere di exploit del modello di fiducia relativo allo standard Open Authorization (OAuth). Uno di questi \u00e8 stato lanciato da Fancy Bear, il gruppo di spionaggio informatico russo che ha inviato phishing agli utenti con un\u2019app di sicurezza Google falsa per ottenere l\u2019accesso ai loro dati.<\/p>\n<p>Analogamente, negli ultimi due anni siamo stati testimoni di numerose violazioni dei dati di alto profilo attribuite a bucket Amazon S3 erroneamente configurati. Chiaramente la responsabilit\u00e0 non \u00e8 di AWS. In base al modello di responsabilit\u00e0 condivisa, il cliente \u00e8 costretto a configurare correttamente l\u2019infrastruttura IaaS\/PaaS e a proteggere adeguatamente i propri dati aziendali e l\u2019accesso utente. A complicare la questione, molti di questi bucket erroneamente configurati sono di propriet\u00e0 di fornitori nelle rispettive catene di distribuzione, anzich\u00e9 delle aziende target. Con l\u2019accesso a migliaia di bucket aperti e di credenziali, i malintenzionati scelgono sempre pi\u00f9 di frequente la via dei soldi facili.<\/p>\n<p>McAfee ha rilevato che il 21% dei dati nel cloud \u00e8 sensibile (ad es. la propriet\u00e0 intellettuale e i dati del cliente e personali) in base al <em><a href=\"https:\/\/www.skyhighnetworks.com\/cloud-report\/\" target=\"_blank\" rel=\"noopener noreferrer\">McAfee Cloud Adoption and Risk Report<\/a><\/em> (Report McAfee sull\u2019adozione e sui rischi del cloud). Con un incremento del 33% nella collaborazione degli utenti su questi dati nel corso dell\u2019ultimo anno, i criminali informatici sanno come individuare altri bersagli:<\/p>\n<ul>\n<li>Attacchi nativi del cloud che prendono di mira API deboli o endpoint API non governati per ottenere l\u2019accesso ai dati nei carichi di lavoro serverless SaaS e PaaS.<\/li>\n<li>Ricognizione espansa ed esfiltrazione dei dati nei database sul cloud (PaaS o applicazioni personalizzate distribuite in IaaS) che espandono il vettore di esfiltrazione S3 ai dati strutturati nei database o nei data lake.<\/li>\n<li>Sfruttamento del cloud come trampolino di lancio per attacchi nativi del cloud man-in-the-middle (MITM) (come <a href=\"https:\/\/www.skyhighnetworks.com\/cloud-security-blog\/skyhigh-discovers-ghostwriter-a-pervasive-aws-s3-man-in-the-middle-exposure\/\" target=\"_blank\" rel=\"noopener noreferrer\">GhostWriter<\/a>, che sfrutta i bucket S3 pubblicamente scrivibili introdotti a causa dell\u2019errata configurazione dei clienti) per il lancio di attacchi di cryptojacking o di ransomware in altre varianti degli attacchi (MITM).<\/li>\n<\/ul>\n<p><strong>\u2014Sekhar Sarukkai<\/strong><\/p>\n<p><a name=\"digital\"><\/a><\/p>\n<h2>Assistenti digitali a controllo vocale come il prossimo vettore nell\u2019attacco ai dispositivi IoT<\/h2>\n<p>Mentre gli appassionati di tecnologia continuano a riempire le loro case con gadget intelligenti, dalle spine elettriche ai televisori, dalle caffettiere ai frigoriferi e ai sensori di movimento per l\u2019illuminazione, i mezzi per ottenere l\u2019accesso a una rete domestica stano rapidamente aumentando, specie se si considera la scarsa sicurezza di cui ancora godono molti dispositivi IoT.<\/p>\n<p>Ma il vero segreto per accedere alla porta della rete il prossimo anno sar\u00e0 l\u2019assistente digitale a controllo vocale, un dispositivo creato in parte per gestire tutti i dispositivi IoT all\u2019interno di una casa. Con l\u2019aumento delle vendite, ed \u00e8 assai probabile un\u2019esplosione nell\u2019adozione durante le festivit\u00e0 natalizie, l\u2019attrazione per i criminali informatici nell\u2019uso degli assistenti per attaccare i dispositivi realmente interessanti su una rete non potr\u00e0 che crescere.<\/p>\n<p>Per ora, il mercato degli assistenti vocali sta appena prendendo forma, con molti marchi che tentano ancora di dominare il mercato, in vari modi, e non \u00e8 dato sapere se sar\u00e0 un solo dispositivo a diventare onnipresente. Se emerger\u00e0 un dispositivo prevalente, le sue caratteristiche di sicurezza verranno rapidamente passate al microscopio dei media, anche se forse non prima che le preoccupazioni per la sicurezza siano state completamente esaminate in prosa.<\/p>\n<p>(Lo scorso anno avevamo messo in evidenza la privacy come problema fondamentale per i dispositivi IoT domestici. La privacy continuer\u00e0 a essere un problema, ma i criminali informatici si impegneranno con pi\u00f9 dovizia nella creazione di botnet, nella richiesta di riscatti e nel minacciare la distruzione di beni sia aziendali che privati).<\/p>\n<p>L\u2019opportunit\u00e0 di poter controllare i dispositivi di una casa o di un ufficio non passer\u00e0 inosservata ai criminali informatici, che si impegneranno in un genere di scrittura completamente diverso relativo al vincitore del mercato, sotto forma di codice dannoso progettato per aggredire non solo i dispositivi IoT ma anche gli assistenti digitali a cui viene dato tanto spazio per comunicare con loro.<\/p>\n<p>Gli smartphone sono gi\u00e0 stati presentati come la porta di accesso a una minaccia. Nel 2019 \u00e8 assai possibile che diventino il grimaldello che apre una porta molto pi\u00f9 grande. Abbiamo gi\u00e0 visto due minacce che dimostrano ci\u00f2 che i criminali informatici possono fare con i dispositivi non protetti con il <a href=\"https:\/\/www.mcafee.com\/enterprise\/it-it\/assets\/reports\/rp-quarterly-threats-mar-2017.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">botnet Mirai<\/a>, che ha colpito per la prima volta nel 2016, e con <a href=\"https:\/\/securingtomorrow.mcafee.com\/consumer\/consumer-threat-notices\/iot_reaper\/\" target=\"_blank\" rel=\"noopener noreferrer\">IoT Reaper<\/a> nel 2017. Questo malware IoT \u00e8 comparso in molte varianti per aggredire i dispositivi collegati quali router, registratori video di rete e videocamere IP. Hanno ampliato la loro portata tramite il password cracking e lo sfruttamento delle vulnerabilit\u00e0 note per costruire reti di robot in tutto il mondo.<\/p>\n<p>Il prossimo anno ci aspettiamo di vedere due vettori principali per l\u2019attacco ai dispositivi IoT domestici: i router e gli smartphone\/tablet. Il botnet Mirai ha dimostrato l\u2019assenza di sicurezza nei router. Gli smartphone infetti, che possono gi\u00e0 monitorare e controllare i dispositivi domestici, diventeranno uno degli obiettivi principali dei criminali informatici, che utilizzeranno le tecniche attuali e altre nuove per assumerne il controllo.<\/p>\n<p>Gli autori del malware sfrutteranno smartphone e tablet, controller a cui gi\u00e0 ci affidiamo, per tentare di assumere il controllo dei dispositivi IoT tramite il password cracking e lo sfruttamento delle vulnerabilit\u00e0. Tali attacchi non sembreranno sospetti perch\u00e9 il traffico di rete proviene da un dispositivo affidabile. Il tasso di successo degli attacchi salir\u00e0 e le rotte degli attacchi saranno pi\u00f9 difficili da individuare. Uno smartphone infetto potrebbe essere la causa del prossimo esempio di <a href=\"https:\/\/thehackernews.com\/2018\/04\/android-dns-hijack-malware.html\" target=\"_blank\" rel=\"noopener noreferrer\">hijacking delle impostazioni DNS su un router<\/a>. Le vulnerabilit\u00e0 delle app mobile e cloud sono anche mature per essere sfruttate, con gli smartphone che diventano centrali nella strategia dei criminali.<\/p>\n<p>I dispositivi IoT infetti forniscono botnet che possono lanciare attacchi DDoS, oltre a impadronirsi di dati personali. Il malware IoT pi\u00f9 sofisticato pu\u00f2 sfruttare gli assistenti digitali a controllo vocale per nascondere le proprie attivit\u00e0 sospette dagli utenti e dal software di protezione della rete domestica. Le attivit\u00e0 dannose come l\u2019apertura delle porte e la connessione ai server di controllo potrebbero essere avviate dai comandi vocali dell\u2019utente (\u201cRiproduci musica\u201d e \u201cChe tempo fa oggi?\u201d). A breve potremmo sentire i dispositivi IoT infetti stessi che esclamano: \u201cAssistente! Apri la porta di servizio!\u201d<\/p>\n<p><strong>\u2014Lee Munson e <a href=\"https:\/\/securingtomorrow.mcafee.com\/author\/yukihiro-okutomi\/\" target=\"_blank\" rel=\"noopener noreferrer\">Yukihiro Okutomi<\/a><\/strong><\/p>\n<p><strong>\u00a0<\/strong><br \/>\n<a name=\"identity\"><\/a><\/p>\n<h2>I criminali informatici incrementeranno gli attacchi alle piattaforme dell\u2019identit\u00e0 e ai dispositivi periferici sotto assedio<\/h2>\n<p>Le violazioni di dati su larga scala delle piattaforme dell\u2019identit\u00e0, che offrono autenticazione e autorizzazione centralizzate sicure di utenti, dispositivi e servizi su tutti gli ambienti IT, sono state ampiamente documentate nel 2018. Nel frattempo, i dati acquisiti vengono riutilizzati per causare ulteriori supplizi alle vittime. Nel 2019, prevediamo che le piattaforme di social media su larga scala implementeranno misure aggiuntive per tutelare le informazioni degli utenti. Tuttavia, man mano che il numero delle piattaforme cresce, prevediamo che i criminali concentreranno ulteriormente le loro risorse su tale attrattiva, gli ambienti ricchi di dati.\u00a0La lotta tra i criminali e le piattaforme su larga scala sar\u00e0 il prossimo grande campo di battaglia.<\/p>\n<p><a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/triton-malware-spearheads-latest-generation-of-attacks-on-industrial-systems\/\" target=\"_blank\" rel=\"noopener noreferrer\">Triton, un malware<\/a> che aggredisce i sistemi di controllo industriali (ICS), ha dimostrato le capacit\u00e0 degli avversari nel prendere di mira in remoto gli ambienti produttivi tramite i contigui ambienti IT. Le piattaforme dell\u2019identit\u00e0 e le violazioni dei dispositivi periferici forniranno agli avversari il metodo per lanciare futuri attacchi ICS remoti a causa dell\u2019uso di password statiche negli ambienti e nei dispositivi periferici vincolati, che non rispondono ai requisiti di sistema sicuri a causa dei limiti di progettazione. (Per dispositivo periferico si intende qualsiasi hardware o protocollo di sistema abilitato da una rete nell\u2019ambito di un prodotto IoT.) Prevediamo che l\u2019autenticazione a pi\u00f9 fattori e le informazioni sull\u2019identit\u00e0 diventeranno i metodi pi\u00f9 efficaci per garantire sicurezza in questa battaglia di intensit\u00e0 crescente. Prevediamo anche che le informazioni sull\u2019identit\u00e0 integreranno l\u2019autenticazione a pi\u00f9 fattori per rafforzare le capacit\u00e0 delle piattaforme dell\u2019identit\u00e0.<\/p>\n<p>L\u2019identit\u00e0 \u00e8 un componente fondamentale nella protezione dell\u2019IoT. In questo tipo di ecosistemi, i dispositivi e i servizi devono identificare in modo sicuro i dispositivi affidabili per poter ignorare tutto il resto. Il modello identitario \u00e8 cambiato passando da utente-centrico nei sistemi IT tradizionali a macchina-centrico per i sistemi IoT. Sfortunatamente, a causa dell\u2019integrazione della tecnologia operativa e della progettazione non sicura dei dispositivi periferici, il modello di affidabilit\u00e0 IoT si fonda su una base debole di affidabilit\u00e0 presunta e sulla sicurezza basata sul perimetro.<\/p>\n<p>In occasione di Black Hat USA e DEFCON 2018, 30 conferenze hanno parlato dello sfruttamento dei dispositivi periferici IoT. Un sensibile incremento rispetto alle sole 19\u00a0conferenze sull\u2019argomento nel 2017. Il maggiore interesse \u00e8 stato prevalentemente in relazione ai settori ICS, consumer, medico e \u201csmart city\u201d. (Vedi figura 1.) I dispositivi periferici intelligenti, uniti alla connettivit\u00e0 ad alta velocit\u00e0, stanno abilitando gli ecosistemi IoT, ma la velocit\u00e0 della loro progressione sta compromettendo la sicurezza di questi sistemi.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93114 size-full\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/2018\/12\/Fig2_IT.png\" alt=\"\" width=\"1128\" height=\"640\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_IT.png 1128w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_IT-300x170.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_IT-768x436.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_IT-1024x581.png 1024w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_IT-881x500.png 881w\" sizes=\"auto, (max-width: 1128px) 100vw, 1128px\" \/><\/p>\n<p><em>Figura 1: il numero di sessioni di conferenza sulla sicurezza dei dispositivi IoT \u00e8 aumentata e ha raggiunto quella rappresentata dalla minaccia in crescita per i dispositivi scarsamente protetti. <\/em><\/p>\n<p>La maggior parte dei dispositivi periferici IoT non fornisce alcuna autodifesa (con l\u2019isolamento predefinito di funzioni critiche, protezione della memoria, protezione del firmware, minori privilegi o sicurezza); pertanto un exploit vincente assicura il dominio del dispositivo. I dispositivi periferici IoT sono anche in balia degli attacchi \u201cbreak once, run everywhere\u201d, causati da componenti non protetti utilizzati su pi\u00f9 tipi di dispositivi e pi\u00f9 settori. (Consulta gli articoli su <a href=\"https:\/\/defcon.org\/html\/defcon-26\/dc-26-speakers.html#Rodriguez\" target=\"_blank\" rel=\"noopener noreferrer\">WingOS<\/a> e <a href=\"https:\/\/dgiese.scripts.mit.edu\/talks\/DEFCON26\/DEFCON26-Having_fun_with_IoT-Xiaomi.