techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiProofpoint e il phishing, una minaccia nota ma insidiosa

Proofpoint e il phishing, una minaccia nota ma insidiosa

3 Novembre 2018 Luca Maiocchi
phishing

Ottobre è stato il mese dedicato alla sicurezza. Secondo Luca Maiocchi Regional Sales Manager Italy di Proofpoint è necessario conoscere il phishing.

Il phishing è una delle minacce IT di più vecchia data e ancora oggi maggiormente diffusa. È in circolazione da quando è stata inventata l’email e gli attacchi si sono talmente evoluti da superare anche le difese di sicurezza più sofisticate.
In sostanza, in cosa consiste il phishing? Il termine “phishing” descrive un’ampia gamma di tecniche utilizzate per ingannare gli utenti e convincerli a fornire dati di valore ai cyber criminali.

Questo tipo di attacco generalmente avviene via email e ha successo quando un utente si convince a:
– Inserire credenziali di login su un sito fittizio (ad esempio su una pagina fake di una banca);
– Aprire un allegato email pericoloso;
– Cliccare su un link non sicuro;
– Trasferire denaro su un conto bancario straniero.

Come opera il phishing?
Gli attacchi phishing possono variare, ma ci sono alcuni elementi comuni:
– Sfruttano il fattore umano e non solo le vulnerabilità tecnologiche;
– Approfittano del lato emotivo, segnalando urgenza nelle richieste; 
– Impersonano, in modo fittizio, identità legittime.

Metodo di azione – Le vittime target ricevono un messaggio di posta contenente un URL o un allegato che sembrano provenire da un mittente fidato, come una banca o un fornitore aziendale. Per gli attacchi che contengono un URL, l’email potrebbe richiedere al destinatario di effettuare il login a un account finanziario o di servizio. Se l’utente clicca sul link, verrà condotto a una pagina web fittizia, anche se molto simile a quella aziendale originale.
Gli aggressori sfruttano anche gli allegati per distribuire macro o software pericolosi che si eseguono quando un utente apre il documento o ne abilita il contenuto. L’allegato aperto installa malware sul dispositivo, che consente ai cyber criminali di rubare informazioni o prendere il controllo del sistema.

Quanto è efficace il phishing? – Il phishing è ovunque ed estremamente efficace. In base al report di Wombat Security, divisione di Proofpoint, State of the Phish 2018, il 76% delle aziende ha subito attacchi phishing nel 2017 e il 48% vede il tasso in aumento. Queste attività fraudolente sono molto costose e secondo l’FBI, hanno già causato perdite pari a 5 miliardi di dollari.

Come prevenire questi attacchi?  – Dotarsi di una soluzione che garantisca la possibilità di autorizzare messaggi legittimi se inviati a nome dell’azienda e bloccare email fraudolente prima che raggiungano la cassetta postale. Inoltre, è fondamentale mettere in campo un piano di formazione e aggiornamento dei dipendenti sulla sicurezza, i rischi e sulle best practice da mettere in atto in caso di compromissioni.

Related Posts:

  • cybersecurity
    Kaspersky tira le somme sulla cybersecurity nel 2025
  • intelligenza artificiale
    IBM: come l’intelligenza artificiale cambia le aziende
  • cybersecurity adware
    Cybersecurity e manifatturiero: allarme crescente in Europa
  • intelligenza artificiale
    Intelligenza artificiale e cybercrime industriale nel 2026
  • Proofpoint sicurezza cloud
    Interrompere la catena dei cyberattacchi con le…
  • Cybersecurity al Cybertech Europe 2025
    Cybersecurity al Cybertech Europe 2025: AI e minacce globali
  • conoscenza
  • e-mail
  • login
  • Lucia Maiocchi
  • ottobre
  • phishing
  • Proofpoint
  • security
  • Software
  • Web
MotoGP e SuperBike, il Wi-Fi Netgear per la Clinica MobilePrecedente

MotoGP e SuperBike, il Wi-Fi Netgear per la Clinica Mobile

Xiaomi porta in Italia il nuovo premium flagship Mi MIX 3Successivo

Xiaomi porta in Italia il nuovo premium flagship Mi MIX 3

Ultimi articoli

monitor philips

Monitor Philips 27E3U793, matrice 5K e gamut professionale

vibe coding

Vibe coding e accessibilità digitale: il monito di AccessiWay

cloud

Ailanto e Cubbit, cloud storage sovrano per imprese svizzere

Agentic AI

CISO su base Agentic AI, Sophos acquisisce Arco Cyber

automazione della logistica

Experience Center Dymation: l’automazione della logistica

Focus

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

Test

monitor philips

Monitor Philips 27E3U793, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SSD

Kingston Dual Portable SSD, storage compatto e veloce

SCOPRI IL MONDO QNAP

Sicurezza

Agentic AI

CISO su base Agentic AI, Sophos acquisisce Arco Cyber

governance dei dati NIS2 Sicurezza informatica Veeam suggerimenti cybersecurity ransomware

Strategie di governance dei dati per aziende moderne

furto di identità digitale furto di dati personali

Furto di identità digitale: la minaccia principale nel 2025

truffe telefoniche

Check Point rivela truffe telefoniche su larga scala

Sicurezza AI

La Sicurezza AI end-to-end di SentinelOne

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960