{"id":86677,"date":"2026-03-30T10:24:20","date_gmt":"2026-03-30T09:24:20","guid":{"rendered":"https:\/\/www.wallix.com\/the-most-dangerous-part-of-the-attack-happened-months-before-anyone-noticed\/"},"modified":"2026-03-30T11:01:09","modified_gmt":"2026-03-30T10:01:09","slug":"la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/","title":{"rendered":"La parte pi\u00f9 pericolosa dell&#8217;attacco \u00e8 avvenuta mesi prima che qualcuno lo sapesse"},"content":{"rendered":"<div class='flex_column_table av-m4gycypq-fb9e468fe802133cd1178d4038e45437 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gycypq-fb9e468fe802133cd1178d4038e45437\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\npadding:0 0 0 0;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m4gycypq-fb9e468fe802133cd1178d4038e45437 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top av-zero-column-padding  '     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd\">\n#top .av_textblock_section.av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd .avia_textblock{\nfont-size:34px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><h1><strong>La parte pi\u00f9 pericolosa dell&#8217;attacco \u00e8 avvenuta mesi prima che qualcuno lo sapesse <\/strong><\/h1>\n<\/div><\/section><br \/>\n<div  class='av-post-metadata-container av-m9v5qd0r-27e2cf9a87be30e7bcab67594aaa1f78 av-metadata-container-align-left  avia-builder-el-2  el_after_av_textblock  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">Scritto da<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/it\/author\/alex\/\"  rel=\"author\">WALLIX<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-published\"><span class=\"av-metadata-before av-metadata-before-published\">il<\/span><span class=\"av-post-metadata-published-date\" >30 Marzo 2026<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-metadata-before av-metadata-before-modified\">- Ultimo aggiornamento il<\/span><span class=\"av-post-metadata-modified-date\" >30 Marzo 2026<\/span><\/span><\/span><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-p98hjw-120855dabef65bacef0e3fafb2116ed1\">\n#top .hr.hr-invisible.av-p98hjw-120855dabef65bacef0e3fafb2116ed1{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-p98hjw-120855dabef65bacef0e3fafb2116ed1 hr-invisible  avia-builder-el-3  el_after_av_post_metadata  el_before_av_image '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-mnczd9o6-9037632bae94c0ae1582c83fe210a30f\">\n.avia-image-container.av-mnczd9o6-9037632bae94c0ae1582c83fe210a30f img.avia_image{\nbox-shadow:none;\n}\n.avia-image-container.av-mnczd9o6-9037632bae94c0ae1582c83fe210a30f .av-image-caption-overlay-center{\ncolor:#ffffff;\n}\n<\/style>\n<div  class='avia-image-container av-mnczd9o6-9037632bae94c0ae1582c83fe210a30f av-styling- avia-align-center  avia-builder-el-4  el_after_av_hr  el_before_av_hr '   itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><div class=\"avia-image-container-inner\"><div class=\"avia-image-overlay-wrap\"><img decoding=\"async\" fetchpriority=\"high\" class='wp-image-86678 avia-img-lazy-loading-not-86678 avia_image ' src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg\" alt='' title='Specjalista IT monitoruj\u0105cy cyberatak na komputerach w centrum operacyjnym bezpiecze\u0144stwa'  height=\"686\" width=\"1030\"  itemprop=\"thumbnailUrl\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg 1030w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-300x200.jpeg 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-768x512.jpeg 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1536x1023.jpeg 1536w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-2048x1364.jpeg 2048w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1500x999.jpeg 1500w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-705x470.jpeg 705w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-380x253.jpeg 380w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-760x506.jpeg 760w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-320x213.jpeg 320w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-640x426.jpeg 640w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-480x320.jpeg 480w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-960x640.jpeg 960w\" sizes=\"(max-width: 1030px) 100vw, 1030px\" \/><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-61a51cd9f2a955517022913dc8027fb0\">\n#top .hr.hr-invisible.av-av_hr-61a51cd9f2a955517022913dc8027fb0{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-61a51cd9f2a955517022913dc8027fb0 hr-invisible  avia-builder-el-5  el_after_av_image  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gydqi6-87119aa0fcb443d60d83631d39900441\">\n#top .av_textblock_section.av-m4gydqi6-87119aa0fcb443d60d83631d39900441 .avia_textblock{\nfont-size:15px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gydqi6-87119aa0fcb443d60d83631d39900441 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p><strong>Il 29 dicembre 2025, quando la Polonia era gi\u00e0 afflitta da tempeste di neve e temperature sotto zero poco prima del nuovo anno, un attacco informatico coordinato ha colpito pi\u00f9 di 30 parchi eolici e solari, oltre a una centrale termica ed elettrica che ha riscaldato quasi mezzo milione di persone. Il Primo Ministro Donald Tusk in seguito lo defin\u00ec un atto di sabotaggio russo con un chiaro obiettivo: causare un blackout in pieno inverno.