I punti chiave da prendere in considerazione
- Il phishing è diventato il modo più semplice per gli hacker di introdursi nei sistemi, passando da centinaia di migliaia di attacchi nel 2016 a milioni di attacchi ogni mese entro il 2023-2025.
- Il costo medio di una violazione legata al phishing era di circa 4,88 milioni di dollari nel 2025.
- L'adozione del DMARC è fondamentale per le organizzazioni; tuttavia, il 41% degli istituti bancari attualmente non dispone di una protezione DMARC.
- L'errore umano rimane uno dei fattori principali delle violazioni, contribuendo al 74% degli incidenti di sicurezza.
- L'intelligenza artificiale sta plasmando le tattiche di phishing, consentendo ai criminali informatici di generare sofisticate e-mail di phishing in appena 5 minuti.
- Le organizzazioni devono adottare un approccio a più livelli per rafforzare le difese contro il phishing, combinando il DMARC con il monitoraggio continuo e la formazione dei dipendenti.
Gli attacchi di phishing sono tra le minacce informatiche più comuni e costose che colpiscono chiunque utilizzi Internet. Questi attacchi, spesso camuffati da e-mail legittime, inducono le persone a condividere informazioni sensibili o a scaricare inconsapevolmente software dannoso, con perdite miliardarie annue.
Per combattere questo fenomeno, le organizzazioni stanno ricorrendo al DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC è un protocollo di autenticazione delle e-mail progettato per prevenire lo spoofing delle e-mail, una tattica alla base della maggior parte degli schemi di phishing. Tuttavia, nonostante la sua efficacia, molte aziende non hanno ancora adottato DMARC, con conseguenti perdite per miliardi di dollari ogni anno. Le statistiche DMARC mostrano costantemente che lo spoofing delle e-mail rimane uno dei principali punti di ingresso per le campagne di phishing.
Per affrontare questo rischio, abbiamo evidenziato le tattiche di phishing più comuni, i rischi e il modo in cui sfruttano le vulnerabilità delle e-mail. Spiegheremo anche come DMARC può proteggere efficacemente la vostra organizzazione dallo spoofing delle e-mail, uno dei principali fattori che contribuiscono agli attacchi di phishing.
Semplificate la sicurezza con PowerDMARC!
Statistiche chiave sulla criminalità informatica
Il numero globale di attacchi informatici negli ultimi anni mostra una tendenza chiara: le minacce informatiche continuano a crescere in termini di portata e sofisticazione. Nel 2016 sono stati segnalati circa 4,3 milioni di attacchi in tutto il mondo, ma solo cinque anni dopo, tale numero è salito a oltre 19 milioni (un picco dovuto in gran parte al massiccio passaggio alle attività online durante la pandemia). E la tendenza non ha subito rallentamenti. Solo nella prima metà del 2025, oltre 8.000 violazioni dei dati hanno esposto circa 345 milioni di record, sottolineando quanto le minacce informatiche rimangano gravi e persistenti.
Le previsioni di Experian per il 2026 relative alle violazioni dei dati indicano una crescente preoccupazione riguardo all'uso dell'intelligenza artificiale nei crimini informatici. Il rapporto sottolinea che l'IA sta rendendo gli attacchi più sofisticati e difficili da individuare, consentendo ai criminali di creare identità false convincenti e automatizzare gli attacchi più rapidamente di quanto le difese tradizionali possano reagire.
Principali tipi di reato
Frode finanziaria: La categoria più costosa di crimini informatici, con 6,5 miliardi di dollari di perdite, causate principalmente da truffe come il "pig butchering" delle criptovalute, che combinano l'ingegneria sociale con la finanza digitale.
Business Email Compromise (BEC): Una minaccia persistente che prende di mira i processi finanziari delle organizzazioni, causando 2,9 miliardi di dollari di perdite segnalate e che evidenzia come gli aggressori sfruttino i canali di comunicazione affidabili.
Ransomware: sebbene negli ultimi anni siano state segnalate perdite finanziarie in aumento, il costo reale deriva spesso dall'impatto operativo; nel 2025, le organizzazioni colpite da questi attacchi hanno subito un'interruzione media di 24 giorni, con una perdita di produttività, un blocco delle operazioni e spese di ripristino che spesso hanno superato di gran lunga il riscatto stesso.
Queste tendenze dimostrano che, con l'evolversi della tecnologia, anche gli attacchi informatici cambiano e le organizzazioni che comprendono il funzionamento di queste minacce sono in una posizione migliore per proteggersi.
Truffe di phishing
Non tutti i cyberattacchi sono uguali e, se analizziamo i dati per tipologia, emergono alcuni schemi interessanti.
Gli attacchi di phishing sono aumentati notevolmente durante la pandemia, passando da circa 0,44 milioni nel 2016 a quasi 9 milioni nel 2023, poiché sempre più persone hanno fatto affidamento sulla comunicazione digitale. Nel 2025, il phishing è ancora una delle maggiori minacce informatiche. Si prevede che il volume degli attacchi rimarrà vicino ai 5 milioni all'anno, non perché le tattiche siano nuove, ma perché funzionano. Questi attacchi non solo sono dannosi, ma anche costosi. In media, una singola violazione legata al phishing costa alle organizzazioni circa 4,88 milioni di dollari, a dimostrazione di quanto possano essere dannosi questi attacchi.
Il phishing è diventato uno dei modi più semplici per gli hacker di introdursi nei sistemi, rubare dati di accesso e sferrare attacchi più consistenti: ecco perché bloccare le e-mail dannose rimane una priorità assoluta nella sicurezza informatica.
Violazioni dei dati personali
Le violazioni dei dati personali si sono classificate al secondo posto a livello globale, con 1,66 milioni di incidenti segnalati in tutto il mondo. Le violazioni dei dati personali si verificano quando soggetti non autorizzati ottengono l'accesso a informazioni sensibili quali nomi, indirizzi e-mail, credenziali di accesso, dettagli finanziari o cartelle cliniche. Ciò si manifesta spesso sotto forma di database hackerati, registrazioni dei clienti esposte, dettagli dei dipendenti trapelati o archivi cloud lasciati aperti o non adeguatamente protetti.
Altre importanti categorie di crimini informatici sono state:
- Estorsione – 1,39 milioni
- Frode finanziaria – 1,18 milioni
- Truffe relative all'assistenza tecnica – 1,1 milioni
- Furto d'identità – 0,59 milioni
- Frode con carta di credito – 0,41 milioni
Questi numeri dimostrano chiaramente che il crimine informatico riguarda ancora principalmente due aspetti: l'esposizione dei dati e il loro sfruttamento a fini di lucro.
Criminalità informatica negli Stati Uniti
Negli Stati Uniti, secondo l'Internet Crime Complaint Center (IC3) dell'FBI, nel 2024 il phishing e lo spoofing sono state le categorie di crimini informatici più segnalate. Ciò rispecchia le tendenze globali, rafforzando il phishing come la minaccia informatica più diffusa e persistente, data la sua bassa barriera all'ingresso e la sua dipendenza dalla fiducia umana.
Altri tipi di crimini informatici erano ancora comuni, anche se nel complesso si verificavano con minore frequenza:
Violazioni dei dati personali: hanno continuato a interessare decine di migliaia di persone, comportando l'accesso non autorizzato a informazioni personali o finanziarie sensibili.
Frode relativa all'assistenza tecnica: Un tipo di truffa comune in cui gli aggressori si fingono un servizio di assistenza tecnica legittimo per ottenere pagamenti o l'accesso remoto dalle vittime.
Truffe relative al mancato pagamento/alla mancata consegna: Ancora molto diffuse, in particolare nei mercati online, dove le vittime pagano per beni o servizi che non vengono mai consegnati.
Estorsione: Le segnalazioni sono rimaste costanti, comprese le minacce legate all'esposizione dei dati, alla compromissione degli account o alle tattiche ransomware note.
Criminalità informatica nel mondo
A livello globale, la criminalità informatica ha colpito una percentuale significativa di adulti, con alcuni tipi più comuni di altri. Ad esempio, il 41% degli adulti online riferisce di aver riscontrato virus o malware sui propri dispositivi. Anche le truffe di phishing sono comuni e colpiscono circa il 30% degli utenti, mentre le truffe via cellulare/SMS hanno colpito il 35%.
Per quasi un decennio, la frequenza di queste minacce è aumentata in modo significativo, con casi di attacchi informatici globali quasi raddoppiati, poiché i metodi criminali sono diventati più sofisticati e frequenti.
Il costo della criminalità informatica
Gli attacchi informatici sono diventati sempre più sofisticati e, di conseguenza, sempre più costosi. Nel 2018, i costi globali della criminalità informatica sono stati stimati in 860 miliardi di dollari. Entro il 2024, tale cifra è salita a circa 9,22 trilioni di dollarie le proiezioni per il 2025 indicano che i costi globali della criminalità informatica saranno pari a circa 10,5 trilioni di dollari all'anno, il che riflette un aumento di quasi dieci volte in pochi anni.
Incidenti gravi recenti
Il primo trimestre del 2025 ha portato con sé un'altra ondata di attacchi informatici e violazioni dei dati di alto profilo, che hanno colpito milioni di persone e organizzazioni in tutto il mondo. Gli aggressori hanno sfruttato ogni tipo di vulnerabilità, da quelle dei software a quelle dei sistemi di sicurezza di terze parti, dimostrando quanti punti di accesso rimangono ancora esposti.
- Violazione dei dati di Coupang: Il più grande rivenditore online della Corea del Sud ha confermato una massiccia violazione che ha esposto le informazioni personali di oltre 33 milioni di clienti, provocando le dimissioni dei dirigenti e l'intervento delle autorità governative.
- Violazione di 700Credit: Gli hacker hanno avuto accesso a un'API di terze parti, esponendo i dati sensibili di oltre 5,8 milioni di persone presso il fornitore di servizi di verifica del credito e di identità.
- Campagna Oracle E-Business Suite: Gli aggressori hanno sfruttato una vulnerabilità zero-day nella piattaforma EBS di Oracle, collegata a violazioni presso istituti scolastici e finanziari, che ha portato a furti di dati su larga scala e richieste di estorsione.
- Violazione della catena di fornitura di Salesforce/Gainsight: Una compromissione della piattaforma di assistenza clienti Gainsight ha portato al furto di dati da oltre 200 aziende che utilizzavano i servizi Salesforce.
- Fuga di dati Qantas: Gli hacker hanno divulgato i dati personali di circa 5 milioni di clienti Qantas sul dark web dopo la scadenza del termine per il pagamento del riscatto, nell'ambito di una campagna più ampia che ha colpito molte grandi aziende.
Violazioni simili continuano a colpire sia grandi aziende globali che sistemi critici di terze parti, con conseguenze di ampia portata sulla privacy, la fiducia e la continuità operativa.
Statistiche sul phishing
Secondo i dati dell'APWG, nel 2025 le attività di phishing hanno continuato a crescere rapidamente, con oltre 1 milione di attacchi segnalati solo nel primo trimestre. Ciò dimostra che il phishing rimane una tecnica molto diffusa perché sfrutta facilmente la fiducia e le abitudini quotidiane degli utenti online.
I truffatori hanno fatto ampio ricorso a parole che attirano l'attenzione come "Urgente", "Firma", "Password", "Documento" e "Consegna" per attirare le persone, insieme a termini finanziari come "Pagamento", "Bonifico bancario", "BACS", "Credito" e "Acquisto".
Queste parole sono state scelte strategicamente per spingere le persone ad agire senza ripensamenti, ricordando quanto siano diventate sofisticate le tattiche di phishing nella ricerca di informazioni personali e finanziarie.
Statistiche sul phishing via e-mail
Dati tratti dai rapporti APWG sulle tendenze delle attività di phishing mostrano un aumento costante e accelerato degli attacchi di phishing negli ultimi anni, con le e-mail che rimangono il principale metodo di diffusione.
- 2022: L'attività di phishing è aumentata rapidamente nel corso dell'anno, passando da pochi milioni di attacchi al mese all'inizio a ben oltre 4 milioni al mese tra la metà e la fine del 2022, dimostrando che il phishing su larga scala era diventato la norma piuttosto che l'eccezione.
- 2023: Gli attacchi di phishing hanno regolarmente superato i 5 milioni al mese e hanno registrato un'impennata verso la fine dell'anno, raggiungendo livelli record nel dicembre 2023, quando gli attacchi sono diventati più frequenti e su scala più ampia.
- 2024: I rapporti dell'APWG indicano che il volume di phishing è rimasto costantemente elevato durante tutto l'anno, trainato da un aumento dell'uso di furti d'identità di marchi, raccolta di credenziali e social engineering basato su e-mail. I livelli di attacco si sono stabilizzati su valori storicamente elevati, invece di tornare alle norme precedenti al 2022.
- 2025: I primi dati dell'APWG mostrano che l'attività di phishing continua su larga scala, con oltre un milione di attacchi segnalati solo nel primo trimestre, a conferma del fatto che il phishing rimane uno dei metodi di criminalità informatica più persistenti ed efficaci. L'automazione e le tattiche assistite dall'intelligenza artificiale hanno ulteriormente aumentato la portata e l'efficienza degli aggressori.
- 2026 (Prospettive): Le previsioni dell'APWG indicano che il phishing continuerà a crescere nel 2026, poiché l'intelligenza artificiale renderà più facile creare truffe, rendere più credibili le identità false e diffondere gli attacchi oltre la posta elettronica, fino ai servizi cloud e agli strumenti di collaborazione.
Il phishing non è più un fenomeno ciclico o temporaneo. È diventato una minaccia permanente e di grande portata che le organizzazioni devono gestire attivamente anno dopo anno.
Tendenze dei siti di phishing
Le tendenze relative ai siti di phishing tracciano il numero di siti web unici creati appositamente per ospitare pagine di phishing, fornendo informazioni dettagliate sull'attività degli aggressori nella creazione di infrastrutture a supporto delle truffe. Questi siti hanno spesso vita breve, vengono frequentemente rimossi e sostituiti, il che rende il loro volume un indicatore utile dell'attività di phishing nel tempo.
Il numero di siti di phishing unici ha subito fluttuazioni nel corso degli anni, con un picco significativo nel 2022 e all'inizio del 2023, quando sono stati rilevati più di un milione di siti per trimestre. Dopo questo aumento, l'attività è diminuita costantemente fino al 2024, scendendo a circa 877.536 siti unici, il che suggerisce un rallentamento temporaneo nella creazione di nuovi siti.
Tuttavia, questo calo non è durato a lungo. Secondo il rapporto APWG del secondo trimestre 2025, nel secondo trimestre del 2025 sono stati nuovamente rilevati oltre un milione di siti web di phishing unici, il che indica un nuovo aumento dell'infrastruttura di phishing. Questo aumento dimostra che gli aggressori si adattano rapidamente, creando nuovi siti man mano che le difese migliorano, il che fa sì che il phishing rimanga una minaccia costante.
Attacchi di phishing per settore industriale
Il phishing rimane uno dei metodi di attacco più diffusi in tutti i settori, soprattutto perché prende di mira le persone piuttosto che i sistemi. Nel 2025, gli aggressori faranno sempre più affidamento su tattiche di phishing basate sull'intelligenza artificiale, tra cui e-mail altamente personalizzate, imitazioni realistiche di marchi e messaggi generati su larga scala che imitano da vicino gli stili di comunicazione interna. Queste tecniche hanno reso il phishing più difficile da individuare e più efficace come punto di ingresso per attacchi più ampi.
Il phishing continua a colpire quasi tutti i settori, anche se il suo ruolo e la sua frequenza variano a seconda dell'industria:
- Produzione multimediale: Uno dei settori più colpiti, dove il phishing è comunemente usato per ottenere l'accesso iniziale ai sistemi operativi e ai flussi di lavoro della catena di approvvigionamento.
