Command Palette

Search for a command to run...

Glossario Phishing

Cos’è il Phishing?

Il phishing è un tipo di attacco di ingegneria sociale in cui gli attaccanti si presentano come entità fidate, come banche, servizi cloud, colleghi di lavoro, ecc., per ingannare la vittima e farle rivelare informazioni sensibili come password, numeri di carte di credito o altre credenziali. Il phishing può avvenire attraverso vari mezzi come email, SMS, telefonate o siti web falsi.

Perché il Phishing è Importante nella Sicurezza Informatica

Il phishing sta diventando uno dei metodi di attacco più pericolosi. Spesso diventa un trampolino di lancio per danni più grandi, infezioni da malware, ransomware, ecc. Anche le organizzazioni con sistemi di sicurezza forti possono essere sconfitte dal phishing poiché sfrutta la fiducia umana invece delle vulnerabilità tecniche.

Tipi Comuni di Phishing

  • Email Phishing : email falsi che sembrano messaggi legittimi
  • Spear Phishing : phishing molto mirato con l’obiettivo di colpire individui specifici con un profilo alto all’interno di un’organizzazione
  • Smishing : attacchi di phishing inviati tramite SMS o app di messaggistica
  • Vishing : attacco di phishing tramite telefonate
  • Clone Phishing : gli aggressori copiano un’email originale e modificano i link o gli allegati con versioni dannose

Segni di un Attacco di Phishing

  • Indirizzo del mittente sospetto
  • Richiesta di azione rapida (“reimposta la tua password ora”)
  • Dominio leggermente errato
  • Richiesta di informazioni sensibili (password, dettagli bancari, carta di credito, ecc.)
  • Allegati o link sospetti

Esempio

Una vittima riceve un’email che sembra provenire dalla propria banca, chiedendo alla vittima di “verificare l’account”.

L’email include un link a un sito web falso che finge di essere identico a quello reale. Una volta che la vittima inserisce le proprie credenziali nel sito web falso, gli aggressori le rubano e ottengono accesso al vero conto bancario.

Come Difendersi dal Phishing

  • Abilita l’autenticazione a più fattori (MFA) per proteggere l’account anche se le credenziali vengono rubate
  • Forma i dipendenti sulla consapevolezza del phishing
  • Utilizza gateway di sicurezza email e filtri antispam per evitare email sospette
  • Controlla i link o gli allegati sospetti prima di cliccarli
  • Implementa i privilegi minimi per limitare i danni di un account compromesso

Termini Correlati

  • Spear Phishing
  • Malware
  • Ingegneria Sociale
  • MFA
  • Ransomware

Prossimi Passi

Pronto a proteggere le tue applicazioni? Scegli il tuo percorso.

Unisciti a oltre 500 aziende che già proteggono le loro applicazioni con Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready