Vai al contenuto

Prossima Edizione del Bootcamp
4 maggio 2026

Phishing

Un attacco di [social engineering](/it/glossary/social-engineering) in cui i criminali si spacciano per entita fidate attraverso email, messaggi o siti web per ingannare le vittime a rivelare informazioni sensibili, credenziali o installare [malware](/it/glossary/malware).

Autore
Unihackers Team
Tempo di lettura
3 min di lettura
Ultimo aggiornamento

Perche e Importante

Il phishing rimane il vettore di attacco piu comune e di successo nella cybersecurity. Nonostante anni di training awareness, gli attacchi di phishing continuano a crescere in volume e sofisticazione, con successo perche sfruttano la psicologia umana piuttosto che le vulnerabilita tecniche.

Le statistiche sono allarmanti: il phishing contribuisce alla maggior parte delle violazioni di dati. Il costo supera miliardi annualmente in fondi rubati, spese di risposta e impatto aziendale. Un singolo clic riuscito puo compromettere intere organizzazioni.

L'evoluzione delle tattiche di phishing sfida le difese tradizionali. Gli attaccanti usano servizi legittimi per ospitare payload, impiegano sofisticate tecniche di impersonazione e conducono ricerche estese per rendere le email convincenti. La barriera all'ingresso e diminuita con kit di phishing e servizi disponibili sul dark web.

Per i professionisti della sicurezza, il phishing e un campo di battaglia quotidiano. I team SOC investigano email sospette. I security engineer implementano controlli anti-phishing. I team di awareness progettano programmi di formazione. E gli incident responder gestiscono le conseguenze delle compromissioni riuscite.

Anatomia di un Attacco Phishing

Componenti Chiave

phishing-elements.txt
Text

Elementi Email Phishing Efficace:

Impersonazione Mittente:
- Dominio spoofato o simile
- Nome display familiare
- Logo e branding rubati

Trigger Psicologici:
- Urgenza ("Fai subito o...")
- Paura ("Account sospeso")
- Autorita ("Dal tuo CEO")
- Curiosita ("Hai vinto...")
- Fiducia ("Dal supporto IT")

Call to Action:
- Link a pagina login falsa
- Allegato malevolo
- Richiesta di risposta con informazioni
- Istruzioni di trasferimento

Aspetto Professionale:
- HTML che imita email legittime
- Grammatica e ortografia corrette
- Branding e loghi appropriati

Tipi di Attacchi Phishing

Email Phishing (Mass Phishing)

Email ad alto volume inviate a molti destinatari con messaggi generici.

mass-phishing.txt
Text

Da: security@bank0famerica.com  (nota lo zero)
Oggetto: Avviso Urgente di Sicurezza - Azione Richiesta

Gentile Cliente,

Abbiamo rilevato attivita sospetta sul tuo account.
Il tuo account sara sospeso entro 24 ore a meno che
tu non verifichi le tue informazioni.

Clicca qui per verificare ora: [link malevolo]

Grazie,
Team Sicurezza Bank of America

Spear Phishing

Attacchi altamente mirati usando informazioni personali ricercate.

  • Menziona nome del destinatario, ruolo, colleghi
  • Riferisce progetti reali o eventi
  • Impersona contatti noti
  • Tasso di successo molto piu alto

Whaling

Spear phishing mirato a dirigenti senior (i "pesci grossi").

  • Impersona legale, board member o partner
  • Spesso coinvolge richieste finanziarie
  • Sfrutta l'autorita dei ruoli esecutivi
  • Alto impatto per attacco riuscito

Business Email Compromise (BEC)

Impersona dirigenti aziendali per autorizzare azioni fraudolente.

bec-example.txt
Text

Da: mario.rossi@azienda.com (spoofato o compromesso)
A: contabilita@azienda.com
Oggetto: Bonifico Urgente - Confidenziale

Ho bisogno che tu elabori un bonifico oggi per
un'acquisizione confidenziale. L'importo e EUR 125.000
alle seguenti coordinate:

[Dettagli conto attaccante]

Per favore gestiscilo immediatamente e non discuterne
con altri. Lo spieghero alla prossima riunione.