- Settore pubblico e governativo: Il phishing rimane uno dei principali metodi di attacco, favorito dall'elevato valore dei dati sensibili e dall'uso diffuso di infrastrutture di posta elettronica accessibili al pubblico.
- Produzione: Spesso preso di mira a causa delle complesse catene di approvvigionamento e della dipendenza dal coordinamento tramite e-mail, che rendono il phishing un punto di accesso efficace.
- Finanza e assicurazioni: Un bersaglio frequente a causa degli incentivi finanziari diretti, con il phishing spesso utilizzato per rubare credenziali, avviare frodi o reindirizzare pagamenti.
- Energia e servizi pubblici: Sebbene esistano anche altri vettori di attacco comuni, il phishing continua a svolgere un ruolo importante nel furto di credenziali e nei tentativi di accesso in fase iniziale.
- Intrattenimento: Obiettivo di campagne di phishing volte all'appropriazione di account, al furto di proprietà intellettuale e all'accesso a sistemi di produzione o distribuzione.
- Trasporti e logistica: Sempre più spesso oggetto di attacchi da parte di hacker che sfruttano sistemi interconnessi, fornitori terzi e operazioni sensibili al fattore tempo.
- Sanità e farmaceutica: Un obiettivo costante a causa dei dati sensibili dei pazienti e del personale sottoposto a forti pressioni temporali, che possono rendere più difficile individuare le e-mail di phishing.
- Viaggi e turismo: Spesso preso di mira a causa degli elevati volumi di transazioni e dell'ampia comunicazione con i clienti tramite e-mail.
- Servizi al dettaglio e ai consumatori: Il phishing è comunemente utilizzato per compromettere le credenziali dei dipendenti e ottenere l'accesso ai dati dei clienti o ai sistemi di pagamento.
Per ridurre il rischio di phishing, le organizzazioni di tutti i settori traggono vantaggio da un approccio multilivello. Ciò include corsi di formazione per sensibilizzare i dipendenti su modelli di attacco reali, un'autenticazione e un filtraggio efficaci delle e-mail, test regolari tramite simulazioni di phishing e processi di segnalazione interni chiari. Poiché le tattiche di phishing continuano ad evolversi con l'intelligenza artificiale, la prevenzione dipende tanto dalla consapevolezza degli utenti quanto dai controlli tecnici.
Settori industriali online mirati
Nel secondo trimestre del 2025, gli attacchi di phishing hanno preso di mira principalmente gli istituti finanziari (18,3%), seguiti a ruota dalle piattaforme SaaS/Webmail (18,2%). L'e-commerce e la vendita al dettaglio hanno rappresentato il 14,8% degli attacchi, mentre i servizi di pagamento hanno rappresentato il 12,1% e le piattaforme di social media l'11,3%. Questi settori continuano ad attrarre gli aggressori perché supportano volumi elevati di transazioni digitali, memorizzano credenziali di valore e forniscono percorsi diretti verso frodi finanziarie e appropriazione di account.
Paesi più colpiti
Nel 2025, i paesi più frequentemente colpiti dagli attacchi informatici sono guidati dagli Stati Uniti, seguiti da Ucraina, Israele, Giappone e Regno Unito. Altri paesi che compaiono costantemente tra i più colpiti sono Arabia Saudita, Brasile, India, Germania e Polonia.
Questa classifica riflette il volume complessivo degli attacchi e la concentrazione del rischio piuttosto che la percentuale di singoli utenti che sono stati vittime di phishing, ed è legata a fattori quali le grandi economie digitali, i settori ad alto valore aggiunto e i picchi di attività dannose causati da conflitti.
Principali domini utilizzati nel phishing
I siti di phishing continuano ad affidarsi a domini di primo livello familiari per apparire legittimi, ma gli abusi si concentrano sempre più in un mix di TLD legacy e più recenti. Tra febbraio e aprile 2025, ".com" è rimasto il TLD più abusato in termini di volume, con oltre 142.000 domini di phishing segnalati, riflettendo la sua enorme impronta globale. Tuttavia, i TLD alternativi e più recenti rappresentano ora una quota sproporzionata dell'attività di phishing, tra cui ".top", con oltre 70.000 domini di phishing, nonché ".xyz", ".bond" e ".vip", che mostrano una densità di phishing significativamente più elevata rispetto alle loro dimensioni.
