{"id":84159,"date":"2026-04-23T08:30:00","date_gmt":"2026-04-23T06:30:00","guid":{"rendered":"https:\/\/www.planetel.it\/?p=84159"},"modified":"2026-04-17T10:43:33","modified_gmt":"2026-04-17T08:43:33","slug":"phishing-social-engineering-rischi-difese-aziende","status":"publish","type":"post","link":"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/","title":{"rendered":"Phishing e Social Engineering: il rischio cyber pi\u00f9 concreto per le aziende"},"content":{"rendered":"\n<p>C\u2019\u00e8 ancora chi pensa al <strong>phishing <\/strong>come a quella e-mail piena di errori grammaticali, scritta da mittenti facilmente identificabili come \u201cmalintenzionati\u201d. Nel frattempo, il fenomeno \u00e8 cambiato radicalmente. Oggi un attacco di phishing pu\u00f2 arrivare da un messaggio perfettamente scritto, coerente con il linguaggio interno dell\u2019azienda, recapitato via e-mail, SMS, chiamata vocale o perfino QR code. E se dietro c\u2019\u00e8 pure un\u2019intelligenza artificiale generativa che costruisce il testo su misura, la probabilit\u00e0 che qualcuno ci caschi <strong>non \u00e8 affatto trascurabile<\/strong>.<\/p>\n\n\n\n<p>Parlare di phishing, poi, porta inevitabilmente a parlare del contenitore pi\u00f9 ampio: <strong>il social engineering<\/strong>, cio\u00e8 l\u2019insieme di tecniche che puntano ad aggirare i sistemi di sicurezza lavorando sull\u2019anello debole di qualsiasi organizzazione, <strong>le persone<\/strong>. Si tratta di sfruttare la fiducia, l\u2019urgenza, l\u2019abitudine o la paura di chi riceve un messaggio.<\/p>\n\n\n\n<p>Lo scenario va ben oltre il singolo incidente e riguarda accessi compromessi, dati sottratti, fermo operativo, danni reputazionali.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"phishing-e-social-engineering-di-cosa-parliamo\">Phishing e social engineering: di cosa parliamo<\/h2>\n\n\n<p><strong>Il phishing <\/strong>\u00e8 una tecnica di attacco basata <strong>sull\u2019inganno comunicativo<\/strong>. L\u2019obiettivo \u00e8 convincere la vittima a compiere un\u2019azione come cliccare un link, inserire credenziali, scaricare un allegato, autorizzare un pagamento, condividere informazioni riservate. L\u2019<em>Anti-Phishing Working Group<\/em> lo definisce un crimine che combina social engineering e sotterfugio tecnico per raggiungere lo scopo.<\/p>\n\n\n\n<p>Il <strong>social engineering<\/strong> \u00e8 il concetto pi\u00f9 ampio: qualsiasi forma di <strong>manipolazione psicologica<\/strong> che spinge una persona a fare qualcosa che altrimenti non farebbe. Dentro questa famiglia rientrano varianti diverse, ciascuna con caratteristiche specifiche. Lo <em>spear phishing <\/em>costruisce messaggi su misura per una persona o un reparto. La <em>business e-mail compromise <\/em>(BEC) fa impersonare un manager, un fornitore o un partner per ottenere bonifici o modifiche a coordinate bancarie. Lo <em>smishing<\/em> e il <em>vishing <\/em>usano SMS e telefonate. Il <em>quishing<\/em> sfrutta QR code apparentemente innocui. E poi ci sono gli attacchi multi-canale, dove e-mail, messaggio e chiamata si combinano per rendere l\u2019inganno ancora pi\u00f9 credibile.<\/p>\n\n\n\n<p><strong>La differenza<\/strong> rispetto a qualche anno fa <strong>\u00e8 nella qualit\u00e0<\/strong>, ed \u00e8 per questo che funziona anche in organizzazioni mature dal punto di vista IT.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"i-numeri-del-2025-un-problema-globale-misurabile-e-in-crescita\">I numeri del 2025: un problema globale, misurabile e in crescita<\/h2>\n\n\n<p>Per dimensionare il fenomeno diamo qualche dato.<\/p>\n\n\n\n<p>L\u2019APWG ha osservato <strong>3,8 milioni di attacchi di phishing nel 2025<\/strong>, in lieve aumento rispetto ai 3,76 milioni del 2024. Nello stesso report emergono anche due elementi particolarmente rilevanti per il mondo business. Prima di tutto, i canali pi\u00f9 colpiti restano social media e SaaS\/webmail, entrambi al 20,3%. In secondo luogo, gli attacchi BEC con richiesta di trasferimento bancario nel quarto trimestre sono cresciuti del 136% rispetto al trimestre precedente, con una richiesta media di 50.297 dollari per attacco.