Nel 2025, il phishing ha rappresentato il vettore di attacco numero uno per le aziende italiane, con un incremento del 65% rispetto all'anno precedente (Rapporto Clusit 2025). Non si tratta più di email grossolane con errori di ortografia e principi nigeriani: gli attacchi moderni sono sofisticati, mirati e praticamente indistinguibili dalle comunicazioni legittime. Un'email che sembra provenire dal CEO, una fattura che replica perfettamente il formato del fornitore abituale, un SMS dalla banca con un link urgente. La tecnologia da sola non basta: serve un programma di awareness phishing che trasformi ogni dipendente in un sensore umano capace di riconoscere e segnalare le minacce.
Indice dei Contenuti
- 1. Le 6 Tipologie di Phishing che Colpiscono le Aziende
- 2. Anatomia di un'Email di Phishing: Red Flags Checklist
- 3. Attacchi Reali: Casi Italiani e Internazionali
- 4. I Trigger Psicologici Sfruttati dagli Attaccanti
- 5. Difese Stratificate: Tecnologia + Persone
- 6. Come Strutturare un Programma di Awareness
- 7. Lo Stack Anti-Phishing di BullTech
- 8. Domande Frequenti
1. Le 6 Tipologie di Phishing che Colpiscono le Aziende
Il termine “phishing” è diventato un contenitore che raggruppa diverse tecniche di attacco, ciascuna con caratteristiche, target e livelli di sofisticazione differenti. Conoscere le varianti è il primo passo per riconoscerle. Ecco le sei tipologie che le aziende italiane devono conoscere nel 2026.
Email Phishing (Mass Phishing)
La forma più comune e diffusa. Email inviate in massa a migliaia di destinatari, spesso mascherate da comunicazioni di banche, corrieri, provider email o enti pubblici. Il contenuto è generico (“Gentile cliente, il suo account è stato bloccato”) e il link porta a una pagina di login contraffatta. Nonostante la natura massiva, il volume garantisce un ritorno economico all’attaccante anche con un tasso di successo dell’1-2%. Nel 2025, il 78% del phishing che ha colpito le PMI italiane apparteneva a questa categoria (fonte: CERT-AGID).
Spear Phishing
Attacco mirato a una persona o a un piccolo gruppo all’interno di un’organizzazione specifica. L’attaccante raccoglie informazioni dal sito web aziendale, dai profili LinkedIn, dai social media per personalizzare l’email: usa il nome del destinatario, fa riferimento a progetti reali, imita lo stile comunicativo dell’azienda. Il tasso di successo dello spear phishing è 10 volte superiore al phishing massivo (Proofpoint State of the Phish 2025). È il precursore tipico degli attacchi ransomware e dei data breach mirati.
Whaling (CEO Fraud)
Spear phishing diretto ai “pesci grossi”: CEO, CFO, direttori generali, membri del CDA. L’email può apparire come una comunicazione legale urgente, una richiesta dell’autorità fiscale, o un messaggio confidenziale da un partner strategico. I dirigenti sono bersagli privilegiati perché hanno accesso a informazioni sensibili e autorità per autorizzare pagamenti. Il danno medio di un attacco whaling riuscito supera i 150.000 euro per le PMI europee.
BEC (Business Email Compromise)
La forma più dannosa economicamente. L’attaccante compromette o impersona un account email aziendale reale (CEO, CFO, fornitore) e invia richieste di bonifico che appaiono del tutto legittime. Non contiene malware né link malevoli, quindi bypassa tutti i filtri tecnici. L’FBI Internet Crime Report 2025 stima perdite globali cumulative superiori a 50 miliardi di dollari. In Italia, il Clusit riporta un aumento del 45% nel 2025 con danni medi per PMI tra 50.000 e 250.000 euro a incidente.
