{"id":27082,"date":"2023-11-07T06:00:29","date_gmt":"2023-11-07T11:00:29","guid":{"rendered":"https:\/\/www.rsa.com\/?p=27082"},"modified":"2023-11-07T16:05:56","modified_gmt":"2023-11-07T21:05:56","slug":"casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet","status":"publish","type":"post","link":"https:\/\/www.rsa.com\/it\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","title":{"rendered":"Le violazioni dei dati dei casin\u00f2 rivelano perch\u00e9 Secure By Design \u00e8 la scommessa pi\u00f9 sicura"},"content":{"rendered":"<p>Il pi\u00f9 delle volte, la reazione immediata agli incidenti di sicurezza come gli attacchi ransomware che hanno colpito i casin\u00f2 di Las Vegas all'inizio dell'autunno \u00e8 la ricerca della causa. Capisco l'impulso. L'impatto degli attacchi - gli ospiti che hanno dovuto fare il check-out usando <a href=\"https:\/\/www.wsj.com\/lifestyle\/travel\/las-vegas-mgm-cyberattack-casinos-6ca43dcf\">carta e penna<\/a>, fino a <a href=\"https:\/\/www.cnn.com\/2023\/10\/05\/business\/mgm-100-million-hit-data-breach\/index.html\">$100 milioni<\/a> di perdite per una sola vittima, dimostrano i costi elevati delle carenze di sicurezza. Nessuno vuole essere la prossima vittima di una violazione dei dati.<\/p>\n<p>&nbsp;<\/p>\n<p>Ma nella sicurezza informatica, di solito non c'\u00e8 una sola causa. Nella maggior parte degli incidenti di sicurezza, gli aggressori sfruttano una catena di vulnerabilit\u00e0 che consente loro di accedere e controllare gradualmente un ambiente. Non \u00e8 produttivo cercare cause ed effetti quando di solito non ce ne sono. I team di sicurezza devono invece considerare l'ambiente complessivo, la sua architettura e le modalit\u00e0 di funzionamento della tecnologia, nonch\u00e9 i loro sistemi di sicurezza. <a href=\"https:\/\/www.rsa.com\/it\/zero-trust\/dont-get-hooked-zero-trust-strategies-to-protect-your-help-desk-from-phishing\/\">processi aziendali e cultura<\/a> e avvicinarli all'architettura a fiducia zero.<\/p>\n<p>&nbsp;<\/p>\n<p>Come i casin\u00f2 colpiti da questi attacchi, sia gli attacchi informatici che la sicurezza informatica tendono a giocare le probabilit\u00e0. Di solito non \u00e8 un solo tallone d'Achille a mettere a rischio la sicurezza informatica di un'organizzazione. Si tratta invece di probabilit\u00e0 e rischi statistici che si sommano l'uno all'altro. I team di sicurezza non dovrebbero cercare un proiettile d'argento, ma piuttosto comprendere le condizioni che possono trasformare un fiocco di neve in una valanga.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Quando il \"rischio contro la ricompensa\" favorisce gli attaccanti <\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Sebbene probabilmente non conosceremo mai la storia completa di come ALPHV \/ BlackCat abbia sferrato i suoi attacchi, conosciamo alcune delle condizioni che li hanno aiutati a violare le loro vittime e come queste condizioni abbiano creato rischi che hanno favorito gli aggressori.<\/p>\n<p>&nbsp;<\/p>\n<p>Nel loro <a href=\"https:\/\/www.malwarebytes.com\/blog\/personal\/2023\/09\/ransomware-group-steps-up-issues-statement-over-mgm-resorts-compromise#:~:text=MGM%20made%20the%20hasty%20decision,their%20domain%20controller%20hash%20dumps.\">dichiarazione<\/a>, ALPHV ha dichiarato che il casin\u00f2 \"ha chiuso ogni singolo server Okta Sync dopo aver appreso che ci eravamo appostati sui loro server Okta Agent per sniffare le password di persone le cui password non potevano essere decifrate\".<\/p>\n<p>&nbsp;<\/p>\n<p>ALPHV \u00e8 stata in grado di farlo grazie a <a href=\"https:\/\/help.okta.com\/en-us\/content\/topics\/directory\/password-sync-application.htm\">Sincronizzazione delle password delle applicazioni di Okta<\/a>, che \"utilizza API standard per sincronizzare le password e le applicazioni on-premises quando sono disponibili\". La documentazione del prodotto prosegue: \"Quando Okta to Application - Sync Okta Password \u00e8 abilitato, il comportamento predefinito \u00e8 quello di sincronizzare la password esistente. La password Okta \u00e8 la password utilizzata per accedere a Okta\".<\/p>\n<p>&nbsp;<\/p>\n<p>Ci\u00f2 significa, in parole povere, che Okta possiede le password Active Directory dei suoi utenti. Ci\u00f2 \u00e8 dovuto in gran parte all'architettura cloud-first del vendor: la sincronizzazione delle password aiuta il tempo di esecuzione e facilita l'implementazione e il rollout del sistema MFA.<\/p>\n<p>&nbsp;<\/p>\n<p>Se da un lato questa scelta aiuta le aziende a implementare la soluzione pi\u00f9 velocemente, dall'altro comporta importanti compromessi in termini di sicurezza che vanno contro un principio fondamentale della cybersecurity: Evitare i dati o, in altre parole, non memorizzare o trasmettere dati che non devono essere memorizzati o trasmessi.