{"id":3027,"date":"2025-09-30T15:39:42","date_gmt":"2025-09-30T13:39:42","guid":{"rendered":"https:\/\/cyberoperations.hu\/?p=3027"},"modified":"2025-09-30T15:50:14","modified_gmt":"2025-09-30T13:50:14","slug":"amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje","status":"publish","type":"post","link":"https:\/\/cyberoperations.hu\/it\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/","title":{"rendered":"Quando la birra si ferma: un nuovo livello di attacchi informatici"},"content":{"rendered":"<p data-start=\"211\" data-end=\"726\">Alla fine di settembre, un grave attacco informatico ha paralizzato il <strong data-start=\"265\" data-end=\"280\">Gruppo Asahi<\/strong> Fabbriche giapponesi. Il pi\u00f9 grande produttore di birra del Giappone, che possiede marchi di fama mondiale come <strong data-start=\"378\" data-end=\"416\">Peroni, Pilsner Urquell e Grolsch<\/strong> \u2013 \u00e8 stato costretto <strong data-start=\"434\" data-end=\"469\">interrompere completamente la produzione<\/strong>e sospendere il <strong data-start=\"497\" data-end=\"572\">attivit\u00e0 di elaborazione degli ordini, spedizione e assistenza clienti<\/strong>Sebbene la catena di approvvigionamento internazionale sia fortunatamente rimasta intatta, la perdita del mercato interno \u00e8 stata una seria <strong data-start=\"664\" data-end=\"699\">danni economici e reputazionali<\/strong> segnalato all&#039;azienda.<\/p>\n<p data-start=\"728\" data-end=\"925\">Questo caso evidenzia ancora una volta che gli attacchi informatici non sono pi\u00f9 solo problemi informatici: <strong data-start=\"815\" data-end=\"873\">minacce strategiche alle operazioni aziendali<\/strong>, che pu\u00f2 raggiungere chiunque, indipendentemente dal settore.<\/p>\n<h2 data-start=\"927\" data-end=\"982\">Non \u00e8 un caso unico: esempi istruttivi da altre aziende<\/h2>\n<h2 data-start=\"71\" data-end=\"120\">Produttore di gioielli Pandora (agosto 2025)<\/h2>\n<p data-start=\"121\" data-end=\"736\">Pandora danese, uno dei pi\u00f9 grandi distributori di gioielli al mondo <strong data-start=\"180\" data-end=\"248\">ha confermato all&#039;inizio di agosto di essere stata vittima di un attacco informatico<\/strong>L&#039;incidente ha causato l&#039;accesso non autorizzato ai sistemi IT dell&#039;azienda e la compromissione di una notevole quantit\u00e0 di dati. Sebbene l&#039;entit\u00e0 del danno non sia nota, gli esperti affermano che potrebbero essere stati colpiti i dati personali di milioni di clienti. Dopo l&#039;attacco, Pandora ha temporaneamente chiuso alcuni dei suoi sistemi online e avviato procedure di ripristino di emergenza. L&#039;incidente ha anche causato una grave crisi reputazionale, poich\u00e9 la fiducia dei clienti \u00e8 di fondamentale importanza per un marchio di lusso.<\/p>\n<h2 data-start=\"743\" data-end=\"827\">Aeroporti europei (settembre 2025)<\/h2>\n<p data-start=\"828\" data-end=\"1509\">met\u00e0 settembre <strong data-start=\"847\" data-end=\"910\">Un attacco informatico coordinato colpisce diversi importanti aeroporti europei<\/strong>Gli obiettivi includevano gli aeroporti di Londra Heathrow, Berlino e Bruxelles. Gli attacchi hanno provocato <strong data-start=\"1021\" data-end=\"1093\">Centinaia di voli sono stati cancellati, decine di migliaia di passeggeri sono rimasti bloccati nei terminal<\/strong>e le compagnie aeree hanno subito perdite milionarie. Gli esperti affermano che gli attacchi potrebbero essere stati perpetrati da gruppi politicamente motivati che testano le vulnerabilit\u00e0 delle infrastrutture critiche europee. L&#039;incidente evidenzia come i sistemi digitali degli aeroporti siano un obiettivo primario e come i rischi per la sicurezza informatica possano tradursi direttamente in problemi di sicurezza per i passeggeri.<\/p>\n<h2 data-start=\"1516\" data-end=\"1603\">Jaguar Land Rover (settembre 2025)<\/h2>\n<p data-start=\"1604\" data-end=\"2297\">Jaguar Land Rover <strong data-start=\"1625\" data-end=\"1676\">ha subito un attacco informatico su larga scala all&#039;inizio di settembre<\/strong>, motivo per cui gli stabilimenti dell&#039;azienda hanno almeno <strong data-start=\"1720\" data-end=\"1765\">La produzione si \u00e8 fermata completamente il 1\u00b0 ottobre<\/strong>Ci\u00f2 significava la perdita della produzione di migliaia di auto al giorno, nonch\u00e9 <strong data-start=\"1835\" data-end=\"1872\">decine di milioni di sterline di perdite<\/strong> causato all&#039;azienda. L&#039;attacco non ha colpito solo JLR: la <strong data-start=\"1930\" data-end=\"1971\">Fornitori che operano a Nitra, Slovacchia<\/strong> Anche aziende come il produttore di sistemi di scarico Ebersp\u00e4cher sono state costrette a chiudere, con i dipendenti che lavorano part-time o sono in congedo. Il National Cyber Security Centre (NCSC) del Regno Unito e le autorit\u00e0 stanno collaborando per ripristinare i sistemi. I sindacati temono che, senza l&#039;aiuto del governo, potrebbero verificarsi licenziamenti di massa.<\/p>\n<h3 data-start=\"2018\" data-end=\"2046\">Perch\u00e9 sta succedendo tutto questo?<\/h3>\n<p data-start=\"2047\" data-end=\"2270\">I criminali informatici hanno molteplici motivazioni: fare soldi, perseguire obiettivi politici o ideologici o semplicemente destabilizzare infrastrutture critiche. Tuttavia, c&#039;\u00e8 una cosa in comune: <strong data-start=\"2228\" data-end=\"2267\">stanno cercando il punto debole della difesa<\/strong>.<\/p>\n<h2 data-start=\"2272\" data-end=\"2303\">Cosa possono fare le aziende?<\/h2>\n<p data-start=\"2305\" data-end=\"2507\">I giorni degli antivirus e dei firewall obsoleti sono finiti. Contro gli attacchi informatici di oggi, solo <strong data-start=\"2384\" data-end=\"2417\">protezione proattiva e multistrato<\/strong>, <strong data-start=\"2419\" data-end=\"2449\">Monitoraggio della sicurezza 24 ore su 24, 7 giorni su 7<\/strong> E <strong data-start=\"2453\" data-end=\"2478\">gestione rapida degli incidenti<\/strong> significa vera sicurezza.<\/p>\n<p data-start=\"2509\" data-end=\"2602\">IL <strong data-start=\"2511\" data-end=\"2531\">Operazioni informatiche<\/strong> fornito da <strong data-start=\"2547\" data-end=\"2576\">Servizi di sicurezza gestiti<\/strong> offre quanto segue:<\/p>\n<p data-start=\"253\" data-end=\"420\">I servizi gestiti di Cyber Operations combinano tecnologie all&#039;avanguardia che possono <strong data-start=\"355\" data-end=\"389\">prevenire, rilevare e trattare<\/strong> gli ultimi attacchi informatici:<\/p>\n<ul data-start=\"422\" data-end=\"1160\">\n<li data-start=\"422\" data-end=\"706\">\n<p data-start=\"424\" data-end=\"706\"><strong data-start=\"424\" data-end=\"453\">Stellar Cyber OpenSOC XDR<\/strong>: Un centro di difesa informatica basato sull&#039;intelligenza artificiale che analizza i dati provenienti da sistemi IT, OT e cloud in tempo reale. Offre una visibilit\u00e0 completa in un&#039;unica interfaccia, consentendo di rilevare e bloccare gli attacchi molto pi\u00f9 rapidamente.<\/p>\n<\/li>\n<li data-start=\"707\" data-end=\"1002\">\n<p data-start=\"709\" data-end=\"1002\"><strong data-start=\"709\" data-end=\"726\">Istinto profondo<\/strong>: Il primo framework di sicurezza informatica basato sul deep learning al mondo che costa meno di <strong data-start=\"811\" data-end=\"838\">In 20 millisecondi<\/strong> Pu\u00f2 anche fermare attacchi sconosciuti, zero-day. Il suo vantaggio \u00e8 <strong data-start=\"906\" data-end=\"958\">tasso di falsi allarmi estremamente basso (&lt;0,1%)<\/strong>, con conseguente funzionamento pi\u00f9 efficiente del SOC.<\/p>\n<\/li>\n<li data-start=\"1003\" data-end=\"1160\">\n<p data-start=\"1005\" data-end=\"1160\"><strong data-start=\"1005\" data-end=\"1031\">Monitoraggio continuo<\/strong>: Forniamo monitoraggio della sicurezza e gestione degli incidenti 24 ore su 24, 7 giorni su 7, con intervento da remoto o anche in loco, su richiesta.<\/p>\n<\/li>\n<\/ul>\n<h3 data-start=\"1162\" data-end=\"1201\">Perch\u00e9 questo \u00e8 vantaggioso per le aziende?<\/h3>\n<ul data-start=\"1202\" data-end=\"1696\">\n<li data-start=\"1202\" data-end=\"1298\">\n<p data-start=\"1204\" data-end=\"1298\"><strong data-start=\"1204\" data-end=\"1227\">Piena trasparenza<\/strong>: tutti gli ambienti digitali (IT, OT, cloud) possono essere monitorati in un unico posto.<\/p>\n<\/li>\n<li data-start=\"1299\" data-end=\"1410\">\n<p data-start=\"1301\" data-end=\"1410\"><strong data-start=\"1301\" data-end=\"1331\">Risposte automatiche<\/strong>: il sistema risponde in modo coordinato e veloce, riducendo al minimo gli errori umani.<\/p>\n<\/li>\n<li data-start=\"1411\" data-end=\"1588\">\n<p data-start=\"1413\" data-end=\"1588\"><strong data-start=\"1413\" data-end=\"1435\">Vantaggio tecnologico<\/strong>: un singolo abbonamento pu\u00f2 colmare il gap tecnologico tipico del mercato (XDR, SIEM, SOAR, IDS, ecc.), quindi l&#039;azienda soddisfa i <strong data-start=\"1561\" data-end=\"1582\">Specifiche NIS2<\/strong> Anche.<\/p>\n<\/li>\n<li data-start=\"1589\" data-end=\"1696\">\n<p data-start=\"1591\" data-end=\"1696\"><strong data-start=\"1591\" data-end=\"1619\">Soluzione conveniente<\/strong>: disponibile con un modello di canone mensile, scalabile in base alle dimensioni della rete protetta.<\/p>\n<\/li>\n<\/ul>\n<ul data-start=\"2604\" data-end=\"3078\">\n<li data-start=\"2604\" data-end=\"2707\">\n<p data-start=\"2606\" data-end=\"2707\"><strong data-start=\"2606\" data-end=\"2665\">Monitoraggio continuo del SOC (Security Operations Center)<\/strong> con il supporto dell&#039;intelligenza artificiale<\/p>\n<\/li>\n<li data-start=\"2708\" data-end=\"2791\">\n<p data-start=\"2710\" data-end=\"2791\"><strong data-start=\"2710\" data-end=\"2758\">Rilevamento e correzione delle minacce in tempo reale<\/strong> con le pi\u00f9 moderne tecnologie<\/p>\n<\/li>\n<li data-start=\"2792\" data-end=\"2891\">\n<p data-start=\"2794\" data-end=\"2891\"><strong data-start=\"2794\" data-end=\"2827\">Conformit\u00e0 NIS2 e ISO 27001<\/strong> garantire la conformit\u00e0 ai requisiti normativi<\/p>\n<\/li>\n<li data-start=\"2892\" data-end=\"2971\">\n<p data-start=\"2894\" data-end=\"2971\"><strong data-start=\"2894\" data-end=\"2931\">Ingegneri e consulenti esperti<\/strong> supporto immediato in caso di incidenti<\/p>\n<\/li>\n<li data-start=\"2972\" data-end=\"3078\">\n<p data-start=\"2974\" data-end=\"3078\"><strong data-start=\"2974\" data-end=\"3007\">Gestione del rischio della catena di fornitura<\/strong>, che protegge non solo l&#039;azienda ma anche i suoi partner<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"417\" data-end=\"463\">Tecnologia + Assicurazione = Protezione completa<\/h2>\n<p data-start=\"465\" data-end=\"697\">Proteggersi dagli attacchi informatici non \u00e8 solo una questione di tecnologia. Anche con i migliori sistemi di difesa, un attacco pu\u00f2 comunque avere successo. In questi casi, <strong data-start=\"625\" data-end=\"694\">Oltre a una risposta rapida, \u00e8 fondamentale anche la gestione dei danni finanziari<\/strong>.<\/p>\n<p data-start=\"699\" data-end=\"814\">Ci\u00f2 \u00e8 aiutato dal <strong data-start=\"724\" data-end=\"783\">Colonnade Insurance Rete di sicurezza virtuale Assicurazione informatica<\/strong>, che comprende, tra gli altri:<\/p>\n<ul data-start=\"815\" data-end=\"1099\">\n<li data-start=\"815\" data-end=\"878\">\n<p data-start=\"817\" data-end=\"878\">i costi di recupero dati e ripristino del sistema,<\/p>\n<\/li>\n<li data-start=\"879\" data-end=\"928\">\n<p data-start=\"881\" data-end=\"928\">perdite derivanti dall&#039;interruzione dell&#039;attivit\u00e0,<\/p>\n<\/li>\n<li data-start=\"929\" data-end=\"988\">\n<p data-start=\"931\" data-end=\"988\">pagamenti di riscatto relativi ad attacchi ransomware,<\/p>\n<\/li>\n<li data-start=\"989\" data-end=\"1045\">\n<p data-start=\"991\" data-end=\"1045\">le spese dei procedimenti legali e delle sanzioni amministrative,<\/p>\n<\/li>\n<li data-start=\"1046\" data-end=\"1099\">\n<p data-start=\"1048\" data-end=\"1099\">nonch\u00e9 spese di pubbliche relazioni e gestione della reputazione.<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1101\" data-end=\"1322\">Cos\u00ec, il <strong data-start=\"1107\" data-end=\"1164\">Servizi di sicurezza gestiti per le operazioni informatiche<\/strong> e il <strong data-start=\"1170\" data-end=\"1200\">Colonnade Cyber Insurance<\/strong> Insieme, sono in grado non solo di prevenire, ma anche di gestire gli incidenti pi\u00f9 gravi, sia dal punto di vista tecnologico che finanziario.<\/p>\n<h2 data-start=\"3080\" data-end=\"3119\">Il rischio pi\u00f9 grande: l&#039;inazione<\/h2>\n<p data-start=\"3121\" data-end=\"3300\">Oggigiorno la questione degli attacchi informatici non \u00e8 pi\u00f9 se &quot;potrebbero verificarsi&quot;, ma se si verificheranno. <strong data-start=\"3208\" data-end=\"3217\">Quando<\/strong> La domanda \u00e8 se l&#039;azienda sar\u00e0 preparata o meno.<\/p>\n<p data-start=\"3302\" data-end=\"3466\">\ud83d\udc49 <strong data-start=\"3305\" data-end=\"3342\">Richiedi subito una consulenza gratuita<\/strong>e ti mostreremo come possiamo proteggere la tua azienda dai pi\u00f9 moderni attacchi informatici. <a href=\"https:\/\/cyberoperations.hu\/it\/kapcsolat\/\">https:\/\/cyberoperations.hu\/kapcsolat\/<\/a><\/p>\n<p data-start=\"3302\" data-end=\"3466\">","protected":false},"excerpt":{"rendered":"<p>Szeptember v\u00e9g\u00e9n s\u00falyos kibert\u00e1mad\u00e1s b\u00e9n\u00edtotta meg az Asahi Group jap\u00e1n \u00fczemeit. Jap\u00e1n legnagyobb s\u00f6rgy\u00e1rt\u00f3ja \u2013 amely vil\u00e1gszerte ismert m\u00e1rk\u00e1kat birtokol, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":3028,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[],"class_list":["post-3027","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-egyeb"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje - Cyber Operations Group Kft.<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberoperations.hu\/it\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje\" \/>\n<meta property=\"og:description\" content=\"Szeptember v\u00e9g\u00e9n s\u00falyos kibert\u00e1mad\u00e1s b\u00e9n\u00edtotta meg az Asahi Group jap\u00e1n \u00fczemeit. Jap\u00e1n legnagyobb s\u00f6rgy\u00e1rt\u00f3ja \u2013 amely vil\u00e1gszerte ismert m\u00e1rk\u00e1kat birtokol, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberoperations.hu\/it\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Operations Group Kft.\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-30T13:39:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-30T13:50:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2025\/09\/cyber-Attack.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Sales Cyberoperations\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sales Cyberoperations\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/\"},\"author\":{\"name\":\"Sales Cyberoperations\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#\\\/schema\\\/person\\\/ca194f8232fedc6dfea84a20e83bebbe\"},\"headline\":\"Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje\",\"datePublished\":\"2025-09-30T13:39:42+00:00\",\"dateModified\":\"2025-09-30T13:50:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/\"},\"wordCount\":1326,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cyberoperations.hu\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/cyber-Attack.png\",\"articleSection\":[\"Egy\u00e9b\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/\",\"name\":\"Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje - Cyber Operations Group Kft.\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cyberoperations.hu\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/cyber-Attack.png\",\"datePublished\":\"2025-09-30T13:39:42+00:00\",\"dateModified\":\"2025-09-30T13:50:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/cyber-Attack.png\",\"contentUrl\":\"https:\\\/\\\/cyberoperations.hu\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/cyber-Attack.png\",\"width\":800,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Kezd\u0151lap\",\"item\":\"https:\\\/\\\/cyberoperations.hu\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#website\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/\",\"name\":\"Cyber Operations Group Kft.\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cyberoperations.hu\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#organization\",\"name\":\"Cyber Operations Group Kft.\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/simalogo-2.png\",\"contentUrl\":\"https:\\\/\\\/cyberoperations.hu\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/simalogo-2.png\",\"width\":1500,\"height\":400,\"caption\":\"Cyber Operations Group Kft.\"},\"image\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#\\\/schema\\\/person\\\/ca194f8232fedc6dfea84a20e83bebbe\",\"name\":\"Sales Cyberoperations\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/it\\\/author\\\/sales\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Quando la birra si ferma: un nuovo livello di attacchi informatici - Cyber Operations Group Kft.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberoperations.hu\/it\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/","og_locale":"it_IT","og_type":"article","og_title":"Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje","og_description":"Szeptember v\u00e9g\u00e9n s\u00falyos kibert\u00e1mad\u00e1s b\u00e9n\u00edtotta meg az Asahi Group jap\u00e1n \u00fczemeit. Jap\u00e1n legnagyobb s\u00f6rgy\u00e1rt\u00f3ja \u2013 amely vil\u00e1gszerte ismert m\u00e1rk\u00e1kat birtokol, [&hellip;]","og_url":"https:\/\/cyberoperations.hu\/it\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/","og_site_name":"Cyber Operations Group Kft.","article_published_time":"2025-09-30T13:39:42+00:00","article_modified_time":"2025-09-30T13:50:14+00:00","og_image":[{"width":800,"height":1200,"url":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2025\/09\/cyber-Attack.png","type":"image\/png"}],"author":"Sales Cyberoperations","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Sales Cyberoperations","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#article","isPartOf":{"@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/"},"author":{"name":"Sales Cyberoperations","@id":"https:\/\/cyberoperations.hu\/#\/schema\/person\/ca194f8232fedc6dfea84a20e83bebbe"},"headline":"Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje","datePublished":"2025-09-30T13:39:42+00:00","dateModified":"2025-09-30T13:50:14+00:00","mainEntityOfPage":{"@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/"},"wordCount":1326,"commentCount":0,"publisher":{"@id":"https:\/\/cyberoperations.hu\/#organization"},"image":{"@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2025\/09\/cyber-Attack.png","articleSection":["Egy\u00e9b"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/","url":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/","name":"Quando la birra si ferma: un nuovo livello di attacchi informatici - Cyber Operations Group Kft.","isPartOf":{"@id":"https:\/\/cyberoperations.hu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#primaryimage"},"image":{"@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2025\/09\/cyber-Attack.png","datePublished":"2025-09-30T13:39:42+00:00","dateModified":"2025-09-30T13:50:14+00:00","breadcrumb":{"@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#primaryimage","url":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2025\/09\/cyber-Attack.png","contentUrl":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2025\/09\/cyber-Attack.png","width":800,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Kezd\u0151lap","item":"https:\/\/cyberoperations.hu\/"},{"@type":"ListItem","position":2,"name":"Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje"}]},{"@type":"WebSite","@id":"https:\/\/cyberoperations.hu\/#website","url":"https:\/\/cyberoperations.hu\/","name":"Cyber Operations Group Ltd.","description":"","publisher":{"@id":"https:\/\/cyberoperations.hu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberoperations.hu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/cyberoperations.hu\/#organization","name":"Cyber Operations Group Ltd.","url":"https:\/\/cyberoperations.hu\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/cyberoperations.hu\/#\/schema\/logo\/image\/","url":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2024\/12\/simalogo-2.png","contentUrl":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2024\/12\/simalogo-2.png","width":1500,"height":400,"caption":"Cyber Operations Group Kft."},"image":{"@id":"https:\/\/cyberoperations.hu\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/cyberoperations.hu\/#\/schema\/person\/ca194f8232fedc6dfea84a20e83bebbe","name":"Vendite Cyberoperations","url":"https:\/\/cyberoperations.hu\/it\/author\/sales\/"}]}},"_links":{"self":[{"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/posts\/3027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/comments?post=3027"}],"version-history":[{"count":0,"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/posts\/3027\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/media\/3028"}],"wp:attachment":[{"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/media?parent=3027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/categories?post=3027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/tags?post=3027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}