Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Come prevenire gli attacchi di social engineering?
Cybersecurity 101/Informazioni sulle minacce/Come prevenire gli attacchi di social engineering

Come prevenire gli attacchi di social engineering?

Non cadere vittima delle ultime tattiche di scareware, spamware e truffa. Scopri come prevenire gli attacchi di social engineering, come funzionano e adotta misure per contrastare e mettere in quarantena le minacce.

CS-101_Threat_Intel.svg
Indice dei contenuti

Articoli correlati

  • Che cos'è il rilevamento e la risposta alle minacce (TDR)?
  • Cosa sono gli attacchi di forza bruta?
  • Che cos'è la resilienza informatica? Vantaggi e sfide
  • Che cos'è il malware polimorfico? Esempi e sfide
Autore: SentinelOne
Aggiornato: June 6, 2025

Gli attacchi di ingegneria sociale stanno diventando sempre più comuni nella sicurezza informatica. Sono più efficaci delle tradizionali campagne di malware perché sfruttano la psicologia umana. L'hacker può persuadere la vittima a fare ciò che vuole, il che significa che può indurre gli utenti ad agire al di là delle loro normali risposte. A differenza di altri attacchi informatici, che seguono uno schema o un modus operandi tipico, il social engineering può essere imprevedibile perché sfrutta i molteplici livelli delle emozioni umane.

In questa guida spiegheremo come funzionano gli attacchi di social engineering. Imparerete come prevenirli e come affrontarli.

Come prevenire gli attacchi di ingegneria sociale - Immagine in primo piano | SentinelOne

Cosa sono gli attacchi di ingegneria sociale?

Gli attacchi di ingegneria sociale inducono le persone a reagire in modo emotivo e in modo diverso dal solito. L'aggressore sonda i tuoi sentimenti; è necessario un momento di debolezza per ottenere informazioni sensibili. Gli attacchi di ingegneria sociale sono pericolosi perché non sai cosa aspettarti. Chiunque può reagire in modo negativo o distruttivo quando si trova in quelle situazioni o stati mentali.

Esistono vari tipi di attacchi di ingegneria sociale. Per imparare a prevenirli, è necessario conoscerli. Essi sono i seguenti:

  • Il baiting si verifica quando l'autore dell'attacco installa un malware su un dispositivo fisico, ad esempio una chiavetta USB, e lo colloca in un luogo facilmente accessibile. La vittima trova il dispositivo, lo prende e lo inserisce nel computer, installando involontariamente il malware.
  • Il phishing si verifica quando l'autore dell'attacco invia un'e-mail fraudolenta camuffata da e-mail legittima che sembra provenire da una fonte attendibile. Il messaggio induce la vittima a fornire informazioni sensibili e a cliccare su eventuali link o allegati dannosi incorporati al suo interno.
  • Lo spear phishing è una forma più sofisticata e mirata di phishing. Consiste in un'e-mail creata appositamente per una persona di alto livello all'interno dell'organizzazione. L'autore dell'attacco trascorre mesi o settimane a svolgere attività di ricognizione e ricerca sulla vittima, colpendo solo quando si presenta l'occasione giusta.
  • Il vishing è un attacco di ingegneria sociale che coinvolge le comunicazioni vocali. L'aggressore chiama al telefono e pone domande per verificare l'identità della vittima. Quando quest'ultima interagisce con lui o fornisce dettagli sensibili, l'aggressore può estrarre informazioni su di lei e sull'obiettivo. Si tratta di uno degli attacchi di ingegneria sociale più comuni e la maggior parte delle persone cade nella trappola.
  • Scareware – Un tipo di attacco di ingegneria sociale che induce la vittima a credere che il proprio sistema sia stato infettato da malware e la porta a scaricare inavvertitamente contenuti illegali. L'autore dell'attacco offre alla vittima una soluzione, ad esempio uno strumento per eliminare il malware, e la induce a scaricare e utilizzare tale strumento.
  • Watering hole – Un sofisticato attacco di ingegneria sociale in cui l'aggressore cerca di compromettere gli utenti infettando i siti web che visitano frequentemente, ottenendo l'accesso alla rete e la loro fiducia nel processo.
  • Honey trap: L'ingegnere sociale finge di essere attraente e interagisce con una persona online. Potrebbe tentare di fingere una relazione online e ottenere informazioni sensibili.
  • Quid pro quo – Il modo più semplice per spiegare come funziona questo attacco di ingegneria sociale è il seguente: un'azienda ha un problema tecnico e la tua azienda possiede un numero di serie. L'autore dell'attacco ti chiamerà, farà riferimento a quel numero di serie e tu, in quanto vittima, ne sarai convinto. Dirà che hai un problema tecnico e tu ci crederai perché è vero.