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00c8 una regola di lunga data perch\u00e9 se un'organizzazione trasmette qualcosa, \u00e8 pi\u00f9 facile per un aggressore rubarlo. \u00c8 quello che \u00e8 successo con BlackCat e ALPHV: probabilmente hanno compromesso il server su cui girava Okta Agent AD. Da l\u00ec, hanno potuto impostare un vampire tap per copiare le password, iniettare una DLL, scaricare segmenti di memoria o intraprendere qualsiasi altra azione.  Ed \u00e8 proprio questo il punto: non ha molta importanza quali azioni specifiche abbiano compiuto gli aggressori quando si sono trovati sul server compromesso.<\/p>\n<p>&nbsp;<\/p>\n<p>Il rischio \u00e8 invece iniziato con l'implementazione di un'architettura che sincronizza le password. Questa scelta ha creato le condizioni che hanno permesso a tutto il resto di seguire. Questa decisione \u00e8 l'equivalente della scelta di costruire un edificio sulla sabbia piuttosto che sulla roccia: ci\u00f2 che si costruisce \u00e8 un'altra cosa. <em>potrebbe <\/em>ma perch\u00e9 rischiare?<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Sicurezza per progettazione, sicurezza per impostazione predefinita<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Gli attacchi BlackCat \/ ALPHV sottolineano quanto sia difficile proteggere i server. Aggiornamenti multipli, password di amministrazione e replay delle password costituiscono una superficie di attacco ampia, complessa e fragile. Questo tipo di configurazione di solito favorisce gli aggressori.<\/p>\n<p>&nbsp;<\/p>\n<p>L'alternativa \u00e8 costruire su entrambi i concetti di Secure by Design e Secure by Default. <a href=\"https:\/\/www.cisa.gov\/securebydesign\">principi<\/a>, che danno priorit\u00e0 alla sicurezza in tutte le funzioni, le operazioni e i processi del prodotto e avvicinano le organizzazioni a una fiducia zero.<\/p>\n<p>&nbsp;<\/p>\n<p>Come molte altre cose, anche Secure by Design e Secure by Default si basano sui dettagli. \u00c8 facile affermare che un prodotto ha come priorit\u00e0 la sicurezza, ma \u00e8 difficile realizzare qualcosa che soddisfi effettivamente questo parametro.<\/p>\n<p>&nbsp;<\/p>\n<p>RSA sviluppa soluzioni orientate alla sicurezza che partono da questi principi. Non sincronizziamo le password di Active Directory o LDAP: non abbiamo quelle credenziali. Chiediamo invece ai clienti di implementare un dispositivo virtuale protetto che si connetta ai loro repository di utenti on-premises e convalidi le password in tempo reale, invece di sniffarle e sincronizzarle nel cloud.<\/p>\n<p>&nbsp;<\/p>\n<p>Questa scelta comporta alcuni compromessi: l'implementazione di un dispositivo virtuale protetto e del nostro router di identit\u00e0 virtuale richiede un po' pi\u00f9 di tempo e di sforzi. Ma \u00e8 un costo che i nostri clienti e il nostro team ritengono conveniente, perch\u00e9 non sincronizzando le password riduciamo la superficie di attacco anzich\u00e9 ampliarla. Se non le sincronizziamo, non possiamo perderle e un aggressore non pu\u00f2 sfruttarle. Inoltre, riteniamo che le soluzioni di altri fornitori richiedano pi\u00f9 tempo e impegno nel lungo periodo, in quanto le soluzioni \"pi\u00f9 veloci\" comportano una superficie di attacco molto pi\u00f9 ampia con un overhead ancora maggiore.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.rsa.com\/it\/products-and-solutions\/expanded-rsa-mobile-lock-capabilities-secure-mobile-devices\/\">RSA<sup>\u00ae<\/sup> Blocco mobile<\/a>, che stabilisce la fiducia nei dispositivi non gestiti e aiuta a proteggere il BYOD, esemplifica anche i principi Secure by Design e Secure by Default. Mobile Lock cerca le minacce solo quando gli utenti cercano di autenticarsi utilizzando RSA Authenticator per iOS e Android e limita l'autenticazione solo quando rileva una minaccia. Inoltre, per svolgere le sue funzioni, interroga solo il minimo indispensabile di dati e il nostro partner Zimperium non vede mai le informazioni personali degli utenti finali. I guadagni in termini di sicurezza derivanti da un'azione pi\u00f9 ampia, come la scansione continua del dispositivo dell'utente, sarebbero minimi, soprattutto se confrontati con la possibilit\u00e0 che un aggressore prenda di mira un servizio in background sempre attivo.<\/p>\n<p>&nbsp;<\/p>\n<p>Lo stesso vale per il nostro agente di autenticazione a pi\u00f9 fattori (MFA). In caso di interruzione della connessione Internet, il nostro agente MFA si salva con un'implementazione on-premise, invece di fallire o passare a una modalit\u00e0 offline in cui la convalida dell'OTP avviene presso l'agente MFA stesso. Ci\u00f2 significa che gli attori delle minacce non possono <a href=\"https:\/\/webinars.securid.com\/RSA\/Anatomy-of-the-Attack-The-Rise-Fall-of-MFA\">eludere l'AMF<\/a> semplicemente disconnettendosi da internet o facendo apparire il servizio backend MFA come offline, che \u00e8 essenzialmente ci\u00f2 che gli attori sponsorizzati da uno stato hanno fatto a una <a href=\"https:\/\/www.rsa.com\/it\/multi-factor-authentication\/securing-the-identity-lifecycle-part-1-enrolling-mfa\/\">ONG<\/a> l'anno scorso.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Migliorate le vostre probabilit\u00e0 scommettendo sulla sicurezza <\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>La vera sicurezza non \u00e8 mai eccessiva: si basa su un mix ragionevole di soluzioni semplici quando possibile e pi\u00f9 complesse quando necessario. Ogni componente di un servizio deve essere progettato per limitare la superficie di attacco ogni volta che \u00e8 possibile. Ci\u00f2 significa raccogliere solo il minimo indispensabile di informazioni di cui un sistema ha assolutamente bisogno e utilizzarle solo quando \u00e8 necessario. Significa anche prendere decisioni architettoniche che riducano al minimo la superficie di attacco piuttosto che espanderla inutilmente.<\/p>\n<p>&nbsp;<\/p>\n<p>La cybersecurity tende a giocare le probabilit\u00e0. Migliorate le vostre giocando in modo intelligente e puntando sui fornitori che mettono la sicurezza al primo posto.<\/p>","protected":false},"excerpt":{"rendered":"<p>Il pi\u00f9 delle volte, la reazione immediata agli incidenti di sicurezza come gli attacchi ransomware che hanno colpito i casin\u00f2 di Las Vegas all'inizio dell'autunno \u00e8 la ricerca della causa. Capisco l'impulso. L'impatto degli attacchi - clienti costretti a fare il check-out con carta e penna, fino a $100 milioni di perdite per una vittima - dimostra ... <a href=\"https:\/\/www.rsa.com\/it\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/\">Continua<\/a><\/p>","protected":false},"author":6,"featured_media":27090,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"footnotes":""},"categories":[63],"tags":[],"class_list":["post-27082","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-zero-trust"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Casino Data Breaches Reveal Why Secure By Design is the Safe Bet - RSA<\/title>\n<meta name=\"description\" content=\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.rsa.com\/it\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog\" \/>\n<meta property=\"og:description\" content=\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.rsa.com\/it\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/\" \/>\n<meta property=\"og:site_name\" content=\"RSA\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-07T11:00:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-07T21:05:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Ben Lebeaux\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog\" \/>\n<meta name=\"twitter:description\" content=\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp\" \/>\n<meta name=\"twitter:creator\" content=\"@bcomroe@logical-inc.com\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\"},\"author\":{\"name\":\"Ben Lebeaux\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/person\\\/597f5b8f2d9eb8876c9be212f4dcdce9\"},\"headline\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet\",\"datePublished\":\"2023-11-07T11:00:29+00:00\",\"dateModified\":\"2023-11-07T21:05:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\"},\"wordCount\":1196,\"publisher\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"articleSection\":[\"Zero Trust\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\",\"name\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet - RSA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"datePublished\":\"2023-11-07T11:00:29+00:00\",\"dateModified\":\"2023-11-07T21:05:56+00:00\",\"description\":\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"contentUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"width\":1200,\"height\":741,\"caption\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.rsa.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#website\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/\",\"name\":\"RSA\",\"description\":\"Cybersecurity and Digital Risk Management Solutions\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.rsa.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#organization\",\"name\":\"RSA\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/rsa.png\",\"contentUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/rsa.png\",\"width\":2880,\"height\":1020,\"caption\":\"RSA\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/person\\\/597f5b8f2d9eb8876c9be212f4dcdce9\",\"name\":\"Ben Lebeaux\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/bcomroe@logical-inc.com\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le violazioni dei dati dei casin\u00f2 rivelano perch\u00e9 Secure By Design \u00e8 la scommessa sicura - RSA","description":"Le violazioni di dati che hanno lanciato attacchi ransomware ai casin\u00f2 di Las Vegas rivelano perch\u00e9 Secure by Design \u00e8 essenziale per la sicurezza informatica.