Che cos'è il phishing?
Il phishing (o hameçonnage) è una tecnica di frode online che consiste nell'inviare email, SMS o messaggi che imitano comunicazioni legittime (banca, amministrazione, datore di lavoro) per ingannare la vittima e sottrarle informazioni riservate — password, dati bancari, credenziali professionali. Il phishing è il vettore di attacco più utilizzato: il 91% degli attacchi informatici inizia con un'email fraudolenta (Proofpoint 2024).
Che cos'è lo spear phishing e perché è più pericoloso?
Lo spear phishing è una variante mirata del phishing classico: invece di inviare milioni di email generiche, gli aggressori personalizzano l'attacco usando informazioni reali sulla vittima (nome del responsabile, progetto in corso, nome di un fornitore). Questo targeting rende l'email molto più credibile. Lo spear phishing rappresenta il 66% delle violazioni di dati confermate (Verizon DBIR 2024). Con l'IA, gli aggressori possono ora generare queste email personalizzate su larga scala — il costo di un attacco mirato è notevolmente diminuito.
Come formare efficacemente i team contro il phishing?
La formazione teorica da sola non è sufficiente: gli studi dimostrano che i collaboratori dimenticano il 70% del contenuto di una formazione nella settimana successiva (Ebbinghaus, confermato in numerosi studi sull'e-learning). L'approccio più efficace combina simulazione e formazione correttiva: inviare vere campagne di phishing simulato (tramite PhishTrainer), identificare i collaboratori che cliccano, quindi reindirizzarli automaticamente verso una formazione mirata (Bexxo Academy). Questo metodo riduce il tasso di clic del 60-70% in sei mesi (Proofpoint 2024). Le simulazioni regolari (4-6 all'anno) mantengono il livello di vigilanza nel tempo.
Come l'intelligenza artificiale trasforma gli attacchi di phishing?
L'IA generativa ha radicalmente cambiato la minaccia phishing dal 2023. Tre sviluppi principali:
- Email perfettamente redatte — finiti gli errori di ortografia che permettevano di rilevare un phishing. I LLM generano email in italiano impeccabile, adattate al tono dell'azienda presa di mira. Le email generate dall'IA hanno un tasso di clic 4 volte superiore alle email manuali (APWG / Keepnet 2025).
- Personalizzazione su larga scala — l'IA può analizzare il profilo LinkedIn, i post pubblici e il sito web di un bersaglio per creare uno spear phishing ultra-realistico in pochi secondi. Quello che richiedeva ore a un aggressore umano ora richiede pochi secondi.
- Deepfake vocali e video — chiamate vishing che imitano la voce di un dirigente o intere videoconferenze con avatar deepfake sono già state utilizzate per scatenare bonifici fraudolenti (casi documentati nel 2024 a Hong Kong: 25 milioni di USD persi).
La conseguenza diretta: la vigilanza umana da sola non è più sufficiente. La simulazione regolare (PhishTrainer) e la formazione continua (Bexxo Academy) sono indispensabili per mantenere un livello di difesa adeguato alla minaccia attuale.
Come si riconosce un'email di phishing?
I principali segnali di allarme sono: un indirizzo del mittente leggermente diverso dall'originale (es. support@rnazonl.com invece di @amazon.com), un senso di urgenza o minaccia che spinge ad agire in fretta, una richiesta di password o dati bancari, un URL del link che non corrisponde al sito previsto (verificare prima di cliccare), errori di ortografia o impaginazione. Attenzione: le email generate dall'IA sono ora perfettamente redatte — la grammatica da sola non basta più per rilevarle.
Cosa fare se ho cliccato su un link di phishing?
Agire immediatamente: (1) scollegarsi dalla rete aziendale (Wi-Fi, cavo); (2) segnalare l'incidente al reparto IT o al responsabile della sicurezza senza attendere — per telefono, non via email; (3) cambiare la password da un altro dispositivo sicuro; (4) non eliminare l'email sospetta, serve per l'analisi forense; (5) attivare l'MFA se non è ancora stato fatto. Prima si agisce, più i danni possono essere limitati.
L'MFA (autenticazione a più fattori) protegge davvero dal phishing?
Sì, nella stragrande maggioranza dei casi. Anche se un aggressore ottiene la tua password tramite una pagina di phishing, non può accedere senza il secondo fattore (codice SMS, app di autenticazione, chiave fisica). L'MFA blocca il 99,9% degli attacchi automatizzati sugli account (Microsoft 2024). L'unica eccezione è il phishing in tempo reale (attacco MITM / Adversary-in-the-Middle) che intercetta il codice MFA nello stesso istante — questo vettore rimane marginale per le PMI. La raccomandazione: attivare l'MFA su tutti gli account professionali senza eccezione.
Quali sono le diverse forme di phishing da conoscere?
Esistono 6 forme principali di phishing:
- Phishing classico — email di massa che imitano una banca, una consegna o un'amministrazione. Più di 3,4 miliardi di email fraudolente inviate ogni giorno (Forbes 2024). Spesso riconoscibile dagli errori e dall'urgenza artificiale.
- Spear phishing — attacco mirato su una persona specifica, con informazioni reali (nome del responsabile, progetto in corso). Rappresenta il 66% delle violazioni confermate (Verizon DBIR 2024).
- Whaling — variante dello spear phishing che punta specificamente ai dirigenti e ai quadri, per accedere alle finanze o alle decisioni strategiche.
- Smishing — phishing via SMS. Imita generalmente un'allerta bancaria, una consegna di pacco o un servizio pubblico. Il tasso di apertura degli SMS supera il 90% — questo vettore è in forte crescita.
- Vishing — phishing vocale per telefono. Il truffatore si finge il supporto informatico, una banca o un'amministrazione per sottrarre informazioni o scatenare un'azione immediata.
- BEC (Business Email Compromise / Frode del CEO) — usurpazione dell'identità di un dirigente o partner per ordinare un bonifico o ottenere dati sensibili. Prima fonte di perdite finanziarie legate al cybercrimine: 2,9 miliardi di USD nel 2023 (FBI IC3 2024).
Smishing (SMS) e vishing (telefono) sono pericolosi quanto il phishing via email?
Sì, e possono essere più efficaci, proprio perché le persone se li aspettano meno.
Smishing (SMS): gli SMS hanno un tasso di apertura superiore al 90%, contro il 20-30% delle email. I messaggi imitano tipicamente un'allerta di consegna (Posta, DHL), un avviso bancario o un messaggio dell'amministrazione. Il link reindirizza verso una falsa pagina di accesso. Su mobile, l'URL è spesso troncato e difficile da verificare.
Vishing (vocale): l'aggressore chiama direttamente la vittima fingendosi il supporto IT, una banca o Microsoft. La pressione in tempo reale e la voce umana aggirano le difese abituali. I deepfake vocali generati dall'IA permettono ora di imitare la voce di un collega o di un dirigente conosciuto.
La regola d'oro in entrambi i casi: non fornire mai informazioni sensibili a seguito di un messaggio o di una chiamata non sollecitata — richiamare direttamente l'organizzazione tramite un numero ufficiale conosciuto.