
Il phishing è un sistema di attacco informatico, basato sull’inganno, usato dal cyber crimine per rubare dati e informazioni sensibili per motivazioni di guadagno finanziario o danno d’immagine.
I dati che vengono esfiltrati sono solitamente credenziali di accesso a mail, social, conti bancari, numeri di carte di credito oltre a dati personali.
I cyber criminali nel phishing si fingono realtà conosciute nel tuo ambito operativo e ti invitano a cliccare su link o allegati malevoli ed operano attraverso l’invio di mail che sembrano autentiche, sms urgenti per evitare blocchi dei conti correnti o per sbloccare un pacco in consegna e telefonate urgenti (che spesso creano panico o terrore) dove vengono chiesti codici OTP, PIN o pagamenti.
DATI RELAZIONE AGENZIA PER LA CYBERSICUREZZA NAZIONALE (ACN)
TRASMESSA AL PARLAMENTO (maggio 2025)

PRINCIPALI VETTORI DI ATTACCO (modalità mediante le quali una minaccia si concretizza attraverso lo sfruttamento o l’utilizzo indebito):
- E-mail: 58%
- Sfruttamento di vulnerabilità: 14%
- Account validi: 13%
- Supply chain: 3%
- Servizi remoti esposti: 3%
- Social media: 2%
Le statistiche ci dicono quindi che il punto più debole è
IL FATTORE UMANO
Ma… può diventare il più importante punto di difesa!
LO SCUDO NORMATIVO?
Il GDPR, acronimo di Regolamento Generale sulla Protezione dei Dati, entrato in vigore il 25 maggio 2018, ha sostituito la precedente direttiva sulla protezione dei dati (Direttiva 95/46/CE). E’ un regolamento dell’Unione Europea che disciplina il trattamento dei dati personali. Il suo obiettivo principale è proteggere i diritti e le libertà fondamentali delle persone fisiche, in particolare il loro diritto alla protezione dei dati personali, quando questi vengono trattati.
La Direttiva NIS2, che stabilisce i requisiti minimi per la gestione dei rischi relativi alla sicurezza informatica, obbliga le organizzazioni, definendo gli ambiti e i settori di applicazione della normativa, a implementare misure tecniche, operative e organizzative adeguate; indica inoltre, in maniera specifica, l’adozione di un approccio proattivo.
IMPONENDO REQUISITI SPECIFICI SULLA SICUREZZA DELLE RISORSE UMANE
inclusa la verifica degli accessi e la
FORMAZIONE SULLA CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA
Questo aspetto diventa quindi cruciale per prevenire violazioni e incidenti di sicurezza, limitando l’accesso ai dati sensibili al personale autorizzato.
Le organizzazioni devono quindi fornire formazione continua al personale su come riconoscere e rispondere alle minacce alla sicurezza, migliorando la loro capacità di identificare e segnalare potenziali problemi.


Oltre quindi ai classici consigli di
- Non fidarti mai di email urgenti o con link sospetti.
- Controllare sempre l’identità reale del mittente di una mail o di un messaggio, anche se sembra legittimo.
- Segnalare e informare immediatamente se si ha un dubbio.
È INDISPENSABILE PENSARE A UNA FORMAZIONE AZIENDALE DEL PERSONALE
La formazione Anti-Phishing che proponiamo prevede:
- Una prima fase di test (in ambiente protetto senza conseguenze dannose per l’azienda) dove vengono inviate, in maniera casuale, delle e-mail di Phishing al personale aziendale. I test sono progettati con l’intento di mettere alla prova le competenze informatiche delle risorse umane dell’azienda attraverso messaggi a difficoltà crescente, ovvero attraverso e-mail o SMS di Phishing simulato via via meno riconoscibili dall’utente che li riceve.
Le nostre statistiche operative ci indicano che di media 1 persona su 10 NON riconosce le mail di Phishing.
Al termine di questo test verrà fornito un report con i risultati ottenuti per valutare quindi la capacità dell’organizzazione aziendale nel far fronte a questa tipologia di attacco.
- Nella seconda fase invece proponiamo una formazione approfondita tramite piattaforma di e-learning interattivo.
Preview Corso
Corso di Cyber Security Awareness
Presentazione Del Corso
- La sicurezza informatica inizia con la consapevolezza
- Navigazione Web
- Proteggere la propria Privacy
- Social Network
- Gestione delle Password
- Protezione informazioni cartacee
- Ingegneria Sociale
- Proteggi i tuoi dati con il backup
- Decalogo
Al termine del corso, ogni partecipante riceverà un attestato personale, perfetto anche per le policy interne e per documentare la formazione. E sì, siamo conformi alla normativa NIS2:
perché oggi la sicurezza informatica non è solo una buona pratica, è un obbligo. Questo significa che non solo migliori la cultura digitale in azienda, ma ti allinei subito alle nuove direttive europee, evitando multe e brutte sorprese.