<\/p>\n\n\n\n<p>Il Verizon DBIR 2025 conferma il <strong>peso del fattore umano<\/strong>: su 22.052 incidenti analizzati e 12.195 data breach confermati, l\u2019elemento umano risulta coinvolto in circa il <strong>60% dei casi<\/strong>. Tra i vettori di accesso iniziale, l\u2019abuso di credenziali pesa per il 22%, lo sfruttamento di vulnerabilit\u00e0 per il 20% e il phishing per il 16%. Lo stesso report segnala che il coinvolgimento di terze parti nei breach \u00e8 raddoppiato, passando dal 15% al 30%.<\/p>\n\n\n\n<p>Sul fronte economico, IBM stima un costo medio globale di 4,44 milioni di dollari per data breach nel 2025 (in calo del 9% rispetto al 2024, grazie a tempi di detection pi\u00f9 rapidi). Il phishing risulta il <strong>vettore iniziale pi\u00f9 frequente<\/strong>, presente nel 16% dei breach, con un costo medio di 4,8 milioni di dollari per incidente.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"il-report-fbi-ic3-2025-208-miliardi-di-dollari-di-perdite\">Il report FBI IC3 2025: 20,8 miliardi di dollari di perdite<\/h3>\n\n\n<p>Un dato che merita un approfondimento specifico arriva dall\u2019FBI. Il report IC3 2025, pubblicato il 6 aprile 2026, registra <strong>per la prima volta oltre un milione di segnalazioni<\/strong> <strong>in un anno<\/strong> e un totale di 20,87 miliardi di dollari di perdite legate al cybercrime. Il phishing\/spoofing resta la categoria pi\u00f9 segnalata con 191.561 complaint. Le sole frodi BEC hanno generato 24.768 segnalazioni e 3,046 miliardi di dollari di danni.<\/p>\n\n\n\n<p>Per la prima volta, inoltre, questo report include una sezione dedicata all\u2019uso dell\u2019AI nel crimine informatico. Ma l\u2019FBI stessa avverte che il dato \u00e8 quasi certamente sottostimato, perch\u00e9 molte vittime non si rendono conto che l\u2019AI \u00e8 stata usata per ingannarle. Parliamo di aziende che hanno subito perdite addirittura superiori a 30 milioni di dollari per BEC con componente AI, con l\u2019uso combinato di chat generator per email credibili e voice cloning per telefonate di conferma.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"italia-il-phishing-non-e-un-problema-da-multinazionali\">Italia: il phishing non \u00e8 un problema \u201cda multinazionali\u201d<\/h3>\n\n\n<p>Guardiamo, ora, esclusivamente in casa nostra. Il report CERT-AGID 2025 documenta <strong>3.620 campagne malevole censite in Italia<\/strong> e <strong>51.530 indicatori di compromissione condivisi<\/strong> con la constituency. Tra i fenomeni pi\u00f9 evidenti c\u2019\u00e8 l\u2019esplosione del phishing a tema PagoPA, con 328 campagne specifiche basate su falsi solleciti di pagamento per presunte sanzioni stradali. La PEC, tradizionalmente percepita come canale sicuro e istituzionale, ha quasi raddoppiato la propria incidenza come vettore di attacco.<\/p>\n\n\n\n<p>Il CERT-AGID segnala anche la crescita della <strong>tecnica ClickFix<\/strong>, una forma di social engineering in cui l\u2019utente viene indotto a eseguire manualmente comandi sul proprio sistema, spesso dietro un finto CAPTCHA o una procedura di supporto apparente. Questo tipo di attacco \u00e8 particolarmente insidioso perch\u00e9 aggira i controlli automatici, dato che \u00e8 l\u2019utente stesso a compiere l\u2019azione malevola.<\/p>\n\n\n\n<p>Sul fronte malware, circa il 60% dei campioni analizzati \u00e8 costituito da infostealer, software progettato per sottrarre credenziali, cookie di sessione e dati salvati nei browser. Ne abbiamo parlato anche nel nostro ultimo articolo in materia di <a href=\"https:\/\/www.planetel.it\/2026\/04\/credenziali-esposte-cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\">credenziali esposte<\/a>.<\/p>\n\n\n\n<p>In sintesi, i dati ci dicono che il phishing non \u00e8 un rischio teorico, riservato alle grandi organizzazioni internazionali. \u00c8 un <strong>problema concreto e quotidiano<\/strong> che riguarda anche le PMI, le PA e le aziende del nostro territorio. Le conseguenze impattano la <strong>tenuta di identit\u00e0, <\/strong>i <strong>processi <\/strong>e la<strong> continuit\u00e0 operativa<\/strong>.