{"id":2387,"date":"2023-11-30T16:48:18","date_gmt":"2023-11-30T15:48:18","guid":{"rendered":"https:\/\/geodi.unint.eu\/?p=2387"},"modified":"2024-01-30T09:37:10","modified_gmt":"2024-01-30T08:37:10","slug":"italia-nel-mirino-minaccia-cyber-e-jihadisme-datmosphere","status":"publish","type":"post","link":"https:\/\/geodi.unint.eu\/?p=2387","title":{"rendered":"Italia nel mirino. Minaccia cyber e Jihadisme d\u2019atmosph\u00e8re"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"2387\" class=\"elementor elementor-2387\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5442b159 e-flex e-con-boxed e-con e-parent\" data-id=\"5442b159\" data-element_type=\"container\" data-settings=\"{&quot;content_width&quot;:&quot;boxed&quot;}\" data-core-v316-plus=\"true\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-68fd574 elementor-widget elementor-widget-spacer\" data-id=\"68fd574\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.18.0 - 20-12-2023 *\/\n.elementor-column .elementor-spacer-inner{height:var(--spacer-size)}.e-con{--container-widget-width:100%}.e-con-inner>.elementor-widget-spacer,.e-con>.elementor-widget-spacer{width:var(--container-widget-width,var(--spacer-size));--align-self:var(--container-widget-align-self,initial);--flex-shrink:0}.e-con-inner>.elementor-widget-spacer>.elementor-widget-container,.e-con>.elementor-widget-spacer>.elementor-widget-container{height:100%;width:100%}.e-con-inner>.elementor-widget-spacer>.elementor-widget-container>.elementor-spacer,.e-con>.elementor-widget-spacer>.elementor-widget-container>.elementor-spacer{height:100%}.e-con-inner>.elementor-widget-spacer>.elementor-widget-container>.elementor-spacer>.elementor-spacer-inner,.e-con>.elementor-widget-spacer>.elementor-widget-container>.elementor-spacer>.elementor-spacer-inner{height:var(--container-widget-height,var(--spacer-size))}.e-con-inner>.elementor-widget-spacer.elementor-widget-empty,.e-con>.elementor-widget-spacer.elementor-widget-empty{position:relative;min-height:22px;min-width:22px}.e-con-inner>.elementor-widget-spacer.elementor-widget-empty .elementor-widget-empty-icon,.e-con>.elementor-widget-spacer.elementor-widget-empty .elementor-widget-empty-icon{position:absolute;top:0;bottom:0;left:0;right:0;margin:auto;padding:0;width:22px;height:22px}<\/style>\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-46050332 e-con-full e-flex e-con e-parent\" data-id=\"46050332\" data-element_type=\"container\" data-settings=\"{&quot;content_width&quot;:&quot;full&quot;,&quot;background_background&quot;:&quot;classic&quot;}\" data-core-v316-plus=\"true\">\n\t\t<div class=\"elementor-element elementor-element-33710cb2 e-con-full e-flex e-con e-child\" data-id=\"33710cb2\" data-element_type=\"container\" data-settings=\"{&quot;content_width&quot;:&quot;full&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-47fce367 elementor-widget elementor-widget-heading\" data-id=\"47fce367\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.18.0 - 20-12-2023 *\/\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style><h2 class=\"elementor-heading-title elementor-size-default\">Italia nel mirino. Minaccia cyber e Jihadisme d\u2019atmosph\u00e8re\n<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-71373f3e elementor-widget elementor-widget-post-info\" data-id=\"71373f3e\" data-element_type=\"widget\" data-widget_type=\"post-info.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<link rel=\"stylesheet\" href=\"https:\/\/geodi.unint.eu\/wp-content\/plugins\/elementor\/assets\/css\/widget-icon-list.min.css\"><link rel=\"stylesheet\" href=\"https:\/\/geodi.unint.eu\/wp-content\/plugins\/elementor-pro\/assets\/css\/widget-theme-elements.min.css\">\t\t<ul class=\"elementor-inline-items elementor-icon-list-items elementor-post-info\">\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-repeater-item-8f04ea3 elementor-inline-item\" itemprop=\"datePublished\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text elementor-post-info__item elementor-post-info__item--type-date\">\n\t\t\t\t\t\t\t\t\t\t30 Novembre 2023\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-20b54649 e-con-full e-flex e-con e-child\" data-id=\"20b54649\" data-element_type=\"container\" data-settings=\"{&quot;content_width&quot;:&quot;full&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9189380 elementor-widget elementor-widget-theme-post-featured-image elementor-widget-image\" data-id=\"9189380\" data-element_type=\"widget\" data-widget_type=\"theme-post-featured-image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.18.0 - 20-12-2023 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"646\" src=\"https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/AAAAAAAAAA.png\" class=\"attachment-large size-large wp-image-1137\" alt=\"\" srcset=\"https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/AAAAAAAAAA.png 938w, https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/AAAAAAAAAA-300x242.png 300w, https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/AAAAAAAAAA-768x620.