Vishing (Voice Phishing)
Phishing condotto tramite chiamata telefonica. L’attaccante si spaccia per il supporto tecnico Microsoft, la banca, l’Agenzia delle Entrate o un fornitore IT e convince la vittima a fornire credenziali, installare software di accesso remoto o effettuare operazioni dannose. Con l’avvento dell’AI generativa, il vishing è diventato ancora più pericoloso: i deepfake vocali possono replicare la voce del CEO o di un collega con precisione inquietante. Casi documentati di frodi con deepfake vocale hanno causato perdite fino a 25 milioni di dollari (caso Arup Hong Kong, 2024).
Smishing (SMS Phishing)
Phishing via SMS o messaggi WhatsApp/Telegram. Messaggi brevi con link a pagine di login contraffatte, mascherati da notifiche di consegna pacchi, avvisi bancari o comunicazioni dalla PA. Il tasso di apertura degli SMS (98%) è enormemente superiore a quello delle email (20%), rendendo lo smishing particolarmente efficace. Su smartphone, l’URL troncato nel browser rende più difficile verificare la destinazione del link. Lookout riporta che il tasso di click su link di phishing è 3 volte superiore su mobile rispetto a desktop.
2. Anatomia di un'Email di Phishing: Red Flags Checklist
Riconoscere un'email di phishing richiede attenzione ai dettagli e un approccio sistematico. Non esiste un singolo indicatore infallibile, ma la combinazione di più segnali di allarme rende l'identificazione affidabile. Ecco la checklist completa dei “red flags” che ogni dipendente dovrebbe verificare prima di interagire con un'email sospetta.
Analisi del Mittente
Il primo controllo riguarda il campo “Da”. Gli attaccanti utilizzano diverse tecniche per mascherare la propria identità: domain spoofing (il dominio del mittente è falsificato e appare identico a quello reale, difesa: DMARC), lookalike domains (domini quasi identici con differenze minime: @bulltech.lt invece di @bulltech.it, @buIItech.it con la L maiuscola al posto della l), display name spoofing (il nome visualizzato è “Mario Rossi - CEO” ma l'indirizzo email reale è completamente diverso). La regola d'oro: cliccare sul nome del mittente per visualizzare l'indirizzo email completo, e verificare che il dominio corrisponda esattamente a quello dell'organizzazione dichiarata.
Analisi del Contenuto
Il corpo dell'email di phishing presenta tipicamente una combinazione di questi elementi: senso di urgenza (“il tuo account sarà bloccato entro 24 ore”, “azione immediata richiesta”), conseguenze negative (“sarai bloccato”, “perderai l'accesso”, “sanzione imminente”), richieste anomale (credenziali, dati bancari, codici di verifica, bonifici urgenti), errori linguistici (grammatica imperfetta, formule di saluto generiche come “Gentile utente” invece del nome), incoerenze di formattazione (logo sfocato, layout diverso dalle comunicazioni abituali del mittente dichiarato).
Analisi dei Link e degli Allegati
I link sono il meccanismo di azione primario del phishing. Prima di cliccare, il dipendente deve: passare il mouse sopra il link (senza cliccare) e verificare l'URL nella barra di stato del browser o nel tooltip. L'URL deve corrispondere al dominio del mittente dichiarato. Attenzione ai redirect: un link può puntare a un dominio legittimo che poi reindirizza a una pagina malevola. Per gli allegati, i formati più pericolosi sono: .exe, .scr, .bat, .js, .vbs, .docm (documenti con macro), .zip e .rar contenenti eseguibili. Anche i PDF possono contenere link malevoli. La regola: se non aspettavi quell'allegato, non aprirlo. Verifica con il mittente su un canale diverso.
Verifica il dominio email del mittente (clicca sul nome per vedere l’indirizzo completo)
Controlla se l’email crea urgenza artificiale o minaccia conseguenze negative
Passa il mouse sui link senza cliccare per verificare l’URL reale
Cerca errori grammaticali, formule generiche e incoerenze di formattazione
Verifica se la richiesta è coerente con le procedure aziendali standard
Non aprire allegati inattesi — verifica con il mittente su un canale diverso
Controlla se l’email è arrivata a un orario insolito (notte, weekend, festivi)
In caso di richiesta di pagamento, segui sempre la procedura di doppia verifica aziendale
Se hai anche il minimo dubbio, segnala al team IT prima di qualsiasi azione
3. Attacchi Reali: Casi Italiani e Internazionali
Analizzare casi reali è uno degli strumenti formativi più efficaci: rende concreta una minaccia che altrimenti resterebbe astratta. Ecco una selezione di attacchi documentati che illustrano le diverse tipologie di phishing e il loro impatto sulle aziende.