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"perche-il-b2b-e-particolarmente-esposto\">Perch\u00e9 il B2B \u00e8 particolarmente esposto<\/h2>\n\n\n<p>Nel mondo consumer le esche pi\u00f9 frequenti giocano su home banking, corrieri, bollette, account bloccati. In ambito aziendale il livello cambia e la qualit\u00e0 degli attacchi, cos\u00ec come le conseguenze, aumenta esponenzialmente.<\/p>\n\n\n\n<p>Il B2B \u00e8 esposto perch\u00e9 <strong>vive di relazioni, processi e fiducia<\/strong>. Pi\u00f9 un\u2019organizzazione \u00e8 interconnessa, pi\u00f9 cresce la superficie utile per il social engineering. Il dato Verizon sul raddoppio del coinvolgimento di terze parti nei breach (dal 15% al 30%) conferma esattamente questo scenario.<\/p>\n\n\n\n<p>C\u2019\u00e8 poi uno spunto di riflessione ulteriore. I<strong>l danno non coincide quasi mai con il momento del click<\/strong>, che \u00e8 solo l\u2019innesco. La vera criticit\u00e0 arriva dopo: account compromessi, movimenti laterali nella rete, persistenza nascosta, esfiltrazione di dati, cifratura dei sistemi, fermo operativo. Ad essere messa a rischio \u00e8 la <a href=\"https:\/\/www.planetel.it\/2025\/10\/le-soluzioni-iaas-di-planetel-cloud-business-continuity-e-disaster-recovery\/\" target=\"_blank\" rel=\"noreferrer noopener\">business continuity<\/a>.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"come-si-riduce-il-rischio-le-quattro-leve-che-fanno-la-differenza\">Come si riduce il rischio: le quattro leve che fanno la differenza<\/h2>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"awareness-continua-non-formazione-una-tantum\">Awareness continua, non formazione una tantum<\/h3>\n\n\n<p>La prima linea di difesa resta la <strong>consapevolezza delle persone<\/strong>. Ma non quella del corso annuale obbligatorio, dimenticato il giorno dopo. Serve un percorso strutturato, continuo e calibrato sul contesto reale dell\u2019azienda. Con la nostra divisione cybersecurity Orazero, affrontiamo la <a href=\"https:\/\/www.planetel.it\/2025\/11\/cybersecurity-awareness-per-la-formazione-del-personale\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity Awareness<\/a> partendo dall\u2019analisi del livello di consapevolezza aziendale, costruendo <strong>piani formativi personalizzati<\/strong> e integrando simulazioni di phishing evolute con reportistica puntuale. L\u2019obiettivo \u00e8 trasformare la formazione in uno strumento concreto di riduzione del rischio.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"proteggere-le-identita-e-rendere-piu-difficile-il-furto-di-accessi\">Proteggere le identit\u00e0 e rendere pi\u00f9 difficile il furto di accessi<\/h3>\n\n\n<p>Le credenziali sono la risorsa pi\u00f9 appetibile per chi attacca. Secondo IBM, il phishing ha superato il furto diretto di credenziali come primo vettore di accesso, ma nella maggior parte dei casi l\u2019obiettivo finale \u00e8 comunque quello di ottenere un <strong>nome utente e una password validi<\/strong>. Per questo \u00e8 essenziale implementare o rafforzare l\u2019autenticazione multifattore, le policy di accesso, la segmentazione dei privilegi e i controlli sugli account ad alto impatto, come suggerito, tra l\u2019altro, da CISA e Microsoft.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"procedure-chiare-per-bloccare-bec-e-frodi-autorizzative\">Procedure chiare per bloccare BEC e frodi autorizzative<\/h3>\n\n\n<p>Buona parte della difesa contro la BEC si gioca sui <strong>processi interni<\/strong>. Bonifici, cambi di coordinate bancarie, approvazioni straordinarie, urgenze che arrivano dall\u2019alto. Queste dinamiche devono avere passaggi di verifica <strong>indipendenti dal tono del messaggio ricevuto<\/strong>. Una telefonata di conferma verso un contatto gi\u00e0 noto, una doppia approvazione, la verifica di ogni richiesta sensibile sono passaggi che fanno la differenza tra un tentativo sventato e un danno economico e reputazione significativo.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"monitoraggio-continuo-e-capacita-di-risposta\">Monitoraggio continuo e capacit\u00e0 di risposta<\/h3>\n\n\n<p>La <strong>prevenzione<\/strong>, anche quando \u00e8 ben fatta, non pu\u00f2 coprire il 100% dei casi. Per questo il livello successivo \u00e8 la capacit\u00e0 di <a href=\"https:\/\/www.planetel.it\/2026\/01\/cyber-threat-intelligence\/\" target=\"_blank\" rel=\"noreferrer noopener\">intercettare i segnali di compromissione<\/a> prima che diventino un incidente. Con Orazero mettiamo a disposizione un <a href=\"https:\/\/www.planetel.it\/2026\/03\/soc-security-operation-center-perche-oggi-il-monitoraggio-h24-e-fondamentale\/\" target=\"_blank\" rel=\"noreferrer noopener\">Next Gen SOC<\/a> attivo H24, 7 giorni su 7, progettato per monitorare gli ambienti IT e individuare tempestivamente anomalie, accessi sospetti e comportamenti fuori norma.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"il-ruolo-di-planetel-e-orazero-per-una-strategia-di-cybersecurity-efficace\">Il ruolo di Planetel e Orazero per una strategia di Cybersecurity efficace<\/h2>\n\n\n<p><strong>Formazione e tecnologia<\/strong> sono due facce della Cybersecurity che devono essere entrambe presenti, integrate e ottimizzate in una strategia di sicurezza informatica efficace. Da un lato <strong>costruire una cultura della sicurezza<\/strong> che riduca l\u2019efficacia del phishing e del social engineering. Dall\u2019altro <strong>dotarsi di capacit\u00e0 di monitoraggio e controllo<\/strong> che consentano di rilevare segnali anomali, contenere gli incidenti e proteggere la continuit\u00e0 operativa.<\/p>\n\n\n\n<p>Il posizionamento di Planetel e della nostra divisione cybersecurity <a href=\"https:\/\/www.planetel.it\/2025\/10\/le-soluzioni-avanzate-di-cybersecurity-orazero\/\" target=\"_blank\" rel=\"noreferrer noopener\">Orazero <\/a>\u00e8 volto proprio ad accompagnare le organizzazioni con un approccio strutturato, vicino e concreto. Il nostro perimetro di lavoro integra awareness, <a href=\"https:\/\/www.planetel.it\/2025\/11\/penetration-test-e-vulnerability-assessment-con-orazero-gruppo-planetel\/\" target=\"_blank\" rel=\"noreferrer noopener\">assessment del rischio<\/a>, gestione delle identit\u00e0, protezione delle infrastrutture, incident response, <a href=\"https:\/\/www.planetel.it\/2025\/12\/gap-analysis-servizio-orazero\/\" target=\"_blank\" rel=\"noreferrer noopener\">compliance<\/a> e monitoraggio continuo attraverso un SOC H24.<\/p>\n\n\n\n<p>Investire in <a href=\"https:\/\/www.planetel.it\/2026\/02\/la-cybersecurity-oggi-dallevoluzione-delle-minacce-alla-gestione-del-rischio\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity oggi<\/a> significa spostare la priorit\u00e0 dalla sola difesa perimetrale alla <strong>resilienza operativa<\/strong>. Scegliere il partner giusto pu\u00f2 fare la differenza.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"il-primo-passo-e-capire-dove-si-e-esposti\">Il primo passo \u00e8 capire dove si \u00e8 esposti<\/h3>\n\n\n<p>Phishing e social engineering, dunque, sono due delle <strong>leve pi\u00f9 usate<\/strong> per aprire la strada a breach, frodi e incidenti complessi. Capirne la logica \u00e8 il primo passo. Il secondo \u00e8 costruire un sistema che <strong>riduca il margine di errore umano<\/strong> e <strong>aumenti la capacit\u00e0 di individuare e contenere<\/strong> i segnali di compromissione.<\/p>\n\n\n\n<p>\u00c8 in questo spazio che, con Orazero, possiamo rappresentare un <strong>partner competente<\/strong>, affidabile e flessibile per le aziende.<\/p>\n\n\n\n<p>Se vuoi approfondire il discorso senza impegno, contattaci a <a href=\"mailto:servizicloud@planetel.it\" target=\"_blank\" rel=\"noreferrer noopener\">servizicloud@planetel.it<\/a> o allo <a href=\"tel:+39035204461\" target=\"_blank\" rel=\"noreferrer noopener\">035 204461<\/a>.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong><em>Fonti:<\/em><\/strong><\/p>\n\n\n\n<p><em>APWG, Phishing Activity Trends Report Q1-Q4 2025 (ultimo report Q4 pubblicato il 18 febbraio 2026).<\/em><\/p>\n\n\n\n<p><em>Verizon, 2025 Data Breach Investigations Report.<\/em><\/p>\n\n\n\n<p><em>IBM, Cost of a Data Breach Report 2025.<\/em><\/p>\n\n\n\n<p><em>FBI IC3, 2025 Internet Crime Report (pubblicato il 6 aprile 2026).<\/em><\/p>\n\n\n\n<p><em>ENISA, Threat Landscape 2025.<\/em><\/p>\n\n\n\n<p><em>CERT-AGID, Report riepilogativo campagne malevole 2025 (pubblicato a febbraio 2026).<\/em><\/p>\n\n\n\n<p><em>CISA, linee guida su phishing-resistant MFA e passkey\/FIDO2.<\/em><\/p>\n\n\n\n<p><em>Microsoft Security Blog, case report su Teams voice phishing, OAuth abuse e device code phishing (marzo-aprile 2026).<\/em><\/p>\n\n\n\n<p><em>Fortra\/APWG, analisi Scripted Sparrow e BEC trends Q4 2025.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u2019\u00e8 ancora chi pensa al phishing come a quella e-mail piena di errori grammaticali, scritta da mittenti facilmente identificabili come \u201cmalintenzionati\u201d. Nel frattempo, il fenomeno \u00e8 cambiato radicalmente. Oggi un attacco di phishing pu\u00f2 arrivare da un messaggio perfettamente scritto, coerente con il linguaggio interno dell\u2019azienda, recapitato via e-mail, SMS, chiamata vocale o perfino QR [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":84162,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[698,702,717,718,719],"tags":[384,974,1040,1041],"service_category":[313],"class_list":["post-84159","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-servizi-it-cloud","category-cybersecurity","category-attivita-commerciali","category-medie-e-grandi-imprese","category-pubblica-amministrazione","tag-cybersecurity","tag-orazero","tag-phishing","tag-social-engineering","service_category-servizi-it-cloud"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing e Social Engineering: Rischi reali e Difese per le Aziende<\/title>\n<meta name=\"description\" content=\"Scopri le strategie Planetel per la difesa aziendale contro Phishing, Social Engineering, BEC e attacchi AI.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing e Social Engineering: Rischi reali e Difese per le Aziende\" \/>\n<meta property=\"og:description\" content=\"Scopri le strategie Planetel per la difesa aziendale contro Phishing, Social Engineering, BEC e attacchi AI.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/\" \/>\n<meta property=\"og:site_name\" content=\"Planetel\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/planetelspa\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-23T06:30:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.planetel.it\/wp-content\/uploads\/2026\/04\/Copertine-Blog_1200x630px-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andrea Brumana\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/04\\\/phishing-social-engineering-rischi-difese-aziende\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/04\\\/phishing-social-engineering-rischi-difese-aziende\\\/\"},\"author\":{\"name\":\"Andrea Brumana\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#\\\/schema\\\/person\\\/8e74703d23ff222042246a845bb004fa\"},\"headline\":\"Phishing e Social Engineering: il rischio cyber pi\u00f9 concreto per le aziende\",\"datePublished\":\"2026-04-23T06:30:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/04\\\/phishing-social-engineering-rischi-difese-aziende\\\/\"},\"wordCount\":1711,\"publisher\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/04\\\/phishing-social-engineering-rischi-difese-aziende\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.planetel.it\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Copertine-Blog_1200x630px-1.jpg\",\"keywords\":[\"cybersecurity\",\"Orazero\",\"Phishing\",\"Social Engineering\"],\"articleSection\":[\"Servizi IT &amp; Cloud\",\"Cybersecurity\",\"Attivit\u00e0 commerciali\",\"Medie e grandi Imprese\",\"Pubblica Amministrazione\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/04\\\/phishing-social-engineering-rischi-difese-aziende\\\/\",\"url\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/04\\\/phishing-social-engineering-rischi-difese-aziende\\\/\",\"name\":\"Phishing e Social Engineering: Rischi reali e Difese per le Aziende\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/04\\\/phishing-social-engineering-rischi-difese-aziende\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/04\\\/phishing-social-engineering-rischi-difese-aziende\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.planetel.it\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Copertine-Blog_1200x630px-1.jpg\",\"datePublished\":\"2026-04-23T06:30:00+00:00\",\"description\":\"Scopri le strategie Planetel per la difesa aziendale contro Phishing, Social Engineering, BEC e attacchi AI.