Come funzionano gli attacchi di ingegneria sociale?

Gli attacchi di ingegneria sociale funzionano sfruttando le tue emozioni, la tua ingenuità e la tua credulità. Ingannano gli utenti utilizzando la manipolazione psicologica e li persuadono a commettere errori di sicurezza inconsapevolmente.

Le vittime possono accidentalmente divulgare o cedere informazioni sensibili o essere influenzate dai perpetratori.

Le loro informazioni personali e finanziarie vengono rubate da loro prima che si rendano conto che è troppo tardi per fare qualcosa al riguardo. Un attacco di ingegneria sociale può anche tendere una trappola alle vittime e manipolarle psicologicamente.

L'obiettivo dell'avversario è quello di guadagnarsi la loro fiducia e abbassare la loro guardia. Quindi, ne approfitterà. Le motiverà a compiere azioni non sicure al di fuori della loro giurisdizione, come cliccare su link web o aprire allegati ritenuti dannosi. In alcuni casi, potrebbe persino impersonare dei funzionari.

La vittima non si renderà conto di ciò che sta accadendo e collaborerà inconsapevolmente con l'avversario. Se visiterà un sito web presentato da loro o inserirà i propri dati in una pagina di accesso, il malintenzionato potrà assumere il controllo totale del suo dispositivo o della sua rete.

Uno dei pericoli maggiori dei social media è che possono essere utilizzati come mezzo di comunicazione tra le persone. Gli attacchi di social engineering non funzionano con tutti.

Ma basta una sola vittima per scatenare un attacco massiccio che può danneggiare l'organizzazione. Gli attacchi di ingegneria sociale possono coinvolgere e-mail di phishing, siti web falsi, intercettazioni di transazioni, furti di identità o altri metodi. Non sono prevedibili e possono funzionare o andare oltre la norma dei tradizionali attacchi informatici, il che è uno dei motivi per cui non vengono rilevati.

Come rilevare gli attacchi di ingegneria sociale?

Un attacco di ingegneria sociale che può verificarsi all'interno della vostra organizzazione può essere il risultato di un attacco interno. Quindi valutate il clima sul posto di lavoro e osservate il comportamento dei vostri colleghi. Se non ci sono vibrazioni negative e tutti sono sulla stessa lunghezza d'onda, di solito è un buon segno.

Dovreste preoccuparvi se c'è molta discordia nella comunità del posto di lavoro. Un rancore oggi può trasformarsi in una sofisticata minaccia di ingegneria sociale in futuro, ed è importante ricordarlo.

Quando si tratta di attacchi di ingegneria sociale lanciati dall'esterno della vostra organizzazione, in particolare nel caso di e-mail di phishing, diffidate di qualsiasi messaggio che richieda la vostra immediata attenzione, se le e-mail suscitano un senso di urgenza, ricorrono a tattiche intimidatorie o vi invitano a cliccare troppo rapidamente su link dannosi per riattivare il vostro account, trasferire fondi o pagare tasse esplicite, evitateli.

