AgrigentoOggi
  • 🗳️ Città al voto
  • Editoriali
  • Valle dei Templi
  • Turismo
  • Scuola
  • Cinema
  • Cultura
  • Calcio
No Result
View All Result
  • 🗳️ Città al voto
  • Editoriali
  • Valle dei Templi
  • Turismo
  • Scuola
  • Cinema
  • Cultura
  • Calcio
No Result
View All Result
AgrigentoOggi
No Result
View All Result

Home » Magazine » L’era dello spear phishing: l’escalation degli attacchi mirati ai vertici aziendali e i rischi per la governance    

L’era dello spear phishing: l’escalation degli attacchi mirati ai vertici aziendali e i rischi per la governance    

4 Maggio 2026
in Magazine
Polizia postale, computer con logo/ Foto Polizia Postale Catania

Polizia postale, computer con logo/ Foto Polizia Postale Catania

Share on FacebookShare on Twitter

I reati informatici crescono, e negli ultimi anni le tecnologie hanno fatto passi da gigante per tutelare gli utenti. Allo stesso modo, però, anche le truffe hanno avuto un’evoluzione: quando si ricevono messaggi che graficamente sembrano richiamare proprio una determinata azienda, citano nome, dettagli che solo un collega potrebbe conoscere, i dubbi aumentano. Questo è il fenomeno dello spear phishing, una logica complessa che non mira a colpire nel mucchio ma a una persona specifica.  

Cos’è lo spear phishing

Forse avrai già letto questo lemma su alcuni giornali o sentito nel web… ma di cosa si tratta? Il termine “spear” può essere tradotto come “lancia” e sottolinea proprio la differenza con il phishing tradizionale che funziona facendo pesca a strascico, mentre qui mira a un attacco su misura.

I cybercriminali raccolgono informazioni sulla vittima prima ancora di scrivere una riga: che ruolo ricopre, i colleghi con cui lavora, i fornitori con cui interagisce. Proprio così riescono a creare un messaggio che suoni credibile e familiare, capace di non far scattare alcun campanello d’allarme. Le vittime non sono scelte a caso ma si punta a risorse sensibili come chi gestisce i bonifici o chi ha le credenziali aziendali.  

Siccome la maggior parte degli attacchi avvengono tramite posta elettronica, scegliere con cura la business email optando per un sistema crittografato che rispetti le normative e mantenga la privacy può fare la differenza. 

Come funziona lo spear phishing

Il meccanismo richiede lo studio del bersaglio sfruttando comunicati stampa, fonti pubbliche, sito aziendale e social, costruendo un pretesto credibile. Il criminale può fingersi il CEO chiedendo un pagamento urgente, un fornitore storico che segnala un cambio di coordinate bancarie o il reparto IT che richiede una verifica delle credenziali.

Nel 2019 un gruppo nordcoreano passato alla storia con il nome di Thalium ha condotto attacchi sistemici contro funzionari governativi, ricercatori universitari tra Giappone, Corea del Sud e Stati Uniti. 

Differenza tra phishing e spear phishing

Possiamo fare un confronto diretto così da vedere le differenze:

  • Phishing tradizionale. Si invia a migliaia di persone messaggi identici e si aspetta che qualcuno abbocchi. Nonostante le numerose campagne, i cyberattacchi in Italia nel 2025 sono cresciuti del 13% con banche e account nel mirino;
  • Spear phishing. Richiede tempo e ricerca. Attraverso un’analisi si punta a una vittima specifica, ma il ritorno è proporzionalmente più ampio. L’obiettivo è compromettere un account con privilegi elevati, dirottare un bonifico da centinaia di migliaia di euro, entrare in una rete aziendale e restarci mesi senza essere scoperti.

Il quadro attuale, dati alla mano 

I numeri riportati dal Sole 24 Ore e dal Report AI Theart Landscape non lasciano molto spazio all’ottimismo; nel primo semestre del 2025 il 40% degli incidenti informatici censiti in Italia ha coinvolto in modo diretto gli strumenti di intelligenza artificiale generativa.

Il salto qualitativo più preoccupante riguarda il phishing mirato: il 91% delle campagne di spear phishing sfrutta modelli linguistici di ultima generazione per generare i messaggi con contenuti fluidi, privi di errori e con TOV perfettamente congruenti. Se si confrontano i numeri del 2025 con quelli del 2024 si nota un +47% con un costo medio di una violazione di 5,72 milioni di dollari. 

Quello che si nota è che la superficie d’attacco si è allargata così come l’errore diventa più costoso. Massimizzare le misure di sicurezza e fare un doppio check prima di effettuare pagamenti o cedere password e accessi è fondamentale. 

Segui il canale AgrigentoOggi su WhatsApp

Previous Post

Over 1.5: significato, come funziona davvero questa scommessa e quando conviene usarla

Next Post

Minacciato con un coltello: giovane rapinato

Testata iscritta al n.289 – Registro Stampa Tribunale di Agrigento in data 18 Settembre 2009 – Direttore Domenico Vecchio – P.I. 02574010845 – Copyright © 2009 – 2025 – [email protected] Iscrizione ROC n.19023

Per la tua pubblicità su agrigentooggi.it

Copyright © 2023

No Result
View All Result
  • 🗳️ Città al voto
  • Editoriali
  • Valle dei Templi
  • Turismo
  • Scuola
  • Cinema
  • Cultura
  • Calcio

Copyright © 2025

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • 🗳️ Città al voto
  • Editoriali
  • Valle dei Templi
  • Turismo
  • Scuola
  • Cinema
  • Cultura
  • Calcio

Copyright © 2025