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/04\\\/phishing-social-engineering-rischi-difese-aziende\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/04\\\/phishing-social-engineering-rischi-difese-aziende\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/04\\\/phishing-social-engineering-rischi-difese-aziende\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.planetel.it\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Copertine-Blog_1200x630px-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.planetel.it\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Copertine-Blog_1200x630px-1.jpg\",\"width\":1200,\"height\":630,\"caption\":\"Phishing e Social Engineering\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/04\\\/phishing-social-engineering-rischi-difese-aziende\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Servizi\",\"item\":\"https:\\\/\\\/www.planetel.it\\\/news\\\/blog\\\/categoria\\\/servizi\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersecurity\",\"item\":\"https:\\\/\\\/www.planetel.it\\\/news\\\/blog\\\/categoria\\\/cybersecurity\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Phishing e Social Engineering: il rischio cyber pi\u00f9 concreto per le aziende\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/\",\"name\":\"Planetel\",\"description\":\"Pi\u00f9 che una connessione\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#organization\",\"name\":\"Planetel S.p.A.\",\"url\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.planetel.it\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/logo-group-planetel.svg\",\"contentUrl\":\"https:\\\/\\\/www.planetel.it\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/logo-group-planetel.svg\",\"width\":1,\"height\":1,\"caption\":\"Planetel S.p.A.\"},\"image\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/planetelspa\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/planetel\",\"https:\\\/\\\/www.instagram.com\\\/planetelspa\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#\\\/schema\\\/person\\\/8e74703d23ff222042246a845bb004fa\",\"name\":\"Andrea Brumana\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9a839884f24513d8bf063a907c74d8d2483fb1c4bbbf7cf7222c3e08581e4219?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9a839884f24513d8bf063a907c74d8d2483fb1c4bbbf7cf7222c3e08581e4219?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9a839884f24513d8bf063a907c74d8d2483fb1c4bbbf7cf7222c3e08581e4219?s=96&d=mm&r=g\",\"caption\":\"Andrea Brumana\"},\"url\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/author\\\/a-brumana\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing e Social Engineering: Rischi reali e Difese per le Aziende","description":"Scopri le strategie Planetel per la difesa aziendale contro Phishing, Social Engineering, BEC e attacchi AI.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/","og_locale":"en_US","og_type":"article","og_title":"Phishing e Social Engineering: Rischi reali e Difese per le Aziende","og_description":"Scopri le strategie Planetel per la difesa aziendale contro Phishing, Social Engineering, BEC e attacchi AI.","og_url":"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/","og_site_name":"Planetel","article_publisher":"https:\/\/www.facebook.com\/planetelspa","article_published_time":"2026-04-23T06:30:00+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.planetel.it\/wp-content\/uploads\/2026\/04\/Copertine-Blog_1200x630px-1.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Written by":"Andrea Brumana","Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/#article","isPartOf":{"@id":"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/"},"author":{"name":"Andrea Brumana","@id":"https:\/\/www.planetel.it\/en\/#\/schema\/person\/8e74703d23ff222042246a845bb004fa"},"headline":"Phishing e Social Engineering: il rischio cyber pi\u00f9 concreto per le aziende","datePublished":"2026-04-23T06:30:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/"},"wordCount":1711,"publisher":{"@id":"https:\/\/www.planetel.it\/en\/#organization"},"image":{"@id":"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/#primaryimage"},"thumbnailUrl":"https:\/\/www.planetel.it\/wp-content\/uploads\/2026\/04\/Copertine-Blog_1200x630px-1.jpg","keywords":["cybersecurity","Orazero","Phishing","Social