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2093f156 elementor-widget elementor-widget-theme-post-excerpt\" data-id=\"2093f156\" data-element_type=\"widget\" data-widget_type=\"theme-post-excerpt.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\tL\u2019escalation di tensioni internazionali mette in evidenza un crescente pericolo cyber per le istituzioni italiane ed europee e le aziende. Le principali strategie e tattiche di guerra ibrida adottate dagli attori internazionali, le minacce per il nostro Paese e l\u2019importanza di una difesa efficace. \n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4c4ffbcc elementor-widget elementor-widget-text-editor\" data-id=\"4c4ffbcc\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.18.0 - 20-12-2023 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p><span style=\"font-weight: 400;\">Gli attuali scenari di guerra, in Ucraina e a Gaza, oltre agli esempi passati della guerra civile in Siria e della Global war on terror, rendono sempre pi\u00f9 evidente il rischio cyber per imprese e istituzioni italiane. Nel corso degli ultimi quindici anni, questi conflitti e molti altri hanno dipinto un quadro sempre pi\u00f9 netto della dimensione digitale come parte integrante delle operazioni militari, adottata tanto da forze regolari quanto da gruppi terroristici. L\u2019andamento geopolitico attuale indica un persistente aggravarsi delle tensioni geopolitiche e, conseguentemente, \u00e8 plausibile attendersi un costante aumento sia nell\u2019intensit\u00e0 sia nel numero assoluto degli attacchi cyber. La tecnologia e le sue innumerevoli applicazioni (IA, Metaverso) pu\u00f2, inoltre, fornire nuove opportunit\u00e0 per le diverse componenti criminali internazionali. Tutto questo, unitamente al carattere fluido ed evanescente di queste minacce, amplia la superficie d\u2019attacco verso i soggetti statali e i molteplici interessi nazionali.\u00a0\u00a0<\/span><\/p><p><strong>CYBERMINACCE<\/strong><\/p><p><span style=\"font-weight: 400;\">L\u2019Italia \u00e8 sempre pi\u00f9 sotto attacco cyber. Se a livello globale, infatti, si sono registrate nel primo semestre 2023 1.382 incursioni di pirati informatici, con una crescita dell\u201911% rispetto all\u2019anno precedente (in lieve rallentamento rispetto al +21% del 2022), in Italia nello stesso periodo l\u2019aumento degli attacchi \u00e8 stato del 40%, quasi quattro volte superiore al dato globale. Dal 2018 sono stati 505 gli attacchi noti di particolare gravit\u00e0 che hanno coinvolto realt\u00e0 italiane, di cui ben 132 (il 26%) si sono verificati nel primo semestre di quest\u2019anno. Sono dati che emergono dal Rapporto Clusit sulla prima met\u00e0 del 2023, recentemente presentato (disponibile <\/span><a href=\"https:\/\/www.proofpoint.com\/us\/resources\/threat-reports\/state-of-phish\/thank-you\"><span style=\"font-weight: 400;\">qui<\/span><\/a><span style=\"font-weight: 400;\">).<\/span><\/p><p><span style=\"font-weight: 400;\">Nel nostro Paese la maggioranza dei cyber attacchi noti si riferisce alla categoria Cybercrime, che rappresenta il 69% del totale, con una quota in significativo calo rispetto all\u2019anno precedente (nel 2022 costituiva il 93,1% degli attacchi); in termini assoluti gli attacchi mantengono un tasso di incessante crescita: sono stati 91 gli incidenti rilevati in Italia solo nei primi sei mesi del 2023.<\/span><\/p><p><span style=\"font-weight: 400;\">Tra le tecniche utilizzate maggiormente per gli attacchi cyber, troviamo: malware (in Italia rappresenta il 53% degli attacchi, mentre nel resto del mondo la percentuale \u00e8 molto pi\u00f9 bassa), phishing, sfruttamento delle vulnerabilit\u00e0, DDos e furto d\u2019identit\u00e0\/credenziali. In particolare, gli attacchi di phishing sono in costante aumento. In Italia, il pi\u00f9 recente report State of the Phish di Proofpoint (disponibile <\/span><a href=\"https:\/\/www.proofpoint.com\/us\/resources\/threat-reports\/state-of-phish\/thank-you\"><span style=\"font-weight: 400;\">qui<\/span><\/a><span style=\"font-weight: 400;\">)\u00a0 rivela che tra le aziende italiane che hanno subito tentativi di attacchi phishing via email lo scorso anno, il 79% ne ha registrato almeno uno di successo, con il 7% che ha riportato perdite finanziarie dirette come risultato.