Questo dimostra come gli hacker stiano sfruttando la fiducia degli utenti nei domini comuni, combinandola con i costi contenuti e la minore supervisione spesso associati ai TLD più recenti o di nicchia.
I marchi più presi di mira
Le campagne di phishing fanno sempre più affidamento sull'usurpazione di identità dei marchi per acquisire credibilità e aumentare le percentuali di successo. Anziché prendere di mira una gamma più ampia di marchi, le attività recenti mostrano una concentrazione su un numero più ristretto di piattaforme affidabili a livello globale che costituiscono il fulcro della vita digitale degli utenti.
Entro il secondo trimestre del 2025, gli autori degli attacchi si concentreranno prevalentemente su piattaforme tecnologiche, di comunicazione e di consumo con un numero elevato di utenti giornalieri. Ciò suggerisce una minore enfasi sull'espansione del numero di marchi presi di mira e una maggiore attenzione all'impersonificazione ad alto impatto di marchi che garantiscono l'accesso a e-mail, servizi cloud, pagamenti e dati personali.
Marchi più spesso oggetto di furti d'identità nel phishing online (secondo trimestre 2025)
Gli hacker continuano a dare la priorità ai marchi con portata globale e interazione abituale con gli utenti. Nel secondo trimestre del 2025, i marchi più imitati sono stati:
Microsoft – 25%
Google – 11%
Apple – 9%
Spotify – 6%
Adobe – 4%
LinkedIn – 3%
Amazon – 2%
Booking.com – 2%
WhatsApp – 2%
Facebook – 2%
Ciò mostra un netto cambiamento rispetto agli anni precedenti, quando i marchi al dettaglio erano i principali obiettivi del phishing. Oggi gli aggressori si concentrano maggiormente sulle piattaforme basate su account, con l'obiettivo di rubare credenziali di accesso, appropriarsi degli account e utilizzarli per ulteriori frodi.
Campagne di phishing di marchi noti nel secondo trimestre del 2025
Il phishing su Spotify è tornato in cima alla classifica per la prima volta dal 2019, con gli aggressori che hanno replicato le pagine di accesso ufficiali e indirizzato le vittime verso flussi di pagamento falsi per raccogliere sia le credenziali che i dati delle carte di credito. La campagna ha dimostrato quanto i marchi dell'intrattenimento possano essere utilizzati in modo convincente quando gli utenti si aspettano regolarmente avvisi di fatturazione o relativi al proprio account.
I casi di furto d'identità su Booking.com hanno registrato un forte aumento: i ricercatori hanno individuato oltre 700 domini di nuova registrazione progettati per imitare le pagine di conferma delle prenotazioni. Queste truffe si sono distinte per l'uso di dati personalizzati delle vittime, che hanno aumentato l'urgenza e la credibilità, soprattutto per i viaggiatori che si aspettavano di ricevere e-mail di conferma legittime.
Paesi di origine degli attacchi di phishing
Secondo gli ultimi dati, la Cina è la principale fonte di traffico di attacchi informatici a livello globale, rappresentando oltre il 40% delle attività osservate. Segue la Russia con circa il 15% e gli Stati Uniti con circa il 10%, soprattutto perché i sistemi compromessi con sede negli Stati Uniti vengono spesso dirottati e utilizzati per lanciare attacchi.
Altre fonti degne di nota includono l'India (circa il 5% delle attività globali di phishing e malware), il Brasile (la principale fonte nell'America Latina, che rappresenta circa il 30% degli attacchi regionali) e il Vietnam, descritto come un punto di origine in rapida ascesa per le attività di attacchi informatici.
Attacchi di phishing che utilizzano l'intelligenza artificiale
Secondo uno studio, il 95% dei responsabili IT afferma che gli attacchi informatici sono oggi più sofisticati che mai e che gli attacchi basati sull'intelligenza artificiale sono aumentati del 51% negli ultimi anni. Questo cambiamento ha lasciato molti responsabili IT con un senso di vulnerabilità: il 35% dichiara infatti di essere preoccupato per la propria capacità di fermare questi attacchi in modo efficace.