Migliori pratiche per prevenire gli attacchi di ingegneria sociale

Ecco 10 approcci su come prevenire gli attacchi di ingegneria sociale:

  • Cercate l'icona del lucchetto nell'URL di un sito web. Verifica che l'URL inizi con il prefisso HTTPS o HTTP. Il sito web è sicuro e accessibile se ha il prefisso HTTPS. Se invece ha il prefisso HTTP, è meglio evitarlo. Verifica anche la certificazione SSL del sito web e altri protocolli di sicurezza.
  • Abilita l'autenticazione a più fattori per tutti gli account della tua organizzazione. Esegui regolarmente audit sul cloud e controlla gli account inattivi e dormienti in modo che non vengano utilizzati in modo improprio da persone interne o esterne quando i dipendenti lasciano o entrano nell'organizzazione. Installa soluzioni antivirus, software anti-malware e firewall web.
  • Utilizza più di una password per accedere a più account. Non utilizzare la stessa password ovunque e cambiala spesso.
  • Utilizza tecnologie di rilevamento attivo delle minacce basate sull'intelligenza artificiale e soluzioni di scansione di sicurezza. La scansione dei tuoi endpoint, account utente, reti e dispositivi IoT può fornirti indizi sulla possibilità che prima o poi si verifichi un attacco di ingegneria sociale.
  • Se si riscontrano deviazioni dai modelli di attività tradizionali, significa che qualcosa sta per accadere. Ad esempio, supponiamo che un dipendente effettui l'accesso in orari insoliti o che improvvisamente registri picchi nei download in un determinato giorno. In tal caso, potrebbe essere impegnato nella raccolta di informazioni, in attività di ricognizione o nella preparazione di un attacco di ingegneria sociale. Queste due misure si applicano specificamente agli attacchi di ingegneria sociale basati su minacce interne.
  • Esegui regolarmente audit di sicurezza e scansioni delle vulnerabilità per colmare le lacune nella tua infrastruttura e sigillare i punti ciechi.
  • Installate firewall, soluzioni antivirus e anti-malware e software di rilevamento del phishing. Utilizzate strumenti come SentinelOne per abilitare la sicurezza offensiva e stare diversi passi avanti ai vostri avversari.
  • Verificate il mittente dell'indirizzo e-mail prima di interagire con lui. Controlla il nome del dominio e cerca eventuali incongruenze nel corpo dell'e-mail, come errori grammaticali, di layout, strutturali o di formattazione.
  • Se ricevi chiamate vocali da entità sconosciute che dichiarano di essere funzionari autorizzati, verifica la loro identità prima di divulgare informazioni personali. Ricorda che gli attivisti del social engineering raccolgono molte informazioni sull'organizzazione e sulle persone che vi lavorano.


Migliorare l'intelligence sulle minacce

Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.

Per saperne di più

Esempi reali di attacchi di ingegneria sociale

Ecco alcuni esempi reali di attacchi di ingegneria sociale:

  • Insight Partners è stata colpita da un attacco di ingegneria sociale. La società di private equity ha dichiarato che ci vorranno diverse settimane per recuperare o individuare l'entità del danno. Gli stakeholder sono stati informati e tutti sono stati invitati a prestare attenzione e a rafforzare i propri protocolli di sicurezza. Insight ha un'importante impronta nel campo della sicurezza informatica e, dal 30 settembre 2024, gestisce oltre 90 miliardi di dollari in attività regolamentate.
  • Nel settore sanitario, un gruppo di hacker chiamato Scattered Spider ha lanciato tattiche e strumenti di ingegneria sociale. L'attacco era motivato da ragioni finanziarie e utilizzava l'intelligenza artificiale per falsificare le voci delle vittime. Alla fine sono riusciti ad accedere ai loro dati. Gli attacchi hanno chiamato gli help desk IT e hanno chiesto loro di rispondere correttamente alle domande di sicurezza sfruttando le informazioni rubate. Scattered Spider ha aggirato i popolari strumenti di sicurezza degli endpoint e ha persino distribuito ransomware.

Conclusione

Non esiste una soluzione valida per tutti quando si tratta di combattere gli attacchi di ingegneria sociale. Il primo passo per eliminarli è imparare come prevenirli. Una volta compreso come funzionano, cosa c'è dietro e cosa pensano gli aggressori, è possibile prevedere da dove provengono e adottare le misure necessarie per proteggersi.