Engineering"],"articleSection":["Servizi IT &amp; Cloud","Cybersecurity","Attivit\u00e0 commerciali","Medie e grandi Imprese","Pubblica Amministrazione"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/","url":"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/","name":"Phishing e Social Engineering: Rischi reali e Difese per le Aziende","isPartOf":{"@id":"https:\/\/www.planetel.it\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/#primaryimage"},"image":{"@id":"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/#primaryimage"},"thumbnailUrl":"https:\/\/www.planetel.it\/wp-content\/uploads\/2026\/04\/Copertine-Blog_1200x630px-1.jpg","datePublished":"2026-04-23T06:30:00+00:00","description":"Scopri le strategie Planetel per la difesa aziendale contro Phishing, Social Engineering, BEC e attacchi AI.","breadcrumb":{"@id":"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/#primaryimage","url":"https:\/\/www.planetel.it\/wp-content\/uploads\/2026\/04\/Copertine-Blog_1200x630px-1.jpg","contentUrl":"https:\/\/www.planetel.it\/wp-content\/uploads\/2026\/04\/Copertine-Blog_1200x630px-1.jpg","width":1200,"height":630,"caption":"Phishing e Social Engineering"},{"@type":"BreadcrumbList","@id":"https:\/\/www.planetel.it\/en\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.planetel.it\/en\/"},{"@type":"ListItem","position":2,"name":"Servizi","item":"https:\/\/www.planetel.it\/news\/blog\/categoria\/servizi\/"},{"@type":"ListItem","position":3,"name":"Cybersecurity","item":"https:\/\/www.planetel.it\/news\/blog\/categoria\/cybersecurity\/"},{"@type":"ListItem","position":4,"name":"Phishing e Social Engineering: il rischio cyber pi\u00f9 concreto per le aziende"}]},{"@type":"WebSite","@id":"https:\/\/www.planetel.it\/en\/#website","url":"https:\/\/www.planetel.it\/en\/","name":"Planetel","description":"Pi\u00f9 che una connessione","publisher":{"@id":"https:\/\/www.planetel.it\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.planetel.it\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.planetel.it\/en\/#organization","name":"Planetel S.p.A.","url":"https:\/\/www.planetel.it\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.planetel.it\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.planetel.it\/wp-content\/uploads\/2024\/04\/logo-group-planetel.svg","contentUrl":"https:\/\/www.planetel.it\/wp-content\/uploads\/2024\/04\/logo-group-planetel.svg","width":1,"height":1,"caption":"Planetel S.p.A."},"image":{"@id":"https:\/\/www.planetel.it\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/planetelspa","https:\/\/www.linkedin.com\/company\/planetel","https:\/\/www.instagram.com\/planetelspa"]},{"@type":"Person","@id":"https:\/\/www.planetel.it\/en\/#\/schema\/person\/8e74703d23ff222042246a845bb004fa","name":"Andrea Brumana","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/9a839884f24513d8bf063a907c74d8d2483fb1c4bbbf7cf7222c3e08581e4219?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9a839884f24513d8bf063a907c74d8d2483fb1c4bbbf7cf7222c3e08581e4219?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9a839884f24513d8bf063a907c74d8d2483fb1c4bbbf7cf7222c3e08581e4219?s=96&d=mm&r=g","caption":"Andrea Brumana"},"url":"https:\/\/www.planetel.it\/en\/author\/a-brumana\/"}]}},"_links":{"self":[{"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/posts\/84159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/comments?post=84159"}],"version-history":[{"count":3,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/posts\/84159\/revisions"}],"predecessor-version":[{"id":84164,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/posts\/84159\/revisions\/84164"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/media\/84162"}],"wp:attachment":[{"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/media?parent=84159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/categories?post=84159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/tags?post=84159"},{"taxonomy":"service_category","embeddable":true,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/service_category?post=84159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}