\u00a0<\/strong><\/p>\n<h2><span data-contrast=\"auto\">Quando l&#8217;attacco inizi\u00f2, il gruppo dietro di lei era silenzioso all&#8217;interno della fabbrica della CHP per mesi.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Questo dettaglio, documentato nell&#8217;analisi tecnica pubblicata da CERT Polska nel gennaio 2026, \u00e8 la parte di questa storia che merita pi\u00f9 attenzione. La fase distruttiva del 29 dicembre non fu un colpo di forza opportunistico. Fu il culmine di un&#8217;infiltrazione prolungata dei pazienti, durante la quale gli attaccanti raccolsero dati operativi, aumentarono i privilegi e mappareno meticolosamente i sistemi dell&#8217;impianto per sapere esattamente dove colpire. Quando finalmente rilasciarono il malware per tergicristalli, il software non era progettato per estorcere ma per cancellare permanentemente i dati, corrompere il firmware e bloccare dispositivi industriali; \u00c8 stato bloccato all&#8217;ultimo minuto dal software di rilevamento delle terminazioni. Nelle sottostazioni di energia rinnovabile in tutta la Polonia, non c&#8217;era difesa dell&#8217;ultimo minuto. I controller RTU, i rel\u00e8 di protezione e i computer HMI venivano messi offline uno dopo l&#8217;altro; Il firmware era corrotto, i file di sistema cancellati e gli operatori in tutto il paese persero visibilit\u00e0 e controllo remoto delle strutture che gestivano ininterrottamente per anni. L&#8217;elettricit\u00e0 continuava a verificarsi, ma la capacit\u00e0 di monitorare, modificare o reagire dall&#8217;esterno della recinzione era sparita.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">CERT Polska attribu\u00ec gli attacchi agli ammassi Static Tundra, Berserk Bear e Ghost Blizzard, che ha valutato come collegati al FSB russo. Dragos ed ESET, in analisi separate, hanno attribuito questa attivit\u00e0 con moderata fiducia a Sandworm, il gruppo legato al GRU responsabile degli attacchi alle infrastrutture elettriche ucraine dal 2015. L&#8217;attribuzione esatta conta meno della realt\u00e0 tecnica che mette in evidenza: un attore sofisticato, ben dotato di risorse con una conoscenza dimostrata dei sistemi di controllo industriale, mesi di accesso ininterrotto alle infrastrutture critiche e la capacit\u00e0 di causare conseguenze fisiche su larga scala.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">CISA ha emesso un allarme globale nel febbraio 2026, amplificando il rapporto CERT Polska. Il punto di ingresso a ciascun sito era coerente: dispositivi VPN FortiGate connessi a Internet configurati senza autenticazione multifattore e credenziali riutilizzate in pi\u00f9 di 30 sedi. Gli assalitori non dovevano fare nulla di particolarmente astuto una volta entrati. L&#8217;architettura in atto, comune a molti ambienti OT distribuiti, creava un&#8217;apertura che poteva essere sfruttata con poca sofisticazione.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"none\">Il problema dell&#8217;accesso che continua a ripresentarsi<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">L&#8217;X-Force Threat Intelligence Index 2026 di IBM indica la manifattura come l&#8217;industria pi\u00f9 attaccata al mondo per il quinto anno consecutivo, rappresentando il 27,7% di tutti gli attacchi informatici. Il costo medio di una violazione nel settore industriale \u00e8 aumentato del 18% su base annua nel 2024, raggiungendo i 5,56 milioni di dollari, secondo il rapporto IBM 2024 sul costo di una violazione dei dati. Il tempo medio per identificare una violazione in un ambiente EO \u00e8 di 199 giorni. In Polonia, gli assalitori rimasero presenti molto pi\u00f9 a lungo prima di essere individuati.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Negli episodi di straordinari, il modello di come gli attaccanti ottengono e mantengono l&#8217;accesso \u00e8 coerente. Entrano attraverso un&#8217;infrastruttura di connettivit\u00e0 remota, tipicamente tramite percorsi di fornitori o terzi stabiliti per ragioni operative legittime ma senza i controlli necessari per renderli verificabili o contenuti. Si muovono lateralmente per settimane o mesi, affrontando l&#8217;escalation dei privilegi e il riutilizzo del titolo. Negli ambienti in cui le reti IT e OT non sono adeguatamente segmentate, questo movimento raggiunge infine la tecnologia operativa. Il danno, quando si verifica, dipende non solo dalla sofisticazione dell&#8217;aggressore, ma anche dal grado di libert\u00e0 di movimento che l&#8217;ambiente ha inconsapevolmente concesso loro.