<\/span><\/p><p><span style=\"font-weight: 400;\">Sono dati che devono preoccupare, e che riflettono la costante ricerca da parte dei criminali di modalit\u00e0 di attacco cyber pi\u00f9 efficaci, per i temi sfruttati o i canali utilizzati. Innanzitutto, la gran parte dei messaggi pericolosi non contiene pi\u00f9 alcun tipo di malware, che farebbe scattare l\u2019allarme da parte dei sistemi di sicurezza tradizionali, basati su firewall e antivirus. I messaggi di phishing cercano di convincere il destinatario a compiere volontariamente un\u2019azione che metta a repentaglio la sicurezza dell\u2019organizzazione, come ad esempio scaricare un\u2019applicazione pericolosa o condividere dati confidenziali. Se una volta i tentativi di phishing erano pi\u00f9 semplicemente individuabili dal punto di vista formale, per le inesattezze che tipicamente riportavano a livello di forma o di sintassi \u2013 indirizzi e-mail non corretti, messaggi con errori grammaticali e cos\u00ec via \u2013 oggi anche questo aspetto viene curato con grande attenzione, e i messaggi pericolosi sono spesso indistinguibili da quelli legittimi.<\/span><\/p><p><span style=\"font-weight: 400;\">Secondo uno studio di Positive Technologies (disponibile <\/span><a href=\"https:\/\/www.ptsecurity.com\/ww-en\/analytics\/cybersecurity-threatscape-2023-q3\/\"><span style=\"font-weight: 400;\">qui<\/span><\/a><span style=\"font-weight: 400;\">) l\u2019ingegneria sociale, un metodo di attacco cyber basato sulla manipolazione delle emozioni e della fiducia umana, rappresenta oggi la principale minaccia per gli individui (92%) e uno dei primi vettori di attacco per le organizzazioni (37%). Nel terzo trimestre del 2023 gli aggressori hanno utilizzato diversi canali di social engineering per attaccare con successo singole persone. Nella maggior parte dei casi, i criminali hanno utilizzato siti di phishing (54%) ed e-mail (27%), oltre a creare schemi fraudolenti sui social network (19%) e sulla messaggistica istantanea (16%).<\/span><\/p><p><span style=\"font-weight: 400;\">Anche i canali utilizzati dai cybercriminali cambiano, seguendo l\u2019evoluzione delle abitudini di business e nella ricerca costante di sentieri meno battuti, o almeno meno presidiati dai sistemi di protezione enterprise. Se siti di phishing e messaggi e-mail restano i canali preferiti, ogni applicazione che consente uno scambio di informazioni con l\u2019esterno \u00e8 potenzialmente a rischio \u2013 tanto pi\u00f9 che l\u2019utilizzo di queste applicazioni \u00e8 cresciuto in modo esponenziale negli ultimi anni, sulla scia del passaggio verso un\u2019organizzazione del lavoro sempre pi\u00f9 ibrida.\u00a0<\/span><\/p><p><strong>JIHADISME D\u2019ATMOSPHERE<\/strong><\/p><p><span style=\"font-weight: 400;\">L\u2019offensiva di Hamas ai danni di Israele, nota come \u201cOperazione Tempesta\u201d, ha rievocato a livello globale i fantasmi del terrorismo internazionale e, in particolare, degli attacchi del\u201911 settembre. In effetti, sono facilmente individuabili dei parallelismi sotto molteplici profili tra i due eventi. L\u2019elemento che salta subito agli occhi \u00e8 la portata dei danni, con un numero di vittime israeliane che supera, in proporzione alla popolazione, le perdite registrate nel 2001. Sembra ripresentarsi, inoltre, il caso di una grande potenza, leader nel campo dell\u2019innovazione tecnologica e invidiata in tutto il mondo per la sua intelligence, che risulta friabile alla minaccia posta da un attore nettamente inferiore al livello tecnico e militare. Ci\u00f2 d\u00e0 all\u2019ultimo scontro israelo-palestinese una risonanza mediatica che potrebbe tradursi in una minaccia alla sicurezza pubblica sia in Medio Oriente che in Occidente, e di riflesso in Italia.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">La commistione di simboli e comportamenti pertinenti a diverse correnti ideologiche, presenti nelle manifestazioni pro-Palestina delle settimane passate, esemplifica la progressiva erosione dei confini tra ideologie (nazismo, anti-fascismo, estremismo politico extra-parlamentare) provenienti da molteplici contesti storico-culturali nel segno di una generale istanza anti-sistema in grado di sintetizzare, e dunque incoraggiare, comportamenti devianti di stampo terroristico \u201cbrandizzati\u201d a tema jihad. Infatti, i cortei e le manifestazioni che hanno luogo nelle citt\u00e0 europee rappresentano una minaccia che va ben oltre il semplice problema di ordine pubblico, poich\u00e9 sono emanazione di un evento, l\u2019ultimo scontro arabo-israeliano, che potrebbe fungere da catalizzatore di casi di emulazione a sfondo jihadista in altre aree del pianeta. In tal senso, sono luoghi particolarmente sensibili i quartieri periferici di alcune capitali europee nei quali risiedono percentuali elevate musulmani, come Molenbeek e Schaerbeek a Bruxelles, Lavapi\u00e9s a Madrid, e Saint-Denis a Parigi. Era proprio nel quartiere di Schaerbeek che risiedeva illegalmente Abdeslam Lassoued, il clandestino, di origini tunisine responsabile dell\u2019attacco avvenuto a Bruxelles il 16 ottobre ai margini del match Belgio-Svizzera.