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.rsa.com\/it\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","og_locale":"it_IT","og_type":"article","og_title":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog","og_description":"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.","og_url":"https:\/\/www.rsa.com\/it\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","og_site_name":"RSA","article_published_time":"2023-11-07T11:00:29+00:00","article_modified_time":"2023-11-07T21:05:56+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp","type":"image\/webp"}],"author":"Ben Lebeaux","twitter_card":"summary_large_image","twitter_title":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog","twitter_description":"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.","twitter_image":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp","twitter_creator":"@bcomroe@logical-inc.com","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#article","isPartOf":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/"},"author":{"name":"Ben Lebeaux","@id":"https:\/\/www.rsa.com\/#\/schema\/person\/597f5b8f2d9eb8876c9be212f4dcdce9"},"headline":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet","datePublished":"2023-11-07T11:00:29+00:00","dateModified":"2023-11-07T21:05:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/"},"wordCount":1196,"publisher":{"@id":"https:\/\/www.rsa.com\/#organization"},"image":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","articleSection":["Zero Trust"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","url":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","name":"Le violazioni dei dati dei casin\u00f2 rivelano perch\u00e9 Secure By Design \u00e8 la scommessa sicura - RSA","isPartOf":{"@id":"https:\/\/www.rsa.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage"},"image":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","datePublished":"2023-11-07T11:00:29+00:00","dateModified":"2023-11-07T21:05:56+00:00","description":"Le violazioni di dati che hanno lanciato attacchi ransomware ai casin\u00f2 di Las Vegas rivelano perch\u00e9 Secure by Design \u00e8 essenziale per la sicurezza informatica.","breadcrumb":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage","url":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","contentUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","width":1200,"height":741,"caption":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet"},{"@type":"BreadcrumbList","@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.rsa.com\/"},{"@type":"ListItem","position":2,"name":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet"}]},{"@type":"WebSite","@id":"https:\/\/www.rsa.com\/#website","url":"https:\/\/www.rsa.com\/","name":"RSA","description":"Soluzioni di cybersecurity e di gestione del rischio digitale","publisher":{"@id":"https:\/\/www.rsa.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.rsa.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.rsa.com\/#organization","name":"RSA","url":"https:\/\/www.rsa.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.rsa.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.rsa.com\/wp-content\/uploads\/rsa.png","contentUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/rsa.png","width":2880,"height":1020,"caption":"RSA"},"image":{"@id":"https:\/\/www.rsa.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.rsa.com\/#\/schema\/person\/597f5b8f2d9eb8876c9be212f4dcdce9","name":"Ben Lebeaux","sameAs":["https:\/\/x.com\/bcomroe@logical-inc.com"]}]}},"_links":{"self":[{"href":"https:\/\/www.rsa.com\/it\/wp-json\/wp\/v2\/posts\/27082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rsa.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rsa.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rsa.com\/it\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rsa.com\/it\/wp-json\/wp\/v2\/comments?post=27082"}],"version-history":[{"count":11,"href":"https:\/\/www.rsa.com\/it\/wp-json\/wp\/v2\/posts\/27082\/revisions"}],"predecessor-version":[{"id":27150,"href":"https:\/\/www.rsa.com\/it\/wp-json\/wp\/v2\/posts\/27082\/revisions\/27150"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.rsa.com\/it\/wp-json\/wp\/v2\/media\/27090"}],"wp:attachment":[{"href":"https:\/\/www.rsa.com\/it\/wp-json\/wp\/v2\/media?parent=27082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.rsa.com\/it\/wp-json\/wp\/v2\/categories?post=27082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rsa.com\/it\/wp-json\/wp\/v2\/tags?post=27082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}