Blog Zscaler

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Ricerca sulla sicurezza

Non più solo e-mail: il report del 2025 di ThreatLabz sul phishing rivela il modo in cui questa minaccia si sta evolvendo nell'era della GenAI

DEEPEN DESAI, ROHIT HEGDE, DIANA SHTIL
aprile 24, 2025 - 4 Minuti di lettura

Sono finiti i giorni delle campagne di phishing di massa. Gli aggressori oggi usano l'intelligenza artificiale generativa (GenAI) per lanciare truffe altamente mirate, trasformando ogni e-mail, messaggio o chiamata in un atto calcolato di manipolazione. Con esche e tattiche impeccabili, studiate per bypassare le difese basate sull'intelligenza artificiale, i criminali informatici prendono di mira i team di risorse umane, pagamenti e finanza sfruttando con precisione le vulnerabilità umane.

Il report del 2025 di Zscaler ThreatLabz sul phishing analizza approfonditamente il mondo in rapida evoluzione del phishing per svelare le ultime tendenze, tra cui i principali obiettivi del phishing, esempi concreti di attacchi di basati sull'AI e le best practice da seguire per difendersi dalla prossima ondata di minacce di phishing che si avvalgono dell'intelligenza artificiale.

Le scoperte principali sugli attacchi di phishing

Il team di ricerca di ThreatLabz ha analizzato oltre 2 miliardi di transazioni di phishing bloccate con la piattaforma di cloud security Zscaler Zero Trust Exchange™ da gennaio a dicembre del 2024. Il team ha scoperto che:

  • Il phishing è in calo, ma gli attacchi sono più mirati: sebbene il volume globale degli attacchi di phishing sia diminuito del 20% nel 2024, gli aggressori stanno cambiando strategia per concentrarsi su campagne ad alto impatto che prendono di mira obiettivi di alto valore e massimizzare così i successi.
  • Il phishing negli Stati Uniti è diminuito, ma rimane la minaccia principale: gli Stati Uniti restano un obiettivo primario, nonostante il phishing nel Paese sia diminuito del 31,8% grazie all'adozione di protocolli di autenticazione più efficaci per le e-mail, come DMARC e la verifica del mittente di Google, che hanno permesso di bloccare 265 miliardi di e-mail non autenticate.
  • L'istruzione è sotto attacco: è stato registrato un incremento del 224% degli attacchi di phishing diretti a questo settore; gli aggressori hanno sfruttato i momenti critici dei calendari accademici, le scadenze dei sussidi finanziari e le difese di sicurezza scadenti.
  • Le truffe legate alle criptovalute aumentano per via dei portafogli falsi: sono in aumento le piattaforme fake di criptovalute. Queste attirano gli utenti su siti che rubano le credenziali camuffati da avvisi sui portafogli o da pagine di accesso che simulano transazioni legittime.
  • Crescono le truffe legate al supporto tecnico e alle offerte di lavoro: i truffatori utilizzano siti di lavoro, social media e strumenti per le chat dal vivo per impersonare reclutatori o personale IT e rubare informazioni sensibili, credenziali e dati di pagamento. Si sono verificati oltre 159 milioni di questi casi nel 2024.
     

Le tendenze in evoluzione del phishing da monitorare nel 2025

ThreatLabz ha scoperto numerose e significative tendenze in evoluzione negli attacchi di phishing, con gli aggressori che adottano tattiche avanzate per aggirare le difese e sfruttare la fiducia umana. Il report evidenzia cinque tendenze principali:

  • Il vishing è in primo piano: il phishing vocale (vishing) è ormai una tattica molto diffusa, in cui gli aggressori si spacciano per personale di supporto IT e rubano credenziali in tempo reale.
  • Il CAPTCHA viene usato per camuffare per i siti di phishing: gli aggressori utilizzano i CAPTCHA per far apparire le pagine di phishing legittime e aggirare gli strumenti di sicurezza.
  • Le truffe sulle criptovalute sono in aumento: gli exchange e i portafogli fake di criptovalute attirano gli utenti tramite siti esca convincenti che consentono agli aggressori di rubare le credenziali e accedere ai fondi digitali delle vittime.
  • Il phishing sfrutta l'hype dell'AI: i siti web fraudolenti di "agenti di AI", che imitano piattaforme reali sfruttano la crescente fiducia nell'intelligenza artificiale per rubare le credenziali degli utenti e i dati di pagamento.
     

Zscaler Zero Trust Exchange mitiga gli attacchi di phishing basati sull'AI

Il phishing oggi non è più solo spam che intasa le caselle di posta, ma una tecnica che usa l'AI per colpire le vulnerabilità umane. Zscaler Zero Trust Exchange è una soluzione progettata per contrastare questi attacchi sempre più sofisticati in ogni fase della catena di attacco, mettendo i criminali informatici in una posizione di svantaggio.

Previeni la compromissione iniziale

Gli attacchi di phishing colpiscono dove l'attendibilità è più debole. Zscaler decifra e ispeziona inline il traffico TLS/SSL per bloccare i contenuti dannosi in tempo reale, utilizzando il rilevamento delle minacce basato sull'AI per identificare siti di phishing, malware e payload 0-day. I siti web sospetti vengono isolati nelle sessioni Zero Trust Browser, proteggendo gli utenti da download drive-by, malware e infezioni 0-day. I controlli dinamici dell'accesso regolano costantemente le autorizzazioni degli utenti in base ai segnali di rischio, contribuendo a bloccare le minacce senza interrompere le attività legittime e i flussi di lavoro degli utenti.

Elimina il movimento laterale

Il phishing non si limita alla compromissione iniziale: gli aggressori hanno l'obiettivo di infiltrarsi ed espandersi. Zscaler impedisce il movimento laterale collegando gli utenti direttamente alle applicazioni (non alle reti) e assicurando così che gli account compromessi non possano causare violazioni sistemiche. La segmentazione basata sull'AI impone l'accesso a privilegi minimi a livello di applicazione, riducendo il raggio di impatto a una singola applicazione isolata e contenendo di conseguenza le minacce prima che possano diffondersi.

Blocca gli utenti compromessi e le minacce interne

Zscaler applica policy sensibili al contesto usando segnali come l'identità, il comportamento dell'utente e il profilo di sicurezza del dispositivo, per garantire che solo gli utenti e i dispositivi autenticati possano accedere ad applicazioni, dati e workload, il tutto rafforzato dall'autenticazione a più fattori (MFA) integrata. Per combattere gli aggressori che si nascondono, la tecnologia di deception sfrutta risorse fake per rilevarli e intrappolarli precocemente, bloccandoli prima che possano causare danni reali.

Previeni il furto dei dati a ogni livello

Zscaler protegge i dati sensibili mediante l'ispezione del traffico in tempo reale, che include anche i flussi di dati cifrati, per assicurare che non si verifichino esfiltrazioni. Le policy di prevenzione della perdita di dati (DLP) estendono queste protezioni ad app, e-mail e persino agli strumenti di GenAI emergenti, per proteggere ciò che conta di più.

Il phishing può continuare a evolversi, ma con Zero Trust Exchange di Zscaler le organizzazioni possono rimanere al passo con le tattiche utilizzate negli attacchi e ridefinire la propria strategia di difesa informatica per combattere efficacemente le minacce di nuova generazione.
 

Rimani al passo con le tattiche degli attacchi di phishing basati sull'AI

I criminali informatici stanno alzando la posta in gioco, utilizzando l'AI per eludere il rilevamento, personalizzare gli attacchi e amplificare i loro raggio di azione. Con il phishing che sta dando vita a minacce molto più sofisticate e mirate, per non rimanere indietro è necessario conoscere le ultime tattiche e adottare difese proattive. Il report del 2025 di Zscaler ThreatLabz sul phishing include:

  • Un'analisi approfondita: scopri come gli aggressori impiegano l'AI per creare esche di phishing personalizzate.
  • Le previsioni per il 2025: esplora le considerazioni degli esperti per capire quali sono le strategie e le tecnologie emergenti che plasmano il futuro del phishing.
  • Best practice concrete: implementa strategie collaudate per rafforzare le difese contro le campagne di phishing mirate.

La lotta contro il phishing richiede una vigilanza costante. Consulta il report completo per scoprire approfondimenti e strumenti utili a proteggere la tua organizzazione da minacce in continua evoluzione.

Scarica oggi la tua copia.

 

form submtited
Grazie per aver letto

Questo post è stato utile?

Esclusione di responsabilità: questo articolo del blog è stato creato da Zscaler esclusivamente a scopo informativo ed è fornito "così com'è", senza alcuna garanzia circa l'accuratezza, la completezza o l'affidabilità dei contenuti. Zscaler declina ogni responsabilità per eventuali errori o omissioni, così come per le eventuali azioni intraprese sulla base delle informazioni fornite. Eventuali link a siti web o risorse di terze parti sono offerti unicamente per praticità, e Zscaler non è responsabile del relativo contenuto, né delle pratiche adottate. Tutti i contenuti sono soggetti a modifiche senza preavviso. Accedendo a questo blog, l'utente accetta le presenti condizioni e riconosce di essere l'unico responsabile della verifica e dell'uso delle informazioni secondo quanto appropriato per rispondere alle proprie esigenze.

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Inviando il modulo, si accetta la nostra Informativa sulla privacy.