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Queste localit\u00e0, come gi\u00e0 avvenuto in passato, rischiano di trasformarsi in autentiche \u201ccasse di risonanza\u201d di istanze radicali violente ed \u00e8, dunque, raccomandabile mantenere un livello di attenzione elevato. La diffusione di messaggi di odio antisemiti, sia a suon di slogan nelle piazze, sia attraverso i canali dei media digitali, rischia di alimentare un\u2019atmosfera violenta di cui eventuali futuri attentati sarebbero al tempo stesso l\u2019emanazione e il nutrimento. Tale fenomeno, autorevolmente rinominato \u00abJihadisme d\u2019Atmosph\u00e8re\u00bb, descrive il modo in cui il jihad non viaggia pi\u00f9 \u2013 o almeno non solo \u2013, per usare una metafora, come viaggiano i virus, ma come viaggiano i file. La connessione che lega gli individui a tale atmosfera e i nessi causali tra quest\u2019ultima e gli eventi che ne derivano non \u00e8 pi\u00f9 di tipo lineare, ma reticolare. \u00c8 il paradigma dei grandi fenomeni globali, tra i quali il radicalismo jihadista di ultima generazione rientra a pieno titolo, che si distinguono per il loro carattere deterritorializzato e per modelli di aggregazione e di azione basati sul perseguimento di risultati condivisi e a breve termine. Alcuni esempi pratici di questa spirale mortifera sono gli attacchi che hanno colpito la Francia nel 2020, tra i quali il caso del pachistano Zaheer Hassan Mahmoud, che decide di compiere l\u2019attentato alla vecchia sede di Charlie Hebdo servendosi di un coltello da macellaio simile a quelli branditi dai suoi connazionali durante le manifestazioni svoltesi in Pakistan contro il giornale satirico, o quello del ceceno Abdoullakh Anzorov, il quale, appreso il fallimento del tentato attacco al settimanale francese, sferra un attacco ai danni del professore Samuel Paty.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Sebbene l\u2019Italia sia stata scarsamente interessata dal terrorismo islamico, tale dinamica \u00e8 alla base di alcuni dei primi attentati jihadisti compiuti sul suolo italiano dal convertito siciliano Domenico Quaranta, responsabile di quattro attacchi, organizzati e perpetrati in maniera rudimentale e amatoriale all\u2019indomani dell\u201911 settembre. Rispetto al 2001, nel 2023 i canali di comunicazione digitale sono molto pi\u00f9 numerosi e pi\u00f9 diffusi, rendendo lecito considerare quella dell\u2019emulazione una vera e propria emergenza securitaria. Come segnalato anche dalla societ\u00e0 italiana di Psichiatria, la diffusione di immagini e testi riguardanti fatti di cronaca sul terrorismo pu\u00f2, infatti, innescare fenomeni di emulazione e portare ad un\u2019escalation di attacchi terroristici. Per tale ragione, nel 2016 in quotidiano francese Le Monde ha rinunciato a condividere contenuti inerenti le azioni dello stato islamico, al fine di evitare casi di \u00abglorificazione postuma non volontaria\u00bb.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Nel caso qui preso in analisi, tali rischi sono esacerbati dalla reticenza dei Paesi mediorientali a condannare apertamente l\u2019attacco palestinese, ivi inclusi quelli che hanno gi\u00e0 sottoscritto il patto di normalizzazione dei rapporti con Israele, come il Marocco, l\u2019Egitto e gli Emirati Arabi Uniti, e quelli che erano in procinto di farlo, come l\u2019Arabia Saudita. A livello retorico, le manifestazioni di sostegno al popolo palestinese da parte di questi Paesi non sono mai cessate ed \u00e8 probabile che l\u2019atteggiamento di quanto mai cauta condanna verso l\u2019accaduto sia da ricondurre alla circospezione delle classi politiche verso le rispettive opinioni pubbliche nazionali, cos\u00ec come verso l\u2019opinione pubblica araba transnazionale. Nell\u2019ambito di quest\u2019ultima, l\u2019Egitto ha un\u2019importanza particolare, ereditata dalla sua centralit\u00e0 storico-culturale nella regione. L\u2019Universit\u00e0 di al-Azhar, tra le principali autorit\u00e0 religiose dell\u2019Islam sunnita, con sede al Cairo, ha preso posizione a sostegno del popolo palestinese e contro l\u2019atteggiamento della comunit\u00e0 internazionale, definito \u201cdel doppio standard\u201d, rischiando con ci\u00f2 di alimentare sentimenti revanscisti contro Israele e contro l\u2019Occidente, e quindi pure verso l\u2019Italia, anche tra le comunit\u00e0 musulmane europee.