Caricamento...
Caricamento...
Tecnica di attacco che utilizza email, SMS o siti web contraffatti per sottrarre credenziali, dati sensibili o denaro alle vittime.
Il phishing è una tecnica di ingegneria sociale in cui un attaccante si spaccia per un soggetto legittimo (banca, fornitore, collega, ente pubblico) per indurre la vittima a compiere un’azione dannosa: cliccare su un link malevolo, aprire un allegato infetto, inserire credenziali in un sito contraffatto o effettuare un bonifico verso un conto fraudolento. Il termine deriva da fishing (pescare): l’attaccante lancia l’esca e aspetta che qualcuno abbocchi.
Esistono diverse varianti di phishing: lo spear phishing è mirato a una persona specifica con informazioni personalizzate, il whaling prende di mira i dirigenti aziendali, il vishing avviene tramite telefonate, lo smishing tramite SMS e il Business Email Compromise (BEC) prevede la compromissione o l’imitazione di una casella email aziendale per autorizzare pagamenti fraudolenti. Le tecniche si sono evolute enormemente con l’uso dell’intelligenza artificiale per generare messaggi perfettamente credibili.
BullTech contrasta il phishing con un approccio integrato: email security Libraesva con analisi avanzata degli URL e degli allegati, formazione periodica del personale con simulazioni di phishing realistiche, MFA su tutti gli accessi critici per rendere inutili le credenziali rubate, e monitoraggio SOC per rilevare account compromessi in tempo reale.
Il phishing è il vettore di attacco più utilizzato al mondo: oltre il 90% degli attacchi informatici inizia con un’email di phishing. Per le PMI italiane il rischio è particolarmente elevato perché spesso mancano sia le tecnologie di email security avanzate sia la formazione specifica del personale. Un singolo click su un link malevolo può aprire la porta a ransomware, furto di credenziali, compromissione dell’intera rete aziendale o frodi finanziarie.
Il Business Email Compromise (BEC) è la variante più costosa: l’attaccante si inserisce in una conversazione email reale tra azienda e fornitore e modifica le coordinate bancarie per dirottare un pagamento. In Italia, le frodi BEC hanno causato perdite per centinaia di milioni di euro, con singoli episodi che superano i 100.000 euro. Senza procedure di verifica e tecnologie di protezione, qualsiasi azienda è vulnerabile.
Un attacco di phishing segue uno schema preciso: l’attaccante studia il bersaglio (informazioni pubbliche su LinkedIn, sito aziendale, social media), prepara un messaggio credibile che imita un mittente legittimo, inserisce un elemento di urgenza (scadenza, problema di sicurezza, fattura da pagare) e include un link a un sito contraffatto identico a quello originale o un allegato con malware. Quando la vittima inserisce le credenziali nel sito falso, queste vengono immediatamente catturate dall’attaccante.
Le difese tecniche analizzano ogni email in arrivo: verificano l’autenticità del mittente con SPF, DKIM e DMARC, scansionano gli allegati in sandbox, controllano gli URL contro database di siti malevoli e analizzano il contenuto con intelligenza artificiale per rilevare tentativi di impersonificazione. Ma la difesa più importante resta la formazione: un dipendente addestrato a riconoscere i segnali di phishing è la migliore protezione disponibile.
Scopri come possiamo aiutarti con Email Security
Le risposte alle domande più comuni su Phishing – Truffa Informatica via Email.
Continua a esplorare la terminologia IT aziendale.
Modello di sicurezza dove nessun utente o dispositivo è automaticamente considerato affidabile.
Leggi definizioneCybersecurityCentro operativo per il monitoraggio della sicurezza 24/7 e risposta gestita alle minacce.
Leggi definizioneCybersecurityDispositivo di sicurezza avanzato che filtra il traffico di rete con ispezione deep packet e prevenzione intrusioni.
Leggi definizioneCybersecurityMalware che crittografa i dati aziendali e richiede il pagamento di un riscatto per restituirne l'accesso.
Leggi definizioneHai bisogno di chiarimenti su Phishing – Truffa Informatica via Email o vuoi capire come applicarlo nella tua azienda? I nostri esperti sono a disposizione.