La cosa fondamentale è non fidarsi mai, ma verificare. Costruite un'architettura di sicurezza di rete zero-trust e implementate il principio dell'accesso con privilegi minimi su tutti i vostri account. Non concedere accesso illimitato a nessuno e limita i diritti di accesso. Anche disporre di controlli di accesso rigorosi e istruire i dipendenti sulle migliori pratiche di sicurezza informatica sarà di aiuto. Assicuratevi che siano a conoscenza degli ultimi attacchi di ingegneria sociale, in modo che non vengano colti di sorpresa.

Consultate gli esperti di sicurezza di SentinelOne per saperne di più oggi stesso.

FAQs

Un attacco di ingegneria sociale consiste nell'ingannare qualcuno per ottenere ciò che si desidera. Gli hacker possono inviare e-mail o effettuare chiamate fasulle per accedere alle informazioni personali. Si tratta di una truffa, ma è basata su tecniche psicologiche, quindi penserai che ti stiano dicendo la verità.

Gli hacker ricorrono al social engineering perché è più facile manipolare le persone che hackerare i computer. Sanno che le persone tendono a commettere errori se sono spaventate o nervose. Pertanto, sfruttano le emozioni per ottenere ciò che vogliono.

Il tailgating è quando qualcuno segue una persona autorizzata in un'area sicura senza utilizzare il proprio documento di identità. È come intrufolarsi dietro qualcuno al cinema perché ha già pagato il biglietto. Nel social engineering, viene utilizzato per entrare in edifici o sistemi senza autorizzazione.

Alcuni degli attacchi di ingegneria sociale più comuni includono il phishing, il baiting e il vishing. Il phishing consiste nel ricevere e-mail che inviano richieste di informazioni in modo fraudolento. Il baiting consiste nel lasciare malware su sistemi come le USB. Il vishing consiste nel ricevere una chiamata da qualcuno che si finge un'altra persona nel tentativo di ottenere informazioni.

Le organizzazioni possono ridurre al minimo gli attacchi di ingegneria sociale sensibilizzando i dipendenti su come mantenere un atteggiamento cauto. È necessario utilizzare password complesse, verificare le e-mail ed evitare link sospetti. Anche regolari controlli di sicurezza consentono di identificare le vulnerabilità prima che lo facciano gli aggressori.

I criminali informatici utilizzano il social engineering per ingannare le vittime spaventandole o mettendole sotto pressione. Possono scriverti un'e-mail avvisandoti che chiuderanno il tuo account se non ti sbrighi. Utilizzano anche identità false per instaurare un rapporto di fiducia. Puoi proteggerti prestando attenzione e verificando le identità prima di fornire informazioni.

Scopri di più su Informazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzioneInformazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzione

Questa guida approfondita spiega cos'è l'adware, fornendo definizioni, vie di infezione, metodi di rilevamento e consigli di prevenzione. Impara a rimuovere gli adware, proteggere i dispositivi e difendere le aziende dalle minacce degli adware.

Per saperne di più
Cosa sono gli indicatori di compromissione (IoC)?Informazioni sulle minacce

Cosa sono gli indicatori di compromissione (IoC)?

Gli indicatori di compromissione (IOC) aiutano a identificare le violazioni della sicurezza. Scopri come utilizzare gli IOC per un rilevamento e una risposta efficaci alle minacce.

Per saperne di più
Che cos'è un exploit nella sicurezza informatica?Informazioni sulle minacce

Che cos'è un exploit nella sicurezza informatica?

Comprendere e difendersi dagli exploit è fondamentale. Esplora i diversi tipi di exploit e le misure pratiche che puoi adottare per proteggere i tuoi sistemi da potenziali minacce.

Per saperne di più
Che cos'è l'ingegneria del rilevamento?Informazioni sulle minacce

Che cos'è l'ingegneria del rilevamento?

Questa guida spiega l'ingegneria di rilevamento, coprendone la definizione, lo scopo, i componenti chiave, le best practice, la rilevanza del cloud e il ruolo nel migliorare la visibilità e la protezione delle minacce in tempo reale.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo