Phishing : come riconoscere e prevenire gli attacchi

Approfondimenti chiave

  • Phishing un attacco di ingegneria sociale che sfrutta la psicologia umana piuttosto che le vulnerabilità tecniche, rendendolo efficace anche contro le organizzazioni attente alla sicurezza.
  • I tipi di attacco ora comprendono e-mail, SMS (smishing), chiamate vocali (vishing), codici QR (quishing) e social media, con un attacco su tre che viene sferrato al di fuori delle tradizionali e-mail.
  • La formazione sulla consapevolezza in materia di sicurezza riduce phishing dal 33,1% al 4,1% in 12 mesi, con un miglioramento dell'86%.
  • Controlli tecnici come SPF, DKIM e DMARC con MFA phishing forniscono una protezione a più livelli contro il furto di credenziali.
  • In caso di compromissione, un intervento rapido che includa la modifica delle password, la segnalazione e l'indagine può limitare i danni e impedire agli aggressori di mantenere l'accesso.

Phishing lo strumento più efficace nell'arsenale dei criminali informatici. Nonostante decenni di campagne di sensibilizzazione sulla sicurezza e miliardi spesi per il filtraggio delle e-mail, gli aggressori continuano a raccogliere credenziali, distribuendo malwaree prosciugando i conti aziendali attraverso messaggi fraudolenti. Secondo il rapporto IBM Cost of Data Breach Report 2025, phishing 16% di tutte le violazioni di dati confermate, con un costo medio di 4,8 milioni di dollari per incidente. Con 3,4 miliardi phishing inviate ogni giorno, comprendere come funzionano questi attacchi è essenziale sia per i professionisti della sicurezza che per gli utenti aziendali.

Questa guida tratta tutto ciò che occorre sapere sul phishing: i diversi tipi di attacchi, come individuarli e cosa fare quando la prevenzione fallisce.

Che cos'è phishing?

Phishing un tipo di attacco di ingegneria sociale in cui i criminali informatici inviano comunicazioni fraudolente che sembrano provenire da una fonte attendibile, progettate per indurre i destinatari a rivelare informazioni sensibili, cliccare su link dannosi o installare software dannosi. Il termine combina "fishing" (pesca) per le vittime con "phreaking", la prima sottocultura di hacking telefonico che ha ispirato molte tecniche di attacco digitale.

A differenza degli exploit puramente tecnici che prendono di mira le vulnerabilità del software, phishing la psicologia umana. Gli aggressori creano messaggi che suscitano reazioni emotive come urgenza, paura o curiosità per aggirare il processo decisionale razionale. Ciò rende phishing efficace indipendentemente dalle difese tecniche di un'organizzazione.

MITRE ATT&CK classifica phishing tecnica T1566 nella sezione Accesso iniziale, con sottotecniche che riguardano allegati (T1566.001), link (T1566.002), servizi (T1566.003) e phishing vocale phishing T1566.004). Comprendere dove phishing nella catena di attacchi informatici aiuta i difensori a costruire protezioni a più livelli.

Perché phishing

La portata del phishing il suo impatto sulle attività aziendali richiedono l'attenzione dei team di sicurezza. Considerate queste statistiche:

  • 3,4 miliardi di phishing inviate ogni giorno in tutto il mondo
  • Il 16% delle violazioni dei dati confermate ha inizio con phishing
  • Costo medio di 4,8 milioni di dollari per ogni violazione phishing
  • 1,13 milioni phishing registrati solo nel secondo trimestre del 2025

Phishing dallo spam in modo sostanziale. Lo spam è costituito da e-mail indesiderate inviate in massa che possono essere fastidiose ma che generalmente non sono dannose. Phishing deliberatamente ingannevole, progettato per rubare credenziali, informazioni finanziarie o accedere a sistemi. Tutte le e-mail phishing indesiderate, ma non tutte le e-mail indesiderate sono phishing.

Come phishing

Comprendere il ciclo di vita phishing aiuta le organizzazioni a sviluppare difese efficaci. Gli aggressori seguono un processo coerente indipendentemente dalla tecnica specifica utilizzata.

Il ciclo di vita phishing

1. Ricerca e ricognizione

Gli aggressori raccolgono informazioni sui loro obiettivi. Per le campagne di massa, queste informazioni potrebbero essere minime. Per phishing spear phishing mirato, gli aggressori raccolgono informazioni dai profili LinkedIn, dai siti web aziendali e dai social media per comprendere le gerarchie organizzative, gli stili di comunicazione e le attuali attività commerciali.

2. Realizzazione dell'esca

Utilizzando le informazioni raccolte, gli aggressori creano messaggi convincenti. Registrano domini simili (come "micros0ft.com" con uno zero), clonano modelli di e-mail legittimi e scrivono testi che rispecchiano le comunicazioni aziendali autentiche.

3. Consegna

Il messaggio dannoso raggiunge il destinatario tramite e-mail, SMS, telefonata, social media o altri canali. phishing moderno phishing utilizza più canali contemporaneamente per aumentare la propria credibilità.

4. Sfruttamento

La vittima compie l'azione desiderata: clicca su un link, apre un allegato, fornisce le credenziali o trasferisce fondi. Le pagine di raccolta delle credenziali acquisiscono nomi utente e password, mentre gli allegati dannosi possono installare backdoor o ransomware.

5. Esfiltrazione dei dati e persistenza

Gli aggressori utilizzano le credenziali raccolte per accedere ai sistemi, spesso causando il furto degli account. Possono stabilire meccanismi di persistenza, sottrarre dati o lanciare attacchi successivi contro altri obiettivi.

La psicologia alla base phishing

Phishing perché sfrutta aspetti fondamentali della psicologia umana. I professionisti della sicurezza devono comprendere questi principi per sviluppare programmi di formazione efficaci.

L'autorità favorisce la conformità. I messaggi che sembrano provenire da dirigenti, reparti IT o fornitori affidabili godono di una credibilità implicita. Quando il "CEO" richiede un bonifico urgente, i dipendenti esitano a metterlo in discussione.

L'urgenza e la scarsità prevalgono su un'analisi attenta. Frasi come "il tuo account verrà sospeso entro 24 ore" o "offerta limitata nel tempo" spingono i destinatari ad agire immediatamente senza verificare.

La paura motiva la risposta. Le minacce di chiusura dell'account, azioni legali o violazioni della sicurezza creano ansia che offusca il giudizio.

La prova sociale crea fiducia. Recensioni false, testimonianze e riferimenti a colleghi fanno sembrare legittime richieste fraudolente.

Secondo una ricerca condotta da Push Security, la stragrande maggioranza degli phishing utilizza ora tecniche di proxy inverso per aggirare l'autenticazione multifattoriale in tempo reale. Questo approccio di tipo "adversary-in-the-middle" cattura i cookie di sessione mentre le vittime inseriscono le credenziali, consentendo agli aggressori di dirottare le sessioni autenticate anche quando è abilitata l'autenticazione multifattoriale.

Tipi di phishing

Phishing evoluto ben oltre le semplici truffe via e-mail. Gli aggressori moderni utilizzano canali e tecniche multiple, con un phishing su tre che ora viene sferrato al di fuori della posta elettronica. Comprendere ogni tipo di attacco aiuta le organizzazioni a costruire difese adeguate.

Tabella: Confronto tra i tipi phishing

Tipo Obiettivo Canale Indicatore chiave Prevenzione
phishing via e-mail Pubblico di massa E-mail Saluto generico, urgenza Filtraggio delle e-mail, formazione
Spear phishing Individui specifici E-mail, messaggistica Dettagli personalizzati Verifica avanzata
Caccia alle balene Dirigenti E-mail Richieste di alto valore Conferma fuori banda
BEC Team finanziari E-mail Sostituzione di persona Approvazione multipla
Smishing Utenti mobili SMS URL abbreviati Sicurezza mobile, formazione
Vishing Utenti di telefoni cellulari Chiamate vocali Tattiche di pressione Verifica del callback
Clone phishing Precedenti destinatari E-mail Formato familiare Verifica del link
phishing dei pescatori Utenti dei social media Piattaforme sociali Account di supporto falsi Verifica del canale ufficiale
Quishing Scanner di codici QR QR fisico/digitale Richieste QR impreviste Anteprima URL prima della scansione
Pharming Visitatori del sito web DNS/reindirizzamenti URL corretto, sito sbagliato DNSSEC, verifica dei certificati

phishing via e-mail phishing phishing di massa)

Le e-mail distribuite in massa si spacciano per entità affidabili come banche, servizi popolari o società di consegna. Queste campagne privilegiano il volume rispetto alla sofisticatezza, inviando milioni di messaggi con contenuti generici. Sebbene i tassi di successo siano bassi, la portata rende redditizia per gli aggressori anche una conversione minima.

Spear phishing

Gli attacchi mirati si concentrano su individui o organizzazioni specifici. Gli aggressori ricercano i loro obiettivi e creano messaggi personalizzati facendo riferimento a progetti reali, colleghi o attività recenti. Questa personalizzazione aumenta notevolmente le percentuali di successo rispetto al phishing di massa.

La differenza tra phishing spear phishing la personalizzazione. phishing standard phishing messaggi generici phishing un ampio spettro di destinatari. phishing spear phishing informazioni specifiche sul bersaglio per creare comunicazioni credibili e contestualizzate.

Caccia alle balene

Gli attacchi mirati ai dirigenti perseguono risultati di alto valore. Le campagne di whaling spesso prevedono sofisticati scenari di compromissione delle e-mail aziendali in cui vengono richiesti bonifici bancari o dati sensibili. Secondo una ricerca di LevelBlue, nel 2025 la richiesta media di bonifico bancario BEC ha raggiunto i 24.586 dollari.

Compromissione delle e-mail aziendali (BEC)

Gli attacchi BEC impersonano dirigenti interni o fornitori esterni per richiedere bonifici bancari fraudolenti o l'accesso ai dati. Gli aggressori possono compromettere account legittimi o utilizzare domini contraffatti convincenti. Gli attacchi BEC sono aumentati del 15% nel 2025, con perdite che hanno raggiunto i 2,77 miliardi di dollari secondo il rapporto FBI IC3 2024.

Smishing ( phishing tramite SMS)

Lo smishing consiste nell'invio di messaggi phishing SMS. Le truffe relative alla consegna di pacchi, gli avvisi bancari e le richieste di codici di verifica sono esche comuni. Lo smishing è aumentato del 328% nel 2024, poiché gli aggressori hanno sfruttato la fiducia intrinseca che gli utenti ripongono nelle comunicazioni mobili.

Lo smishing differisce dal phishing via e-mail phishing per quanto riguarda il canale di consegna. I messaggi SMS hanno tassi di apertura più elevati e gli utenti sono meno abituati a controllare attentamente i messaggi di testo alla ricerca di frodi. Lo spazio di visualizzazione limitato sui dispositivi mobili rende inoltre più difficile verificare le informazioni sul mittente.

Vishing ( phishing vocale)

phishing voice phishing telefonate in cui gli aggressori si fingono addetti all'assistenza tecnica, rappresentanti bancari o funzionari governativi. Lo spoofing dell'ID chiamante fa sembrare che le chiamate provengano da numeri legittimi. Gli attacchi di vishing sono aumentati del 442% tra l'inizio e la fine del 2024, poiché gli aggressori hanno combinato le telefonate con la raccolta sincronizzata di credenziali basata sul web.

Il vishing nella sicurezza informatica si riferisce specificatamente agli attacchi di ingegneria sociale basati sulla voce, progettati per estrarre credenziali, informazioni finanziarie o accesso al sistema. Recenti campagne come l'operazione di vishing ShinyHunters hanno preso di mira oltre 100 organizzazioni, impersonando il personale IT e indirizzando le vittime verso siti di raccolta delle credenziali.

Clone phishing

Il clone phishing le e-mail legittime ricevute in precedenza dal destinatario, sostituendo i link o gli allegati con versioni dannose. Il formato familiare e il riferimento a interazioni precedenti rendono questi attacchi difficili da individuare.

phishing dei pescatori

Gli attacchi basati sui social media prendono di mira gli utenti che lamentano online le aziende. Gli aggressori creano account falsi del servizio clienti e rispondono alle lamentele con phishing camuffati da risorse di supporto.

Quishing ( phishing tramite codice QR)

I codici QR dannosi indirizzano le vittime verso phishing . Il quishing è aumentato del 25% su base annua, poiché gli aggressori hanno inserito codici QR dannosi nei parchimetri, nei menu dei ristoranti, nelle fatture false e negli allegati e-mail. Nel gennaio 2026, l'FBI ha emesso un avviso sugli hacker nordcoreani Kimsuky che utilizzano codici QR per phishingare i dipendenti del governo statunitense e dei think tank.

Pharming

Gli attacchi di pharming utilizzano il DNS poisoning o reindirizzamenti dannosi per indirizzare le vittime verso siti fraudolenti anche quando inseriscono URL corretti. A differenza di altri phishing , il pharming non richiede alla vittima di cliccare su un link dannoso. Le vittime navigano verso quello che credono essere un sito legittimo e inseriscono inconsapevolmente le proprie credenziali in una pagina controllata dall'autore dell'attacco.

La differenza tra pharming e phishing il vettore di attacco. Phishing sull'inganno degli utenti affinché clicchino su link dannosi. Il pharming manipola l'infrastruttura che traduce i nomi di dominio in indirizzi IP, reindirizzando automaticamente gli utenti.

phishing reali phishing

L'analisi degli attacchi effettivi illustra l'impatto reale del phishing fornisce insegnamenti utili per chi si occupa della difesa.

phishing degni di nota

Change Healthcare (2024): un attacco di raccolta delle credenziali ha portato a una delle più grandi violazioni dei dati sanitari della storia. Il gruppo di ransomware ALPHV/BlackCat ha ottenuto l'accesso tramite credenziali phishing, con un impatto finale su oltre 100 milioni di utenti. L'incidente ha dimostrato come la compromissione di una singola credenziale possa avere un impatto catastrofico sull'organizzazione.

Pepco Group (2024): l'azienda europea di vendita al dettaglio ha perso 15,5 milioni di euro a causa di un phishing rivolto alla sua filiale ungherese. Gli aggressori hanno utilizzato tecniche avanzate di ingegneria sociale per aggirare le procedure di verifica, sottolineando la necessità di un'approvazione multipla per i trasferimenti finanziari.

Campagna di vishing ShinyHunters (2026): phishing vocale hanno preso di mira oltre 100 organizzazioni, tra cui Panera Bread, SoundCloud e Match . Gli aggressori hanno impersonato il personale IT, indirizzato le vittime verso siti di raccolta credenziali con formato company-sso.com e acquisito i codici MFA in tempo reale.

Settori più interessati

Le organizzazioni di servizi finanziari ricevono il 18,3% di tutti phishing , seguite dai fornitori di SaaS e webmail con il 18,2% e dall'e-commerce con il 14,8%. Le organizzazioni sanitarie sono particolarmente esposte a rischi elevati, con phishing di base del 41,9% e i costi medi di violazione più elevati, pari a 7,42 milioni di dollari, secondo una ricerca IBM.

phishing comuni phishing

I team di sicurezza devono garantire che i dipendenti siano in grado di riconoscere questi modelli di attacco frequenti:

  • Falsi messaggi e-mail di reimpostazione della password che segnalano una compromissione dell'account e richiedono l'inserimento immediato delle credenziali
  • Frode sulle fatture che prende di mira i team addetti alla contabilità fornitori con dettagli di pagamento modificati
  • Supporto IT che richiede credenziali o accesso remoto per "risolvere" un problema
  • Notifiche di consegna dei pacchi durante i periodi di shopping intensivo

Come riconoscere phishing

Sviluppare competenze phishing all'interno della vostra organizzazione riduce significativamente i rischi. Secondo una ricerca condotta da Hoxhunt, una formazione costante migliora nel tempo l'efficacia delle segnalazioni di minacce dal 34% al 74-80%.

Segnali di allarme nelle phishing

Fai attenzione a questi sette phishing comuni phishing :

  1. Tattiche di urgenza e pressione che richiedono un'azione immediata con minacce di conseguenze negative
  2. Saluti generici come "Gentile cliente", mentre i mittenti legittimi utilizzerebbero il tuo nome
  3. Indirizzi mittenti sospetti con domini scritti in modo errato o indirizzi che non corrispondono al mittente dichiarato
  4. Errori grammaticali e ortografici insoliti nelle comunicazioni professionali
  5. URL non corrispondenti in cui il testo al passaggio del mouse rivela una destinazione diversa da quella visualizzata
  6. Allegati inaspettati, in particolare file eseguibili o documenti Office con macro
  7. Richieste di informazioni sensibili quali password, numeri di previdenza sociale o dettagli di pagamento

Segnali di avvertimento su tutti i canali

SMS (smishing): prestare attenzione agli URL abbreviati che nascondono la vera destinazione, ai messaggi provenienti da numeri sconosciuti che dichiarano di appartenere a entità note e alle richieste di richiamare numeri non elencati sui siti web ufficiali.

Telefono (vishing): prestare attenzione alle pressioni affinché si agisca immediatamente, alle richieste di accesso remoto al computer, all'ID chiamante che mostra numeri affidabili con voci sconosciute e alle richieste di verificare informazioni che il chiamante dovrebbe già possedere.

Social media: verifica gli account tramite canali ufficiali prima di contattare il servizio clienti, evita di cliccare sui link contenuti nei messaggi diretti e diffida delle offerte di assistenza non richieste che seguono reclami pubblici.

Codici QR: quando possibile, visualizza l'URL in anteprima prima di procedere, presta attenzione ai codici QR presenti in posizioni inaspettate ed evita di scansionare codici che sembrano manomessi o sovrapposti a codici originali.

Prevenire phishing

phishing efficace phishing richiede difese multilivello che combinino controlli tecnici, formazione sulla consapevolezza della sicurezza e processi organizzativi.

Controlli tecnici

La sicurezza del gateway e-mail filtra i messaggi dannosi prima che raggiungano le caselle di posta. Le soluzioni moderne utilizzano l'apprendimento automatico per rilevare minacce precedentemente sconosciute, andando oltre la semplice corrispondenza delle firme.

I protocolli di autenticazione delle e-mail verificano l'identità del mittente. SPF verifica che i server di invio siano autorizzati dal proprietario del dominio. DKIM firma crittograficamente i messaggi per rilevare eventuali manomissioni. DMARC collega SPF e DKIM e specifica come i server di ricezione devono gestire gli errori. Come raccomandato dalle linee guida CISA, le organizzazioni dovrebbero passare da DMARC p=none (monitoraggio) a p=reject (applicazione). La guida all'autenticazione delle e-mail di Cloudflare fornisce indicazioni dettagliate sull'implementazione.

ResistentePhishing MFA utilizza FIDO2 o passkey anziché codici SMS o TOTP che gli aggressori possono intercettare tramite tecniche di tipo "man in the middle". L'autenticazione a più fattori tradizionale offre una certa protezione, ma phishing moderni phishing la aggirano regolarmente.

Il filtraggio degli URL e il sandboxing analizzano i link e gli allegati in ambienti isolati prima della consegna.

Le soluzioni diEndpoint e rispostaEndpoint rilevano malware tramite phishing riusciti.

Il rilevamento e la risposta di rete identifica le attività post-compromissione, comprese le comunicazioni di comando e controllo e l'esfiltrazione dei dati.

Rilevamento delle minacce all'identità e risposta monitoraggio di modelli di autenticazione sospetti e abuso delle credenziali.

Adottare un approccio zero trust riduce l'impatto del phishing riuscito phishing ciò a cui possono accedere le credenziali compromesse.

Formazione sulla consapevolezza in materia di sicurezza

La formazione rimane la phishing più efficace phishing in termini di costi. Secondo il rapporto KnowBe4 2025 Phishing Industry Benchmarking Report, le organizzazioni riducono phishing dal 33,1% iniziale a solo il 4,1% dopo 12 mesi di formazione regolare con simulazioni, con un miglioramento dell'86%.

I programmi di formazione efficaci includono:

  • phishing regolari phishing che testano le risposte dei dipendenti e identificano le lacune nelle conoscenze
  • Scenari specifici del settore rilevanti per il panorama delle minacce della tua organizzazione
  • Procedure di segnalazione chiare che facilitano l'individuazione dei messaggi sospetti
  • Rinforzo positivo che premia la segnalazione piuttosto che punire i clic
  • Formazione di aggiornamento basata sui risultati delle simulazioni e sulle minacce emergenti

Le organizzazioni sanitarie richiedono particolare attenzione dato il loro tasso di vulnerabilità di base del 41,9%, il più alto tra tutti i settori esaminati.

Processi organizzativi

I controlli tecnici e la formazione devono essere supportati da processi chiari:

  • Verifica multipla per trasferimenti finanziari superiori a determinati importi
  • Conferma fuori banda per richieste sensibili utilizzando un canale diverso da quello della richiesta
  • Percorsi di escalation chiari affinché i dipendenti sappiano come segnalare comunicazioni sospette
  • Procedure documentate per scenari comuni come le modifiche ai pagamenti dei fornitori

Cosa fare se sei stato vittima di phishing

Una risposta rapida agli incidenti limita i danni quando la prevenzione fallisce. Sapere cosa fare se si è cliccato su un phishing può fare la differenza tra un incidente minore e una violazione grave.

Azioni immediate

1. Disconnettiti dalla rete se sospetti malware . Ciò limita la capacità dell'autore dell'attacco di muoversi lateralmente o di sottrarre dati.