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Risolvere questo problema non richiede una revisione della sicurezza lunga e dirompente che preoccupi davvero gli operatori OT. Niente di tutto ci\u00f2 \u00e8 semplice da implementare in ambienti dove la disponibilit\u00e0 \u00e8 non negoziabile, le risorse hanno decenni e i team di sicurezza spesso lavorano con risorse limitate. <\/span><span data-contrast=\"auto\">I controlli che avrebbero cambiato l&#8217;esito in Polonia sono specifici e ben compresi. Ogni sessione remota in un ambiente OT dovrebbe richiedere l&#8217;approvazione esplicita del team OT prima dell&#8217;apertura, e ogni azione in quella sessione dovrebbe essere registrata in un record a prova di manomissione. <\/span><span data-contrast=\"auto\">Il riutilizzo di titoli di studio tra le localit\u00e0 \u00e8 comune negli ambienti EO distribuiti, in parte perch\u00e9 la rotazione sistematica su larga scala, senza interrompere le operazioni in corso, \u00e8 in realt\u00e0 difficile, ma \u00e8 anche la condizione pi\u00f9 praticabile per la portata laterale, e l&#8217;accesso centralizzato alle credenziali \u00e8 il modo pi\u00f9 diretto per ridurre questa esposizione. Il confine IT\/OT dovrebbe essere applicato a livello di rete piuttosto che assunto, cos\u00ec che un conto aziendale compromesso non possa accedere all&#8217;infrastruttura operativa senza attraversare un checkpoint monitorato. E quando si presenta un problema, l&#8217;organizzazione deve essere in grado di terminare simultaneamente tutti gli accessi esterni, sospendere i singoli account e mantenere la produzione interna in corso. Allo stesso tempo, la minaccia \u00e8 isolata, non dovendo scegliere tra contenimento e continuit\u00e0.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Niente di tutto ci\u00f2 \u00e8 teorico. L&#8217;impianto polacco della CHP aveva una protezione a fine fine fine che fermava il tergicristallo all&#8217;ultimo momento. Se l&#8217;organizzazione avesse avuto anche visibilit\u00e0 di mesi di movimento laterale tramite i suoi account privilegiati, l&#8217;attacco non sarebbe arrivato a questo punto. L&#8217;architettura di gestione degli accessi che sostiene questo tipo di visibilit\u00e0 \u00e8 la stessa che NIS2 ora richiede per le entit\u00e0 critiche in Europa: controlli di accesso documentati, autenticazione multifattore, governance della catena di approvvigionamento e processi di gestione degli incidenti testati, con la direzione personalmente responsabile per fallimenti e multe fino a 10 milioni di euro.\u00a0 cio\u00e8 il 2% del fatturato annuo mondiale.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"none\">Costruire resilienza prima di averne bisogno<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Nella sicurezza delle terapie occupazionali si tende a considerare la resilienza come qualcosa da considerare solo dopo che la prevenzione \u00e8 fallita. L&#8217;episodio in Polonia \u00e8 un forte argomento contro questa inquadrazione. Gli assalitori erano all&#8217;interno molto prima della fase distruttiva. La prevenzione, nel senso di tenerli completamente fuori, era gi\u00e0 fallita quando qualcuno si accorse che c&#8217;era un problema. Ci\u00f2 che determinava l&#8217;esito era se l&#8217;organizzazione disponesse dei controlli necessari per rilevare movimenti laterali, limitare i danni e recuperare rapidamente; Su questo punto, la situazione era altalenante. Il tergicristallo era bloccato; le sottostazioni rinnovabili non lo erano.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Le organizzazioni che prendono sul serio il caso polacco si pongono due domande. Innanzitutto, hanno una vera visibilit\u00e0 su chi ha accesso privilegiato al loro ambiente OT, cosa possono ottenere quegli account e se qualsiasi accesso a tale accesso sia attualmente anomalo? Secondo, se qualcosa fosse gi\u00e0 presente nella rete oggi, quali controlli esistono per rilevarlo, contenerlo e rispondervi senza disabilitare i sistemi da cui dipende l&#8217;azienda?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">L&#8217;attaccante in Polonia oper\u00f2 inosservato per mesi. <\/span><span data-contrast=\"auto\">La domanda pratica che segue non \u00e8 se qualcosa di simile possa accadere altrove. Serve a sapere se esistono controlli, cos\u00ec da essere meno importanti quando \u00e8 il caso.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409\">\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 av_one_third  avia-builder-el-7  el_after_av_two_third  el_before_av_two_third  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-eggfj0-3b44836367fac9b64874084e1e1ee477 av-social-sharing-box-default  avia-builder-el-8  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Condividi questo post<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Condividi su X\" href='https:\/\/twitter.com\/share?text=La%20parte%20pi%C3%B9%20pericolosa%20dell%E2%80%99attacco%20%C3%A8%20avvenuta%20mesi%20prima%20che%20qualcuno%20lo%20sapesse&#038;url=https:\/\/www.wallix.com\/it\/?p=86677' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi su X'><span class='avia_hidden_link_text'>Condividi su X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Condividi su LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=La%20parte%20pi%C3%B9%20pericolosa%20dell%E2%80%99attacco%20%C3%A8%20avvenuta%20mesi%20prima%20che%20qualcuno%20lo%20sapesse&#038;url=https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi su LinkedIn'><span class='avia_hidden_link_text'>Condividi su LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Condividi attraverso Mail\" href='mailto:?subject=La%20parte%20pi%C3%B9%20pericolosa%20dell%E2%80%99attacco%20%C3%A8%20avvenuta%20mesi%20prima%20che%20qualcuno%20lo%20sapesse&#038;body=https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Condividi attraverso Mail'><span class='avia_hidden_link_text'>Condividi attraverso Mail<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a\">\n#top .hr.hr-invisible.av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a hr-invisible  avia-builder-el-9  el_after_av_social_share  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gywq38-500db124898f0973bd3150d22d62c5a2\">\n#top .av_textblock_section.av-m4gywq38-500db124898f0973bd3150d22d62c5a2 .avia_textblock{\nfont-size:19px;\ncolor:#ec6707;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gywq38-500db124898f0973bd3150d22d62c5a2 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p><strong>Risorse correlate<\/strong><\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2fklsyk-47345d08b4e405405f5336633191a3ed\">\n#top .hr.hr-invisible.av-2fklsyk-47345d08b4e405405f5336633191a3ed{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2fklsyk-47345d08b4e405405f5336633191a3ed hr-invisible  avia-builder-el-11  el_after_av_textblock  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-270hzek-e187254078c7a161a595fad6f3745f4a  avia-builder-el-12  el_after_av_hr  avia-builder-el-last   avia-builder-el-12  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-83634 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Efficienza e sicurezza: rafforzare le operazioni OT con un accesso remoto controllato\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-01-27T15:54:26+01:00\" >27 Gennaio 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/risorse\/webinars-it\/efficienza-e-sicurezza-rafforzare-le-operazioni-ot-con-un-accesso-remoto-controllato\/' title='Link a: Efficienza e sicurezza: rafforzare le operazioni OT con un accesso remoto controllato'>Efficienza e sicurezza: rafforzare le operazioni OT con un accesso remoto controllato<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-83601 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: WALLIX One Console: il unico punto di controllo per scalare il PAM in modo securo ed efficiente\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-01-27T15:33:05+01:00\" >27 Gennaio 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/risorse\/webinars-it\/wallix-one-console-il-unico-punto-di-controllo-per-scalare-il-pam-in-modo-securo-ed-efficiente\/' title='Link a: WALLIX One Console: il unico punto di controllo per scalare il PAM in modo securo ed efficiente'>WALLIX One Console: il unico punto di controllo per scalare il PAM in modo securo ed efficiente<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-58289 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Come le soluzioni WALLIX possono aiutarti alla compliance con la NIS2\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-05-23T15:49:03+01:00\" >23 Maggio 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/risorse\/webinars-it\/come-le-soluzioni-wallix-possono-aiutarti-alla-compliance-con-la-nis2\/' title='Link a: Come le soluzioni WALLIX possono aiutarti alla compliance con la NIS2'>Come le soluzioni WALLIX possono aiutarti alla compliance con la NIS2<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-58285 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: La cyber sicurezza nei contesti industriali : Gestione, Monitoraggio e Auditing degli accessi remoti negli ambienti OT\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-05-23T15:46:10+01:00\" >23 Maggio 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/risorse\/webinars-it\/la-cyber-sicurezza-nei-contesti-industriali-gestione-monitoraggio-e-auditing-degli-accessi-remoti-negli-ambienti-ot\/' title='Link a: La cyber sicurezza nei contesti industriali : Gestione, Monitoraggio e Auditing degli accessi remoti negli ambienti OT'>La cyber sicurezza nei contesti industriali : Gestione, Monitoraggio e Auditing degli accessi remoti negli ambienti OT<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-58282 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: 6 mesi alla conformit\u00e0 NIS 2: Disimballare la direttiva per avere successo\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-05-23T15:41:50+01:00\" >23 Maggio 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/it\/risorse\/webinars-it\/compliance-webinars-it\/6-mesi-alla-conformita-nis-2-disimballare-la-direttiva-per-avere-successo\/' title='Link a: 6 mesi alla conformit\u00e0 NIS 2: Disimballare la direttiva per avere successo'>6 mesi alla conformit\u00e0 NIS 2: Disimballare la direttiva per avere successo<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><div  class='flex_column av-nok0rg-0413bcf117d44f341a48260f58b5064a av_two_third  avia-builder-el-13  el_after_av_one_third  avia-builder-el-last  first flex_column_div  column-top-margin'     ><\/div><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":86678,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1642,1816,1790,1834],"tags":[],"class_list":["post-86677","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-continuita-del-servizio","category-privileged-access-management-it","category-zero-trust-blogpost-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La parte pi\u00f9 pericolosa dell&#039;attacco \u00e8 avvenuta mesi prima che qualcuno lo sapesse<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La parte pi\u00f9 pericolosa dell&#039;attacco \u00e8 avvenuta mesi prima che qualcuno lo sapesse\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-30T09:24:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T10:01:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1030\" \/>\n\t<meta property=\"og:image:height\" content=\"686\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"La parte pi\u00f9 pericolosa dell&#8217;attacco \u00e8 avvenuta mesi prima che qualcuno lo sapesse\",\"datePublished\":\"2026-03-30T09:24:20+00:00\",\"dateModified\":\"2026-03-30T10:01:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\\\/\"},\"wordCount\":3290,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"CONTINUIT\u00c0 DEL SERVIZIO\",\"PRIVILEGED ACCESS MANAGEMENT\",\"ZERO TRUST\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\\\/\",\"name\":\"La parte pi\u00f9 pericolosa dell'attacco \u00e8 avvenuta mesi prima che qualcuno lo sapesse\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"datePublished\":\"2026-03-30T09:24:20+00:00\",\"dateModified\":\"2026-03-30T10:01:09+00:00\",\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/blogpost\\\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"width\":2560,\"height\":1705},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/it\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La parte pi\u00f9 pericolosa dell'attacco \u00e8 avvenuta mesi prima che qualcuno lo sapesse","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/","og_locale":"it_IT","og_type":"article","og_title":"La parte pi\u00f9 pericolosa dell'attacco \u00e8 avvenuta mesi prima che qualcuno lo sapesse","og_url":"https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/","og_site_name":"WALLIX","article_published_time":"2026-03-30T09:24:20+00:00","article_modified_time":"2026-03-30T10:01:09+00:00","og_image":[{"width":1030,"height":686,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Scritto da":"WALLIX","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"La parte pi\u00f9 pericolosa dell&#8217;attacco \u00e8 avvenuta mesi prima che qualcuno lo sapesse","datePublished":"2026-03-30T09:24:20+00:00","dateModified":"2026-03-30T10:01:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/"},"wordCount":3290,"publisher":{"@id":"https:\/\/www.wallix.com\/it\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","articleSection":["BLOGPOST","CONTINUIT\u00c0 DEL SERVIZIO","PRIVILEGED ACCESS MANAGEMENT","ZERO TRUST"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/","url":"https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/","name":"La parte pi\u00f9 pericolosa dell'attacco \u00e8 avvenuta mesi prima che qualcuno lo sapesse","isPartOf":{"@id":"https:\/\/www.wallix.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","datePublished":"2026-03-30T09:24:20+00:00","dateModified":"2026-03-30T10:01:09+00:00","inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.wallix.com\/it\/blogpost\/la-parte-piu-pericolosa-dellattacco-e-avvenuta-mesi-prima-che-qualcuno-lo-sapesse\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","width":2560,"height":1705},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/it\/#website","url":"https:\/\/www.wallix.com\/it\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/it\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/it\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/it\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/86677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/comments?post=86677"}],"version-history":[{"count":3,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/86677\/revisions"}],"predecessor-version":[{"id":86695,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/posts\/86677\/revisions\/86695"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/media\/86678"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/media?parent=86677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/categories?post=86677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/it\/wp-json\/wp\/v2\/tags?post=86677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}