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">reverse engineering.)<\/a><\/p>\n<p>I tecnici del team McAfee Advanced Threat Research hanno dimostrato come sia possibile <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/80-to-0-in-under-5-seconds-falsifying-a-medical-patients-vitals\/\" target=\"_blank\" rel=\"noopener noreferrer\">sfruttare i protocolli dei dispositivi medici<\/a> per mettere a rischio la vita umana e <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/mcafee-researchers-find-poor-security-exposes-medical-data-to-cybercriminals\/\" target=\"_blank\" rel=\"noopener noreferrer\">compromettere la privacy dei pazienti<\/a> a causa della fiducia presunta. Questi esempi illustrano solo alcuni dei molti possibili scenari che ci hanno portato a ritenere che gli avversari sceglieranno i dispositivi periferici IoT come percorso dalla minore resistenza per conseguire i propri obiettivi. Nell\u2019ultimo decennio i server sono stati rinforzati, ma l\u2019hardware IoT \u00e8 ancora indietro. Comprendendo i motivi e le opportunit\u00e0 di un avversario (superficie di attacco e capacit\u00e0 di accesso), possiamo definire una serie di requisiti di sicurezza indipendenti da un vettore specifico.<\/p>\n<p>La figura 2 fornisce un\u2019analisi dettagliata dei tipi di vulnerabilit\u00e0 nei dispositivi periferici IoT ed evidenzia i punti deboli da risolvere tramite la creazione di funzionalit\u00e0 relative a identit\u00e0 e integrit\u00e0 nell\u2019hardware periferico per garantire che tali dispositivi siano in grado di deviare gli attacchi.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93115 size-full\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/2018\/12\/Fig3_IT.png\" alt=\"\" width=\"934\" height=\"674\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_IT.png 934w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_IT-300x216.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_IT-768x554.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_IT-693x500.png 693w\" sizes=\"auto, (max-width: 934px) 100vw, 934px\" \/><\/p>\n<p><em>Figura 2: i protocolli non sicuri sono la principale superficie di attacco nei dispositivi periferici IoT. <\/em><\/p>\n<p>La sicurezza IoT deve iniziare nelle aree periferiche con un modello di affidabilit\u00e0 zero e fornire una radice di attendibilit\u00e0 hardware come componente essenziale per la protezione contro gli <a href=\"http:\/\/infocenter.arm.com\/help\/index.jsp?topic=\/com.arm.doc.prd29-genc-009492c\/ch01s03s03.html\" target=\"_blank\" rel=\"noopener noreferrer\">attacchi hack and shack<\/a> e altre minacce. McAfee prevede un incremento nei compromessi sulle piattaforme dell\u2019identit\u00e0 e sui dispositivi periferici IoT nel 2019 a causa dell\u2019adozione di smart city e di maggiori attivit\u00e0 ICS.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u2014Eoin Carroll<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Abbiamo osservato una maggiore collaborazione tra i criminali informatici nello sfruttamento del mercato nero, che ha consentito loro di sviluppare le efficienze dei loro prodotti. I criminali informatici formano da anni partnership di questo tipo e nel 2019 questa economia di mercato potr\u00e0 solo espandersi.<\/p>\n","protected":false},"author":695,"featured_media":140167,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12082],"tags":[13687,13684,13678,13558,13681,13600,13486,13480],"coauthors":[16783],"class_list":["post-140152","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mcafee-labs","tag-advanced-threat-research-it-it","tag-annual-threats-predictions-it-it","tag-cloud-security-it-it","tag-cybercrime-it-it","tag-internet-of-things-it-it","tag-malware-it-it","tag-sicurezza-informatica-it-it","tag-sicurezza-mobile"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Previsioni McAfee Labs sulle minacce 2019 | Il blog di McAfee<\/title>\n<meta name=\"description\" content=\"Abbiamo osservato una maggiore collaborazione tra i criminali informatici nello sfruttamento del mercato nero, che ha consentito loro di sviluppare le efficienze dei loro prodotti. I criminali informatici formano da anni partnership di questo tipo e nel 2019 questa economia di mercato potr\u00e0 solo espandersi.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Previsioni McAfee Labs sulle minacce 2019 | Il blog di McAfee\" \/>\n<meta property=\"og:description\" content=\"Abbiamo osservato una maggiore collaborazione tra i criminali informatici nello sfruttamento del mercato nero, che ha consentito loro di sviluppare le efficienze dei loro prodotti. I criminali informatici formano da anni partnership di questo tipo e nel 2019 questa economia di mercato potr\u00e0 solo espandersi.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/\" \/>\n<meta property=\"og:site_name\" content=\"Il blog di McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-24T10:15:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-21T05:57:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1365\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"McAfee Labs\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee_Labs\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee Labs\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"24 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/\"},\"author\":{\"name\":\"McAfee Labs\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad\"},\"headline\":\"Previsioni McAfee Labs sulle minacce 2019\",\"datePublished\":\"2022-02-24T10:15:46+00:00\",\"dateModified\":\"2025-05-21T05:57:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/\"},\"wordCount\":4850,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"keywords\":[\"Advanced Threat Research\",\"Annual Threats Predictions\",\"cloud security\",\"cybercrime\",\"Internet of Things\",\"malware\",\"sicurezza informatica\",\"sicurezza mobile\"],\"articleSection\":[\"McAfee Labs\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/\",\"name\":\"Previsioni McAfee Labs sulle minacce 2019 | Il blog di McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"datePublished\":\"2022-02-24T10:15:46+00:00\",\"dateModified\":\"2025-05-21T05:57:24+00:00\",\"description\":\"Abbiamo osservato una maggiore collaborazione tra i criminali informatici nello sfruttamento del mercato nero, che ha consentito loro di sviluppare le efficienze dei loro prodotti. I criminali informatici formano da anni partnership di questo tipo e nel 2019 questa economia di mercato potr\u00e0 solo espandersi.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"width\":2048,\"height\":1365},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Other Blogs\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"McAfee Labs\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Previsioni McAfee Labs sulle minacce 2019\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\",\"name\":\"Il blog di McAfee\",\"description\":\"Notizie sulla sicurezza in Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad\",\"name\":\"McAfee Labs\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/image\/af947d76ffbef8521094b476cf8050c3\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg\",\"caption\":\"McAfee Labs\"},\"description\":\"McAfee Labs is one of the leading sources for threat research, threat intelligence, and cybersecurity thought leadership. See our blog posts below for more information.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee_Labs\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/author\/mcafee-labs\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Previsioni McAfee Labs sulle minacce 2019 | Il blog di McAfee","description":"Abbiamo osservato una maggiore collaborazione tra i criminali informatici nello sfruttamento del mercato nero, che ha consentito loro di sviluppare le efficienze dei loro prodotti. I criminali informatici formano da anni partnership di questo tipo e nel 2019 questa economia di mercato potr\u00e0 solo espandersi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Previsioni McAfee Labs sulle minacce 2019 | Il blog di McAfee","og_description":"Abbiamo osservato una maggiore collaborazione tra i criminali informatici nello sfruttamento del mercato nero, che ha consentito loro di sviluppare le efficienze dei loro prodotti. I criminali informatici formano da anni partnership di questo tipo e nel 2019 questa economia di mercato potr\u00e0 solo espandersi.","og_url":"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/","og_site_name":"Il blog di McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2022-02-24T10:15:46+00:00","article_modified_time":"2025-05-21T05:57:24+00:00","og_image":[{"width":2048,"height":1365,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","type":"image\/jpeg"}],"author":"McAfee Labs","twitter_card":"summary_large_image","twitter_creator":"@McAfee_Labs","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee Labs","Est. reading time":"24 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/"},"author":{"name":"McAfee Labs","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad"},"headline":"Previsioni McAfee Labs sulle minacce 2019","datePublished":"2022-02-24T10:15:46+00:00","dateModified":"2025-05-21T05:57:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/"},"wordCount":4850,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","keywords":["Advanced Threat Research","Annual Threats Predictions","cloud security","cybercrime","Internet of Things","malware","sicurezza informatica","sicurezza mobile"],"articleSection":["McAfee Labs"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/","name":"Previsioni McAfee Labs sulle minacce 2019 | Il blog di McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","datePublished":"2022-02-24T10:15:46+00:00","dateModified":"2025-05-21T05:57:24+00:00","description":"Abbiamo osservato una maggiore collaborazione tra i criminali informatici nello sfruttamento del mercato nero, che ha consentito loro di sviluppare le efficienze dei loro prodotti. I criminali informatici formano da anni partnership di questo tipo e nel 2019 questa economia di mercato potr\u00e0 solo espandersi.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","width":2048,"height":1365},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/previsioni-mcafee-labs-sulle-minacce-2019\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/it-it\/"},{"@type":"ListItem","position":2,"name":"Other Blogs","item":"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/"},{"@type":"ListItem","position":3,"name":"McAfee Labs","item":"https:\/\/www.mcafee.com\/blogs\/it-it\/other-blogs\/mcafee-labs\/"},{"@type":"ListItem","position":4,"name":"Previsioni McAfee Labs sulle minacce 2019"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#website","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/","name":"Il blog di McAfee","description":"Notizie sulla sicurezza in Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/it-it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad","name":"McAfee Labs","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/image\/af947d76ffbef8521094b476cf8050c3","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg","caption":"McAfee Labs"},"description":"McAfee Labs is one of the leading sources for threat research, threat intelligence, and cybersecurity thought leadership. See our blog posts below for more information.","sameAs":["https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee_Labs"],"url":"https:\/\/www.mcafee.com\/blogs\/it-it\/author\/mcafee-labs\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/140152","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/users\/695"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/comments?post=140152"}],"version-history":[{"count":1,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/140152\/revisions"}],"predecessor-version":[{"id":214019,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/140152\/revisions\/214019"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/media\/140167"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/media?parent=140152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/categories?post=140152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/tags?post=140152"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/coauthors?post=140152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}