2. Modifica immediatamente le password da un dispositivo che sai essere pulito, iniziando dall'account compromesso e da tutti gli account che utilizzano credenziali identiche o simili.

3. Segnalare al team IT/sicurezza tutti i dettagli di quanto accaduto, compreso il contenuto del messaggio, eventuali link cliccati e informazioni fornite.

4. Abilita l'autenticazione a più fattori (MFA) su tutti gli account, se non è già stata configurata.

5. Documentare tutto, compresi timestamp, screenshot e azioni intraprese.

Risposta organizzativa

I team di sicurezza dovrebbero avviare procedure di risposta strutturate:

  • Indagare sulla portata e sull'impatto per determinare quali dati o sistemi potrebbero essere compromessi.
  • Controllare la movimenti laterali che indicano che gli aggressori si sono spostati oltre il compromesso iniziale
  • Reimposta le credenziali compromesse su tutti i sistemi interessati
  • Esamina i registri alla ricerca di indicatori di accessi non autorizzati.
  • Segnalare alle autorità competenti, tra cui l'FBI IC3 per le organizzazioni statunitensi e le autorità di regolamentazione competenti.

La FTC fornisce ai consumatori una guida sulle misure da adottare in caso di phishing .

Bonifica a lungo termine

Dopo aver contenuto la minaccia immediata:

  • Rivedere e rafforzare i controlli in base al modo in cui l'attacco ha avuto successo
  • Fornire formazione aggiuntiva agli utenti interessati, affrontando le tecniche specifiche utilizzate.
  • Aggiornamento delle regole di rilevamento basate sui modelli di attacco osservati
  • Condurre sessioni di analisi delle lezioni apprese per migliorare la risposta futura

L'evoluzione del phishing

Phishing evoluto notevolmente dalle sue origini a metà degli anni '90, quando gli hacker prendevano di mira gli utenti AOL con messaggi falsi relativi ai loro account. Secondo la cronologia del phishing stilata da Cofense, i primi phishing documentati risalgono al 1994 circa.

Le tappe fondamentali includono:

  • Metà degli anni '90: prime truffe su AOL e IRC rivolte ai singoli utenti
  • Primi anni 2000: l'usurpazione dell'identità di istituti finanziari diventa pratica comune
  • Metà degli anni 2000: phishing spear phishing , che prende di mira organizzazioni specifiche.
  • Anni 2010: le piattaforme mobili consentono lo smishing e il vishing su larga scala
  • Presente: gli attacchi multicanale con bypass MFA in tempo reale diventano la norma

Gli aggressori sfruttano sempre più spesso l'intelligenza artificiale per creare phishing personalizzati e più convincenti su larga scala. Per approfondire queste minacce emergenti, consulta la sezione phishing basati sull'intelligenza artificiale.

Come Vectra AI phishing

Vectra AI secondo una filosofia basata sul presupposto che "il compromesso è inevitabile". Gli hacker più abili riusciranno a penetrare nei sistemi nonostante i migliori sforzi di prevenzione. La chiave è individuarli rapidamente.

Anziché affidarsi esclusivamente al blocco phishing al gateway, Vectra AI sul rilevamento del comportamentophishing . Una volta raccolte le credenziali, gli aggressori devono utilizzarle. Una volta malware , questo deve comunicare. Queste attività generano segnali che il rilevamento comportamentale è in grado di identificare.

Attack Signal Intelligence il comportamento su rete, identità, cloud ed endpoint per individuare le minacce reali attraverso un sistema avanzato di rilevamento delle minacce. Questo approccio dà priorità al segnale rispetto al rumore, aiutando i team di sicurezza a concentrarsi sugli attacchi attivi piuttosto che affogare in una marea di avvisi.

Le funzionalità di rilevamento e risposta della rete identificano le comunicazioni di comando e controllo, i movimenti laterali e l'esfiltrazione dei dati che seguono phishing riuscito. In combinazione con il rilevamento incentrato sull'identità, le organizzazioni ottengono visibilità sull'intera catena di attacco, indipendentemente dal punto di ingresso iniziale.

Nozioni fondamentali relative alla sicurezza informatica

Domande frequenti

Che cos'è phishing termini semplici?

Quali sono i tipi più comuni di phishing ?

Come posso capire se un'e-mail è un phishing ?

Cosa devo fare se ho cliccato su un phishing ?

Come possono le organizzazioni prevenire phishing ?

Qual è la differenza tra phishing spear phishing?

Perché phishing è phishing efficace?