techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiProofpoint e il phishing, una minaccia nota ma insidiosa

Proofpoint e il phishing, una minaccia nota ma insidiosa

3 Novembre 2018 Luca Maiocchi
phishing

Ottobre è stato il mese dedicato alla sicurezza. Secondo Luca Maiocchi Regional Sales Manager Italy di Proofpoint è necessario conoscere il phishing.

Il phishing è una delle minacce IT di più vecchia data e ancora oggi maggiormente diffusa. È in circolazione da quando è stata inventata l’email e gli attacchi si sono talmente evoluti da superare anche le difese di sicurezza più sofisticate.
In sostanza, in cosa consiste il phishing? Il termine “phishing” descrive un’ampia gamma di tecniche utilizzate per ingannare gli utenti e convincerli a fornire dati di valore ai cyber criminali.

Questo tipo di attacco generalmente avviene via email e ha successo quando un utente si convince a:
– Inserire credenziali di login su un sito fittizio (ad esempio su una pagina fake di una banca);
– Aprire un allegato email pericoloso;
– Cliccare su un link non sicuro;
– Trasferire denaro su un conto bancario straniero.

Come opera il phishing?
Gli attacchi phishing possono variare, ma ci sono alcuni elementi comuni:
– Sfruttano il fattore umano e non solo le vulnerabilità tecnologiche;
– Approfittano del lato emotivo, segnalando urgenza nelle richieste; 
– Impersonano, in modo fittizio, identità legittime.

Metodo di azione – Le vittime target ricevono un messaggio di posta contenente un URL o un allegato che sembrano provenire da un mittente fidato, come una banca o un fornitore aziendale. Per gli attacchi che contengono un URL, l’email potrebbe richiedere al destinatario di effettuare il login a un account finanziario o di servizio. Se l’utente clicca sul link, verrà condotto a una pagina web fittizia, anche se molto simile a quella aziendale originale.
Gli aggressori sfruttano anche gli allegati per distribuire macro o software pericolosi che si eseguono quando un utente apre il documento o ne abilita il contenuto. L’allegato aperto installa malware sul dispositivo, che consente ai cyber criminali di rubare informazioni o prendere il controllo del sistema.

Quanto è efficace il phishing? – Il phishing è ovunque ed estremamente efficace. In base al report di Wombat Security, divisione di Proofpoint, State of the Phish 2018, il 76% delle aziende ha subito attacchi phishing nel 2017 e il 48% vede il tasso in aumento. Queste attività fraudolente sono molto costose e secondo l’FBI, hanno già causato perdite pari a 5 miliardi di dollari.

Come prevenire questi attacchi?  – Dotarsi di una soluzione che garantisca la possibilità di autorizzare messaggi legittimi se inviati a nome dell’azienda e bloccare email fraudolente prima che raggiungano la cassetta postale. Inoltre, è fondamentale mettere in campo un piano di formazione e aggiornamento dei dipendenti sulla sicurezza, i rischi e sulle best practice da mettere in atto in caso di compromissioni.

Related Posts:

  • cybersecurity
    Kaspersky tira le somme sulla cybersecurity nel 2025
  • intelligenza artificiale
    IBM: come l’intelligenza artificiale cambia le aziende
  • Resilienza informatica
    Resilienza informatica nell’era dell’intelligenza…
  • cybersecurity adware
    Cybersecurity e manifatturiero: allarme crescente in Europa
  • data center
    Tra cloud, AI e sostenibilità, i data center sono strategici
  • intelligenza artificiale
    Intelligenza artificiale e cybercrime industriale nel 2026
  • conoscenza
  • e-mail
  • login
  • Lucia Maiocchi
  • ottobre
  • phishing
  • Proofpoint
  • security
  • Software
  • Web
MotoGP e SuperBike, il Wi-Fi Netgear per la Clinica MobilePrecedente

MotoGP e SuperBike, il Wi-Fi Netgear per la Clinica Mobile

Xiaomi porta in Italia il nuovo premium flagship Mi MIX 3Successivo

Xiaomi porta in Italia il nuovo premium flagship Mi MIX 3

Ultimi articoli

cyber resilienza

Threat detection e cyber resilienza con MDR by Acronis TRU

SonicWall, protezione per la rete wired, wireless e mobile

I sette errori – fatali – nella protezione delle PMI svelati da SonicWall

Normative italiane

Normative italiane ed europee 2026 per gli Agenti AI

6G

Il progetto europeo TIMES verso l’adozione delle tecnologie 6G

tecnologie spaziali

AMD nello spazio: tecnologie spaziali per missioni critiche

Focus

cybersecurity

Un pilastro della cybersecurity: l’osservabilità dei dati

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

Test

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

SCOPRI IL MONDO QNAP

Sicurezza

cyber resilienza

Threat detection e cyber resilienza con MDR by Acronis TRU

SonicWall, protezione per la rete wired, wireless e mobile

I sette errori – fatali – nella protezione delle PMI svelati da SonicWall

malware Bitdefender

Bitdefender: valutazione gratuita della superficie di attacco interna

sicurezza fisica giochi olimpici indra NDR

Come i responsabili IT e sicurezza affrontano gli attacchi basati sull’AI

Google Cloud

Palo Alto svela un ‘double agent’ in Google Cloud Vertex AI

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960