Il Caso dell'Azienda Ceramica Emiliana (BEC, 2024)
Un'azienda ceramica con 120 dipendenti nell'area di Sassuolo ha subito una frode BEC da 230.000 euro. L'attaccante ha compromesso l'account email di un fornitore turco di materie prime, ha monitorato la corrispondenza per 3 settimane, poi ha inviato all'ufficio pagamenti dell'azienda italiana una comunicazione perfetta: stessa formattazione, stesso stile, stesso thread di conversazione, con la richiesta di aggiornare le coordinate bancarie per il prossimo pagamento. L'impiegata ha eseguito il bonifico di 230.000 euro su un conto in Lituania. Il denaro non è stato recuperato. L'azienda non aveva una procedura di doppia verifica per le modifiche di coordinate bancarie.
La Campagna CERT-AGID contro le PMI Lombarde (2025)
Nel secondo trimestre 2025, il CERT-AGID ha documentato una campagna di spear phishing massiva rivolta a PMI manifatturiere lombarde. Le email, scritte in italiano perfetto, impersonavano l'Agenzia delle Entrate e comunicavano “irregolarità nella dichiarazione IVA” con un allegato PDF contenente un link a una pagina di login contraffatta che replicava il portale dell'AdE. Le credenziali raccolte venivano utilizzate per accedere al cassetto fiscale delle vittime. Oltre 400 aziende sono state colpite, con dati fiscali sensibili esposti. La campagna ha sfruttato il periodo delle scadenze fiscali per massimizzare l'urgenza percepita.
Deepfake Vocale: Il Caso Arup (Whaling/Vishing, 2024)
Nel febbraio 2024, la società di ingegneria britannica Arup ha perso 25 milioni di dollari a causa di un attacco di vishing con deepfake vocale. Gli attaccanti hanno organizzato una videochiamata in cui la voce e l'immagine del CFO erano state ricreate artificialmente con tecnologia AI. Un dipendente dell'ufficio finanziario di Hong Kong, convinto di parlare con il proprio direttore finanziario e con altri colleghi (tutti deepfake), ha autorizzato 15 trasferimenti bancari per un totale di 25 milioni di dollari. Questo caso dimostra che la formazione deve evolversi per includere la consapevolezza dei deepfake e procedure di verifica multi-canale anche per le comunicazioni vocali e video.
L'Italia nel mirino
Secondo il Rapporto Clusit 2025, l'Italia ha subito il 11% degli attacchi cyber globali pur rappresentando meno del 2% del PIL mondiale. Il phishing è il vettore iniziale nel 64% degli attacchi alle PMI italiane. Il CERT-AGID ha identificato oltre 1.200 campagne di phishing mirate specificamente a organizzazioni italiane nel solo 2025. Il costo medio per le PMI che cadono vittima di phishing: tra 15.000 e 250.000 euro, a seconda del tipo di attacco.
4. I Trigger Psicologici Sfruttati dagli Attaccanti
Il phishing funziona perché sfrutta meccanismi psicologici profondi che bypassano il ragionamento critico. Comprendere questi trigger è fondamentale per la formazione: quando un dipendente riconosce la manipolazione psicologica, diventa molto più resistente all'attacco. Il Dr. Robert Cialdini, nel suo lavoro sulle armi della persuasione, ha identificato sei principi che gli attaccanti sfruttano sistematicamente.
Urgenza e Scarsità
“Il tuo account sarà bloccato entro 2 ore”. L’urgenza artificiale spinge ad agire d’istinto, senza verificare. La paura di perdere qualcosa (FOMO) supera il buon senso. Regola: più un’email è urgente, più deve essere verificata prima di agire.
Autorità
“Ordine diretto del CEO”, “Comunicazione dell’Agenzia delle Entrate”. L’uomo tende a obbedire alle figure di autorità senza mettere in discussione. Regola: verificare SEMPRE l’identità del mittente su un canale alternativo, indipendentemente dalla sua presunta autorità.
Reciprocità e Gentilezza
“Ti abbiamo selezionato per un bonus esclusivo”. Chi riceve qualcosa si sente in dovere di contraccambiare. Offerte gratuite, premi, sconti esclusivi creano un obbligo psicologico che abbassa le difese critiche.
Paura e Minaccia
“Il tuo dispositivo è stato compromesso”, “Rilevata attività sospetta”. La paura attiva la risposta fight-or-flight e riduce la capacità di analisi critica. L’attaccante sfrutta la reazione emotiva per ottenere azioni impulsive.
La formazione deve insegnare ai dipendenti a riconoscere questi trigger non come “trucchi” astratti, ma come segnali di allarme concreti. Quando un'email genera una forte reazione emotiva (paura, urgenza, eccitazione, curiosità), è il momento di fermarsi e analizzare razionalmente. I programmi di formazione cybersecurity di BullTech includono moduli specifici sulla manipolazione psicologica con esercitazioni pratiche in cui i partecipanti analizzano email reali di phishing e identificano i trigger utilizzati.
Un esercizio efficace durante la formazione è il “trigger spotting”: al gruppo viene mostrata un'email di phishing reale e i partecipanti devono identificare tutti i trigger psicologici utilizzati, il tipo di attacco (phishing generico, spear phishing, BEC), i red flags tecnici (mittente, link, allegati) e la risposta corretta. Questo tipo di analisi pratica sviluppa il “muscolo critico” che permette ai dipendenti di reagire correttamente anche sotto pressione, quando i trigger psicologici cercano di bypassare il ragionamento razionale.
L'AI amplifica il rischio
Con l'avvento di ChatGPT, Claude e altri modelli di AI generativa, gli attaccanti possono creare email di phishing in italiano perfetto, senza errori grammaticali, personalizzate per il settore e il ruolo della vittima, in pochi secondi. Il Rapporto ENISA Threat Landscape 2025 ha rilevato un incremento del 135% delle email di phishing generate con AI rispetto al 2023. La formazione deve evolversi di conseguenza: non basta più cercare errori di ortografia. Bisogna analizzare il contesto, la coerenza della richiesta e verificare SEMPRE l'identità del mittente su canali alternativi.
5. Difese Stratificate: Tecnologia + Persone
La difesa efficace contro il phishing richiede un approccio stratificato (defense in depth) che combina tecnologie di filtraggio, autenticazione email, protezione degli endpoint e consapevolezza degli utenti. Nessun singolo livello è sufficiente: i filtri tecnologici bloccano l'80-95% delle email malevole, ma il 5-20% che le attraversa deve essere intercettato dal “firewall umano”, ovvero dai dipendenti formati.
Livello 1: Filtraggio Email (Gateway)
Un email security gateway come Libraesva analizza ogni email in ingresso e in uscita applicando: filtri antispam basati su reputazione, firme e machine learning; sandbox per l'analisi degli allegati in ambiente isolato; URL rewriting e time-of-click protection (il link viene verificato al momento del click, non solo alla ricezione); protezione BEC con analisi comportamentale dei pattern di comunicazione. Un gateway ben configurato blocca il 95%+ delle email di phishing prima che raggiungano la casella dell'utente.
Livello 2: Autenticazione Email (SPF, DKIM, DMARC)
I record di autenticazione email impediscono il domain spoofing: SPF definisce quali server possono inviare email per il tuo dominio, DKIM aggiunge una firma crittografica verificabile, DMARC dice ai server destinatari cosa fare se l'autenticazione fallisce. Con DMARC in policy “reject”, le email che impersonano il tuo dominio vengono bloccate prima della consegna. Questo protegge sia la tua azienda (nessuno può spacciarsi per te) sia i tuoi clienti e fornitori. Secondo Valimail, solo il 33% dei domini italiani ha una policy DMARC attiva nel 2025, lasciando il 67% vulnerabile al domain spoofing.
Livello 3: Protezione Endpoint
Anche se un dipendente clicca su un link o apre un allegato, un antivirus aziendale avanzato (EDR - Endpoint Detection and Response) come Bitdefender GravityZone può bloccare l'esecuzione del payload malevolo. Le funzionalità chiave sono: analisi comportamentale in tempo reale, sandboxing locale degli allegati, blocco di script e macro sospette, rollback automatico in caso di crittografia ransomware. L'EDR è l'ultima linea di difesa tecnologica prima del danno effettivo.
Livello 4: Il Firewall Umano
Il livello più importante e più sottovalutato. Un dipendente formato che riconosce e segnala un'email di phishing è più efficace di qualsiasi filtro tecnologico per le email che superano le difese automatiche. Il “firewall umano” si costruisce con: formazione continua (non episodica), simulazioni di phishing regolari, processo di segnalazione semplice e accessibile, cultura della sicurezza che premia la segnalazione e non punisce l'errore. Le aziende con un programma di awareness strutturato registrano un tasso di segnalazione delle email sospette del 70%+, contro il 5% delle aziende senza formazione.
6. Come Strutturare un Programma di Awareness Anti-Phishing
Un programma di awareness efficace non è un corso una tantum: è un processo continuo che combina formazione, simulazione, misurazione e miglioramento. Ecco le fasi fondamentali per strutturare un programma che produca risultati misurabili e duraturi.
Fase 1 - Baseline Assessment (Settimana 1-2): prima di iniziare qualsiasi formazione, misura il punto di partenza. Invia una campagna di phishing simulata senza preavviso per misurare il Phish-Prone Percentage (PPP) attuale. Questo dato è il benchmark contro cui misurerai tutti i progressi futuri. Il PPP medio delle aziende italiane alla prima campagna è del 25-35% (fonte: KnowBe4 EMEA Benchmarking Report 2025).
Fase 2 - Formazione Iniziale (Settimana 3-6): sessione formativa strutturata (in aula o webinar) che copre: tipologie di phishing, red flags, trigger psicologici, procedura di segnalazione, casi reali. La sessione deve essere interattiva: analisi di email reali, esercitazioni pratiche, quiz. Durata consigliata: 2-3 ore per i dipendenti, 4 ore per il management (con approfondimento su BEC e responsabilità NIS2).
Fase 3 - Simulazioni Continue (Dal mese 2 in poi): campagne di phishing simulato bimestrali con difficoltà crescente. Le prime campagne utilizzano template riconoscibili (notifica di spedizione, reset password), quelle successive replicano attacchi reali sempre più sofisticati (spear phishing con dettagli aziendali, BEC con impersonamento di colleghi). Chi clicca riceve immediatamente un micro-modulo formativo di 3-5 minuti che spiega cosa avrebbe dovuto notare.
Fase 4 - Micro-Learning Continuo (Permanente): contenuti formativi brevi (2-5 minuti) distribuiti mensilmente: video, infografiche, newsletter sulla sicurezza, quiz. Coprono le nuove minacce emergenti, i trend di attacco, le lezioni apprese dagli incidenti (reali o simulati). La regolarità è fondamentale: la curva di dimenticanza di Ebbinghaus mostra che senza rinforzo si perde l'80% delle informazioni entro 30 giorni.
Fase 5 - Misurazione e Reporting (Trimestrale): analisi dei KPI chiave: PPP (obiettivo: sotto il 5% entro 12 mesi), tasso di segnalazione (obiettivo: sopra il 60%), tempo medio di segnalazione (obiettivo: sotto i 10 minuti), punteggi dei quiz, tasso di completamento dei moduli. I report vengono presentati al management per dimostrare il ROI e al DPO per la compliance GDPR/NIS2.
7. Lo Stack Anti-Phishing di BullTech
BullTech Informatica protegge le PMI lombarde dal phishing con uno stack tecnologico integrato e un programma di awareness personalizzato. L'approccio combina i migliori strumenti di filtraggio e protezione con un percorso formativo su misura per il settore e i rischi specifici di ogni cliente.
Libraesva Email Security
Gateway email con filtri antispam avanzati, sandbox per allegati, URL rewriting con verifica al click, protezione BEC con analisi comportamentale. Blocca il 99,9% dello spam e il 95%+ del phishing prima che raggiunga le caselle utente.
WatchGuard DNSWatch
Filtro DNS che blocca l’accesso a siti di phishing noti e nuovi (zero-day). Se un dipendente clicca su un link malevolo, DNSWatch blocca la connessione e mostra una pagina formativa. Protegge anche fuori dalla rete aziendale.
Bitdefender GravityZone
EDR con protezione anti-phishing integrata: blocco delle macro malevole, sandboxing degli allegati, analisi comportamentale, rollback ransomware. La console unificata permette al SOC BullTech di monitorare tutti gli endpoint del cliente.
Programma Awareness BullTech
Piattaforma e-learning con moduli personalizzati, simulazioni di phishing bimestrali con template realistici, micro-learning mensile, reportistica automatizzata per compliance NIS2/GDPR. Dashboard cliente con KPI in tempo reale.
L'integrazione tra strumenti tecnologici e formazione è il vero differenziatore. Quando un dipendente segnala un'email sospetta, il nostro SOC la analizza entro 15 minuti. Se confermata come malevola, il mittente e il dominio vengono automaticamente bloccati su Libraesva e su WatchGuard DNSWatch per tutti i clienti BullTech. Ogni incidente diventa un'opportunità di apprendimento collettivo: le email di phishing confermate vengono anonimizzate e utilizzate nelle sessioni formative successive e nelle simulazioni, mantenendo i contenuti sempre aggiornati e rilevanti.
Domande Frequenti
Come riconosco un’email di phishing?
I segnali più affidabili sono: mittente con dominio sospetto o leggermente diverso da quello ufficiale (es. @micros0ft.com invece di @microsoft.com), senso di urgenza artificiale (“il tuo account sarà bloccato entro 24 ore”), link che puntano a URL diversi da quelli visibili (passa il mouse sopra il link senza cliccare per verificare), errori grammaticali o di formattazione inusuali per il mittente dichiarato, richieste anomale di dati personali, credenziali o pagamenti, allegati con estensioni doppie (.pdf.exe) o formati inattesi. Nessun servizio legittimo chiederà mai le tue credenziali via email. In caso di dubbio, contatta direttamente il presunto mittente usando un canale diverso (telefono, sito ufficiale) senza usare i contatti presenti nell’email sospetta.
Ho cliccato su un link di phishing: cosa devo fare?
Agisci immediatamente seguendo questi passaggi: 1) Non inserire credenziali o dati nella pagina aperta e chiudi la finestra del browser. 2) Scollega il dispositivo dalla rete aziendale (scollega il cavo ethernet o disattiva il Wi-Fi) per evitare la propagazione di eventuale malware. 3) Segnala immediatamente l’incidente al reparto IT o al tuo MSP (per i clienti BullTech: supporto@bulltech.it o +39 039 5787 212). 4) Non spegnere il computer: potrebbe essere necessario per l’analisi forense. 5) Cambia immediatamente le password di tutti gli account che condividono la stessa password. 6) Se hai inserito credenziali, cambiale su tutti i servizi dove le usi (email, VPN, gestionale, banca). Il tempo è critico: un attaccante sfrutta le credenziali rubate entro 1-4 ore nel 60% dei casi (Mandiant M-Trends 2025).
Cosa sono le campagne di phishing simulato e come funzionano?