<\/span><\/p><p><span style=\"font-weight: 400;\">Gli attuali scenari di guerra, in Ucraina e a Gaza, oltre agli esempi passati della guerra civile in Siria e della Global war on terror, rendono sempre pi\u00f9 evidente il rischio cyber per imprese e istituzioni italiane. Nel corso degli ultimi quindici anni, questi conflitti e molti altri hanno dipinto un quadro sempre pi\u00f9 netto della dimensione digitale come parte integrante delle operazioni militari, adottata tanto da forze regolari quanto da gruppi terroristici. L\u2019andamento geopolitico attuale indica un persistente aggravarsi delle tensioni geopolitiche e, conseguentemente, \u00e8 plausibile attendersi un costante aumento sia nell\u2019intensit\u00e0 sia nel numero assoluto degli attacchi cyber. La tecnologia e le sue innumerevoli applicazioni (IA, Metaverso) pu\u00f2, inoltre, fornire nuove opportunit\u00e0 per le diverse componenti criminali internazionali. Tutto questo, unitamente al carattere fluido ed evanescente di queste minacce, amplia la superficie d\u2019attacco verso i soggetti statali e i molteplici interessi nazionali.\u00a0\u00a0<\/span><\/p><p><strong>CYBERMINACCE<\/strong><\/p><p><span style=\"font-weight: 400;\">L\u2019Italia \u00e8 sempre pi\u00f9 sotto attacco cyber. Se a livello globale, infatti, si sono registrate nel primo semestre 2023 1.382 incursioni di pirati informatici, con una crescita dell\u201911% rispetto all\u2019anno precedente (in lieve rallentamento rispetto al +21% del 2022), in Italia nello stesso periodo l\u2019aumento degli attacchi \u00e8 stato del 40%, quasi quattro volte superiore al dato globale. Dal 2018 sono stati 505 gli attacchi noti di particolare gravit\u00e0 che hanno coinvolto realt\u00e0 italiane, di cui ben 132 (il 26%) si sono verificati nel primo semestre di quest\u2019anno. Sono dati che emergono dal Rapporto Clusit sulla prima met\u00e0 del 2023, recentemente presentato (disponibile <\/span><a href=\"https:\/\/www.proofpoint.com\/us\/resources\/threat-reports\/state-of-phish\/thank-you\"><span style=\"font-weight: 400;\">qui<\/span><\/a><span style=\"font-weight: 400;\">).<\/span><\/p><p><span style=\"font-weight: 400;\">Nel nostro Paese la maggioranza dei cyber attacchi noti si riferisce alla categoria Cybercrime, che rappresenta il 69% del totale, con una quota in significativo calo rispetto all\u2019anno precedente (nel 2022 costituiva il 93,1% degli attacchi); in termini assoluti gli attacchi mantengono un tasso di incessante crescita: sono stati 91 gli incidenti rilevati in Italia solo nei primi sei mesi del 2023.<\/span><\/p><p><span style=\"font-weight: 400;\">Tra le tecniche utilizzate maggiormente per gli attacchi cyber, troviamo: malware (in Italia rappresenta il 53% degli attacchi, mentre nel resto del mondo la percentuale \u00e8 molto pi\u00f9 bassa), phishing, sfruttamento delle vulnerabilit\u00e0, DDos e furto d\u2019identit\u00e0\/credenziali. In particolare, gli attacchi di phishing sono in costante aumento. In Italia, il pi\u00f9 recente report State of the Phish di Proofpoint (disponibile <\/span><a href=\"https:\/\/www.proofpoint.com\/us\/resources\/threat-reports\/state-of-phish\/thank-you\"><span style=\"font-weight: 400;\">qui<\/span><\/a><span style=\"font-weight: 400;\">)\u00a0 rivela che tra le aziende italiane che hanno subito tentativi di attacchi phishing via email lo scorso anno, il 79% ne ha registrato almeno uno di successo, con il 7% che ha riportato perdite finanziarie dirette come risultato.<\/span><\/p><p><span style=\"font-weight: 400;\">Sono dati che devono preoccupare, e che riflettono la costante ricerca da parte dei criminali di modalit\u00e0 di attacco cyber pi\u00f9 efficaci, per i temi sfruttati o i canali utilizzati. Innanzitutto, la gran parte dei messaggi pericolosi non contiene pi\u00f9 alcun tipo di malware, che farebbe scattare l\u2019allarme da parte dei sistemi di sicurezza tradizionali, basati su firewall e antivirus. I messaggi di phishing cercano di convincere il destinatario a compiere volontariamente un\u2019azione che metta a repentaglio la sicurezza dell\u2019organizzazione, come ad esempio scaricare un\u2019applicazione pericolosa o condividere dati confidenziali. Se una volta i tentativi di phishing erano pi\u00f9 semplicemente individuabili dal punto di vista formale, per le inesattezze che tipicamente riportavano a livello di forma o di sintassi \u2013 indirizzi e-mail non corretti, messaggi con errori grammaticali e cos\u00ec via \u2013 oggi anche questo aspetto viene curato con grande attenzione, e i messaggi pericolosi sono spesso indistinguibili da quelli legittimi.<\/span><\/p><p><span style=\"font-weight: 400;\">Secondo uno studio di Positive Technologies (disponibile <\/span><a href=\"https:\/\/www.ptsecurity.com\/ww-en\/analytics\/cybersecurity-threatscape-2023-q3\/\"><span style=\"font-weight: 400;\">qui<\/span><\/a><span style=\"font-weight: 400;\">) l\u2019ingegneria sociale, un metodo di attacco cyber basato sulla manipolazione delle emozioni e della fiducia umana, rappresenta oggi la principale minaccia per gli individui (92%) e uno dei primi vettori di attacco per le organizzazioni (37%). Nel terzo trimestre del 2023 gli aggressori hanno utilizzato diversi canali di social engineering per attaccare con successo singole persone. Nella maggior parte dei casi, i criminali hanno utilizzato siti di phishing (54%) ed e-mail (27%), oltre a creare schemi fraudolenti sui social network (19%) e sulla messaggistica istantanea (16%).<\/span><\/p><p><span style=\"font-weight: 400;\">Anche i canali utilizzati dai cybercriminali cambiano, seguendo l\u2019evoluzione delle abitudini di business e nella ricerca costante di sentieri meno battuti, o almeno meno presidiati dai sistemi di protezione enterprise. Se siti di phishing e messaggi e-mail restano i canali preferiti, ogni applicazione che consente uno scambio di informazioni con l\u2019esterno \u00e8 potenzialmente a rischio \u2013 tanto pi\u00f9 che l\u2019utilizzo di queste applicazioni \u00e8 cresciuto in modo esponenziale negli ultimi anni, sulla scia del passaggio verso un\u2019organizzazione del lavoro sempre pi\u00f9 ibrida.\u00a0<\/span><\/p><p><strong>JIHADISME D\u2019ATMOSPHERE<\/strong><\/p><p><span style=\"font-weight: 400;\">L\u2019offensiva di Hamas ai danni di Israele, nota come \u201cOperazione Tempesta\u201d, ha rievocato a livello globale i fantasmi del terrorismo internazionale e, in particolare, degli attacchi del\u201911 settembre. In effetti, sono facilmente individuabili dei parallelismi sotto molteplici profili tra i due eventi. L\u2019elemento che salta subito agli occhi \u00e8 la portata dei danni, con un numero di vittime israeliane che supera, in proporzione alla popolazione, le perdite registrate nel 2001. Sembra ripresentarsi, inoltre, il caso di una grande potenza, leader nel campo dell\u2019innovazione tecnologica e invidiata in tutto il mondo per la sua intelligence, che risulta friabile alla minaccia posta da un attore nettamente inferiore al livello tecnico e militare. Ci\u00f2 d\u00e0 all\u2019ultimo scontro israelo-palestinese una risonanza mediatica che potrebbe tradursi in una minaccia alla sicurezza pubblica sia in Medio Oriente che in Occidente, e di riflesso in Italia.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">La commistione di simboli e comportamenti pertinenti a diverse correnti ideologiche, presenti nelle manifestazioni pro-Palestina delle settimane passate, esemplifica la progressiva erosione dei confini tra ideologie (nazismo, anti-fascismo, estremismo politico extra-parlamentare) provenienti da molteplici contesti storico-culturali nel segno di una generale istanza anti-sistema in grado di sintetizzare, e dunque incoraggiare, comportamenti devianti di stampo terroristico \u201cbrandizzati\u201d a tema jihad. Infatti, i cortei e le manifestazioni che hanno luogo nelle citt\u00e0 europee rappresentano una minaccia che va ben oltre il semplice problema di ordine pubblico, poich\u00e9 sono emanazione di un evento, l\u2019ultimo scontro arabo-israeliano, che potrebbe fungere da catalizzatore di casi di emulazione a sfondo jihadista in altre aree del pianeta. In tal senso, sono luoghi particolarmente sensibili i quartieri periferici di alcune capitali europee nei quali risiedono percentuali elevate musulmani, come Molenbeek e Schaerbeek a Bruxelles, Lavapi\u00e9s a Madrid, e Saint-Denis a Parigi. Era proprio nel quartiere di Schaerbeek che risiedeva illegalmente Abdeslam Lassoued, il clandestino, di origini tunisine responsabile dell\u2019attacco avvenuto a Bruxelles il 16 ottobre ai margini del match Belgio-Svizzera.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Queste localit\u00e0, come gi\u00e0 avvenuto in passato, rischiano di trasformarsi in autentiche \u201ccasse di risonanza\u201d di istanze radicali violente ed \u00e8, dunque, raccomandabile mantenere un livello di attenzione elevato. La diffusione di messaggi di odio antisemiti, sia a suon di slogan nelle piazze, sia attraverso i canali dei media digitali, rischia di alimentare un\u2019atmosfera violenta di cui eventuali futuri attentati sarebbero al tempo stesso l\u2019emanazione e il nutrimento. Tale fenomeno, autorevolmente rinominato \u00abJihadisme d\u2019Atmosph\u00e8re\u00bb, descrive il modo in cui il jihad non viaggia pi\u00f9 \u2013 o almeno non solo \u2013, per usare una metafora, come viaggiano i virus, ma come viaggiano i file. La connessione che lega gli individui a tale atmosfera e i nessi causali tra quest\u2019ultima e gli eventi che ne derivano non \u00e8 pi\u00f9 di tipo lineare, ma reticolare. \u00c8 il paradigma dei grandi fenomeni globali, tra i quali il radicalismo jihadista di ultima generazione rientra a pieno titolo, che si distinguono per il loro carattere deterritorializzato e per modelli di aggregazione e di azione basati sul perseguimento di risultati condivisi e a breve termine. Alcuni esempi pratici di questa spirale mortifera sono gli attacchi che hanno colpito la Francia nel 2020, tra i quali il caso del pachistano Zaheer Hassan Mahmoud, che decide di compiere l\u2019attentato alla vecchia sede di Charlie Hebdo servendosi di un coltello da macellaio simile a quelli branditi dai suoi connazionali durante le manifestazioni svoltesi in Pakistan contro il giornale satirico, o quello del ceceno Abdoullakh Anzorov, il quale, appreso il fallimento del tentato attacco al settimanale francese, sferra un attacco ai danni del professore Samuel Paty.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Sebbene l\u2019Italia sia stata scarsamente interessata dal terrorismo islamico, tale dinamica \u00e8 alla base di alcuni dei primi attentati jihadisti compiuti sul suolo italiano dal convertito siciliano Domenico Quaranta, responsabile di quattro attacchi, organizzati e perpetrati in maniera rudimentale e amatoriale all\u2019indomani dell\u201911 settembre. Rispetto al 2001, nel 2023 i canali di comunicazione digitale sono molto pi\u00f9 numerosi e pi\u00f9 diffusi, rendendo lecito considerare quella dell\u2019emulazione una vera e propria emergenza securitaria. Come segnalato anche dalla societ\u00e0 italiana di Psichiatria, la diffusione di immagini e testi riguardanti fatti di cronaca sul terrorismo pu\u00f2, infatti, innescare fenomeni di emulazione e portare ad un\u2019escalation di attacchi terroristici. Per tale ragione, nel 2016 in quotidiano francese Le Monde ha rinunciato a condividere contenuti inerenti le azioni dello stato islamico, al fine di evitare casi di \u00abglorificazione postuma non volontaria\u00bb.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Nel caso qui preso in analisi, tali rischi sono esacerbati dalla reticenza dei Paesi mediorientali a condannare apertamente l\u2019attacco palestinese, ivi inclusi quelli che hanno gi\u00e0 sottoscritto il patto di normalizzazione dei rapporti con Israele, come il Marocco, l\u2019Egitto e gli Emirati Arabi Uniti, e quelli che erano in procinto di farlo, come l\u2019Arabia Saudita. A livello retorico, le manifestazioni di sostegno al popolo palestinese da parte di questi Paesi non sono mai cessate ed \u00e8 probabile che l\u2019atteggiamento di quanto mai cauta condanna verso l\u2019accaduto sia da ricondurre alla circospezione delle classi politiche verso le rispettive opinioni pubbliche nazionali, cos\u00ec come verso l\u2019opinione pubblica araba transnazionale. Nell\u2019ambito di quest\u2019ultima, l\u2019Egitto ha un\u2019importanza particolare, ereditata dalla sua centralit\u00e0 storico-culturale nella regione. L\u2019Universit\u00e0 di al-Azhar, tra le principali autorit\u00e0 religiose dell\u2019Islam sunnita, con sede al Cairo, ha preso posizione a sostegno del popolo palestinese e contro l\u2019atteggiamento della comunit\u00e0 internazionale, definito \u201cdel doppio standard\u201d, rischiando con ci\u00f2 di alimentare sentimenti revanscisti contro Israele e contro l\u2019Occidente, e quindi pure verso l\u2019Italia, anche tra le comunit\u00e0 musulmane europee.<\/span><\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5e49789c e-con-full e-flex e-con e-child\" data-id=\"5e49789c\" data-element_type=\"container\" data-settings=\"{&quot;content_width&quot;:&quot;full&quot;}\">\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1b065d91 e-flex e-con-boxed e-con e-parent\" data-id=\"1b065d91\" data-element_type=\"container\" data-settings=\"{&quot;content_width&quot;:&quot;boxed&quot;}\" data-core-v316-plus=\"true\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5cf939ec elementor-widget elementor-widget-spacer\" data-id=\"5cf939ec\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3ba67857 e-con-full e-flex e-con e-parent\" data-id=\"3ba67857\" data-element_type=\"container\" data-settings=\"{&quot;content_width&quot;:&quot;full&quot;,&quot;background_background&quot;:&quot;classic&quot;}\" data-core-v316-plus=\"true\">\n\t\t<div class=\"elementor-element elementor-element-2ad1172c e-con-full e-flex e-con e-child\" data-id=\"2ad1172c\" data-element_type=\"container\" data-settings=\"{&quot;content_width&quot;:&quot;full&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4ad63da9 elementor-widget elementor-widget-image\" data-id=\"4ad63da9\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"228\" src=\"https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/cropped-Logo-GEODI_blue-1024x292.png\" class=\"attachment-large size-large wp-image-239\" alt=\"\" srcset=\"https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/cropped-Logo-GEODI_blue-1024x292.png 1024w, https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/cropped-Logo-GEODI_blue-300x86.png 300w, https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/cropped-Logo-GEODI_blue-768x219.png 768w, https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/cropped-Logo-GEODI_blue-1536x438.png 1536w, https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/cropped-Logo-GEODI_blue.png 1752w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-73cfc693 e-con-full e-flex e-con e-child\" data-id=\"73cfc693\" data-element_type=\"container\" data-settings=\"{&quot;content_width&quot;:&quot;full&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-143c81c7 elementor-widget elementor-widget-image\" data-id=\"143c81c7\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"402\" src=\"https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/Logo-UNINT-1024x515.png\" class=\"attachment-large size-large wp-image-237\" alt=\"\" srcset=\"https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/Logo-UNINT-1024x515.png 1024w, https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/Logo-UNINT-300x151.png 300w, https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/Logo-UNINT-768x386.png 768w, https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/Logo-UNINT-1536x772.png 1536w, https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/Logo-UNINT-2048x1029.png 2048w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5c8decf8 e-con-full e-flex e-con e-child\" data-id=\"5c8decf8\" data-element_type=\"container\" data-settings=\"{&quot;content_width&quot;:&quot;full&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-fd3c30 elementor-widget elementor-widget-image\" data-id=\"fd3c30\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"92\" src=\"https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/LINTERNAZIONALE_Logo_ok-1024x118.png\" class=\"attachment-large size-large wp-image-238\" alt=\"\" srcset=\"https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/LINTERNAZIONALE_Logo_ok-1024x118.png 1024w, https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/LINTERNAZIONALE_Logo_ok-300x35.png 300w, https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/LINTERNAZIONALE_Logo_ok-768x88.png 768w, https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/LINTERNAZIONALE_Logo_ok-1536x177.png 1536w, https:\/\/geodi.unint.eu\/wp-content\/uploads\/2023\/11\/LINTERNAZIONALE_Logo_ok-2048x236.png 2048w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7331e241 e-con-full e-flex e-con e-child\" data-id=\"7331e241\" data-element_type=\"container\" data-settings=\"{&quot;content_width&quot;:&quot;full&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7f5055eb elementor-widget elementor-widget-heading\" data-id=\"7f5055eb\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Coordinamento a cura di Ciro Sbail\u00f2<br><br>Universit\u00e0 degli Studi Internazionali di Roma - UNINT\n<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1dac3315 elementor-widget elementor-widget-heading\" data-id=\"1dac3315\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Via Cristoforo Colombo, 200 - 00147 Roma | C.F. 97136680580 | P.I. 05639791002 | Codice SDI: M5UXCR1 | Mail: geodi@unint.eu\n<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>L\u2019escalation di tensioni internazionali mette in evidenza un crescente pericolo cyber per le istituzioni italiane ed europee e le aziende. Le principali strategie e tattiche di guerra ibrida adottate dagli attori internazionali, le minacce per il nostro Paese e l\u2019importanza di una difesa efficace. <\/p>\n","protected":false},"author":3,"featured_media":1137,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[25,24,23,22,27],"class_list":["post-2387","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analisi-rischi-sistema","tag-cyber","tag-interesse-nazionale","tag-italia","tag-jihadismo","tag-sistema-paese"],"_links":{"self":[{"href":"https:\/\/geodi.unint.eu\/index.php?rest_route=\/wp\/v2\/posts\/2387","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/geodi.unint.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/geodi.unint.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/geodi.unint.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/geodi.unint.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2387"}],"version-history":[{"count":13,"href":"https:\/\/geodi.unint.eu\/index.php?rest_route=\/wp\/v2\/posts\/2387\/revisions"}],"predecessor-version":[{"id":3045,"href":"https:\/\/geodi.unint.eu\/index.php?rest_route=\/wp\/v2\/posts\/2387\/revisions\/3045"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/geodi.unint.eu\/index.php?rest_route=\/wp\/v2\/media\/1137"}],"wp:attachment":[{"href":"https:\/\/geodi.unint.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2387"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/geodi.unint.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2387"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/geodi.unint.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2387"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}