Inviato dal mio iPhone

Vishing (Voice Phishing)

Attacchi telefonici che impersonano supporto IT, banche o agenzie governative.

Smishing (SMS Phishing)

Messaggi di testo che impersonano servizi di consegna, banche o agenzie governative.

Clone Phishing

Copia email legittime ma sostituisce link o allegati con versioni malevole.

Tecniche di Rilevamento

Indicatori nelle Email

detection-indicators.txt
Text

Indicatori per Utenti:

Mittente Sospetto:
- Dominio leggermente modificato (goog1e.com)
- Indirizzo email insolito per il mittente
- Nome display non corrisponde all'indirizzo

Contenuto Email:
- Senso di urgenza insolito
- Minacce o conseguenze negative
- Richiesta credenziali o informazioni sensibili
- Errori di grammatica/ortografia (ma non sempre)
- Saluti generici ("Gentile Cliente")

Link e Allegati:
- Link che non corrispondono al testo visualizzato
- Allegati inaspettati
- File compressi o eseguibili
- Link abbreviati che nascondono la destinazione

Indicatori Tecnici

  • SPF/DKIM/DMARC failures: Autenticazione email fallita
  • Header analysis: Percorso email sospetto
  • URL analysis: Domini appena registrati, typosquatting
  • Reputazione allegati: File noti malevoli o sospetti

Strategie di Difesa

Controlli Tecnici

technical-controls.txt
Text

Sicurezza Email:

Autenticazione:
- SPF (Sender Policy Framework)
- DKIM (DomainKeys Identified Mail)
- DMARC (Domain-based Message Authentication)

Filtraggio:
- Secure email gateway
- Sandbox allegati
- Scansione URL
- Analisi machine learning

Protezione Post-Consegna:
- Scansione link time-of-click
- Rimozione email malevole consegnate
- Segnalazione utenti con un clic

Awareness e Formazione

  • Training regolare su phishing
  • Campagne di phishing simulato
  • Procedure chiare di segnalazione
  • Rinforzo positivo per la segnalazione

Controlli di Processo

  • Verifica multi-canale per richieste finanziarie
  • Procedure di autorizzazione per trasferimenti
  • Limiti e approvazioni sulle transazioni
  • Policy chiare per richieste sensibili

Risposta agli Incidenti di Phishing

phishing-response.txt
Text

Quando il Phishing Viene Segnalato:

1. Analisi Iniziale
 - Esaminare email (header, link, allegati)
 - Determinare se malevola
 - Identificare altri destinatari

2. Contenimento
 - Bloccare mittente/dominio
 - Rimuovere email da altre caselle
 - Bloccare URL malevoli

3. Valutazione Impatto
 - Qualcuno ha cliccato?
 - Credenziali inserite?
 - Allegati aperti?

4. Remediation (se compromesso)
 - Reset password
 - Scansione endpoint
 - Monitorare attivita account
 - Escalare se necessario

5. Post-Incidente
 - Aggiornare filtri
 - Comunicare alla security team
 - Considerare come opportunita formativa

Rilevanza per la Carriera

Le competenze anti-phishing sono rilevanti in praticamente tutti i ruoli di sicurezza. I team SOC analizzano le email segnalate. Gli ingegneri implementano e affinano i controlli email. I team awareness progettano programmi di formazione. La comprensione del phishing e fondamentale.

Ruoli Correlati Sicurezza Email (Mercato US)

RoleEntry LevelMid LevelSenior
Security Awareness Specialist55.000 USD75.000 USD100.000 USD
SOC Analyst55.000 USD75.000 USD100.000 USD
Email Security Engineer80.000 USD105.000 USD135.000 USD

Source: CyberSeek

Nel Bootcamp

Come Insegniamo Phishing

Nel nostro Programma di Cybersecurity, non imparerai solo la teoria su Phishing. Praticherai con strumenti reali in laboratori pratici, guidato da professionisti del settore che usano questi concetti quotidianamente.

Trattato in:

Modulo 1: Fondamenti di Cybersecurity

Argomenti correlati che padroneggerai:Triade CIAVettori di MinacceFramework NISTISO 27001
Scopri Come Lo Insegniamo

360+ ore di formazione guidata da esperti. 94% tasso di occupazione