Le campagne di phishing simulato sono test controllati in cui l’azienda (o il suo MSP) invia email di phishing finte ai dipendenti per misurare il livello di consapevolezza e allenare la capacità di riconoscimento. Funzionano così: si progetta un’email che replica un attacco realistico (notifica di spedizione, richiesta di reset password, fattura urgente), si invia a tutti i dipendenti, si monitora chi apre l’email, chi clicca sul link, chi inserisce credenziali e chi segnala l’email come sospetta. Chi clicca riceve immediatamente un micro-modulo formativo che spiega i segnali che avrebbe dovuto riconoscere. I risultati vengono aggregati in un report con metriche per reparto, confronto con le campagne precedenti e benchmark di settore. La frequenza consigliata è bimestrale con difficoltà crescente.
Qual è la differenza tra phishing e BEC (Business Email Compromise)?
Il phishing classico è un attacco massivo: la stessa email viene inviata a migliaia di destinatari sperando che una percentuale abbocchi. La BEC (Business Email Compromise) è un attacco mirato e sofisticato: l’attaccante studia l’organizzazione, identifica i responsabili dei pagamenti, compromette o impersona un account email reale (CEO, direttore finanziario, fornitore) e invia una richiesta di bonifico che appare del tutto legittima. La BEC non contiene link malevoli né allegati infetti, quindi bypassa i filtri antispam tradizionali. L’FBI stima che le frodi BEC abbiano causato perdite globali per oltre 50 miliardi di dollari dal 2013 al 2025. In Italia, il Clusit riporta un aumento del 45% delle frodi BEC nel 2025 rispetto all’anno precedente, con danni medi per singolo attacco tra 50.000 e 250.000 euro per le PMI.
Il phishing può colpire anche su smartphone e dispositivi mobili?
Assolutamente sì, e il phishing mobile è in forte crescita. Lo smishing (SMS phishing) utilizza messaggi di testo con link malevoli mascherati da comunicazioni di banche, corrieri, o enti pubblici. Su smartphone il rischio è maggiore per diversi motivi: lo schermo piccolo nasconde l’URL completo nel browser, molte app di email non mostrano l’indirizzo completo del mittente, le notifiche push creano urgenza immediata, e i dipendenti tendono a essere meno attenti quando usano il telefono rispetto al PC. Secondo Lookout, il tasso di click su link di phishing è 3 volte superiore su dispositivi mobili rispetto ai desktop. La difesa include: formazione specifica sul phishing mobile, installazione di soluzioni MDM (Mobile Device Management), filtri DNS come WatchGuard DNSWatch anche sui dispositivi mobili, e policy chiare sull’uso dei dispositivi personali per il lavoro (BYOD).
Come devo segnalare un tentativo di phishing in azienda?
Un processo di segnalazione chiaro e semplice è fondamentale per una difesa efficace. Il metodo ideale prevede: 1) Pulsante “Report Phishing” integrato nel client di posta (disponibile su Outlook, Gmail, Thunderbird con plugin specifici) che inoltra l’email al team di sicurezza con un click. 2) Se non disponibile, inoltrare l’email come allegato (non come forward semplice, che perde gli header originali) all’indirizzo di segnalazione aziendale (es. security@azienda.it). 3) Non eliminare l’email originale dalla casella fino a conferma del team IT. 4) Annotare se si è cliccato su link o aperto allegati. 5) Avvisare verbalmente i colleghi che potrebbero aver ricevuto la stessa email. Per i clienti BullTech, la segnalazione arriva direttamente al nostro SOC che analizza l’email entro 15 minuti e, se confermata come malevola, blocca immediatamente il mittente e il dominio su tutta l’infrastruttura del cliente.
La tua azienda è pronta a difendersi dal phishing? Contattaci per un assessment gratuito: analizziamo il livello di vulnerabilità dei tuoi dipendenti con una campagna di phishing simulata baseline e ti proponiamo un programma di awareness su misura. Scopri anche il nostro servizio di Email Security con Libraesva e il programma di Formazione Cybersecurity per PMI.