Questa preoccupazione è in linea con quanto emerge dalle ultime tendenze: le impersonificazioni deepfake sono aumentate del 15% nell'ultimo anno e questi incidenti spesso prendono di mira persone di alto profilo, in particolare nel settore finanziario e delle risorse umane, dove l'accesso e le approvazioni possono sbloccare fondi, modifiche alle buste paga o documenti sensibili.
Progressi in termini di risparmio di tempo con il phishing generato dall'intelligenza artificiale
Scrivere manualmente un'e-mail di phishing convincente richiede in media circa 16 ore. Con gli strumenti di intelligenza artificiale, è possibile produrre un messaggio convincente in soli 5 minuti, consentendo ai criminali informatici di risparmiare quasi due giorni interi per ogni e-mail.
Questo vantaggio in termini di tempo rende più facile gestire campagne di grandi dimensioni, testare diverse versioni dello stesso richiamo, personalizzare i messaggi più rapidamente e scalare gli attacchi tramite e-mail e altri canali senza dedicare troppo tempo a ciascun obiettivo.
Phishing e codici QR
Il phishing tramite codici QR è una tecnica con cui gli hacker nascondono link dannosi nei codici QR e li diffondono tramite email, documenti, volantini o fatture. Quando qualcuno scansiona il codice con il telefono, viene reindirizzato a un sito di phishing o a una pagina che chiede di inserire le credenziali o i dettagli di pagamento. Dato che i codici QR sono immagini e non URL leggibili, non è facile capire dove porta il link prima di scansionarlo e molti strumenti di sicurezza delle email fanno fatica a controllarli in modo efficace.
La creazione di un codice QR richiede poco sforzo e nessuna competenza specifica. I generatori di codici QR disponibili al pubblico consentono a chiunque di trasformare un URL in un'immagine scansionabile in pochi secondi. Questi strumenti sono ampiamente utilizzati per scopi legittimi quali pagamenti, accesso a eventi e marketing, ma gli hacker sfruttano gli stessi servizi per mascherare i link di phishing. Alcuni generatori consentono anche di modificare il link di destinazione dopo la creazione del codice QR, rendendo più facile ruotare le pagine di phishing ed eludere il rilevamento.
I recenti rapporti di settore mostrano quanto rapidamente questa tattica si sia diffusa. Nel corso del secondo trimestre del 2025, i ricercatori nel campo della sicurezza hanno registrato oltre 635.000 codici QR dannosi unici incorporati in e-mail di phishing. Considerando un arco temporale più ampio, sono stati osservati oltre 1,7 milioni di codici QR dannosi unici nel periodo di sei mesi compreso tra il quarto trimestre del 2024 e il primo trimestre del 2025. Queste cifre dimostrano che i codici QR non sono più una tecnica di phishing di nicchia, ma un metodo di distribuzione ampiamente utilizzato, poiché gli aggressori si stanno orientando verso l'inganno basato sulle immagini e incentrato sui dispositivi mobili.
Statistiche DMARC
Con la continua evoluzione del phishing e dello spoofing dei domini, le soluzioni DMARC gestite sono diventate una parte importante della sicurezza moderna della posta elettronica. Consentono alle organizzazioni di monitorare i risultati dell'autenticazione, identificare le fonti di invio non autorizzate e garantire che i messaggi legittimi vengano consegnati senza inutili interruzioni.
All'inizio del 2024 Google e Yahoo hanno introdotto nuovi standard di autenticazione delle e-mail. In base a queste regole, qualsiasi organizzazione che invia più di 5.000 e-mail al giorno agli utenti di Gmail o Yahoo Mail è tenuta ad attuare il DMARC. L'applicazione di queste norme non è stata improvvisa e radicale: i provider di caselle di posta elettronica hanno rafforzato gradualmente la conformità invece di bloccare tutto fin dal primo giorno.
Da quando questi aggiornamenti sono stati implementati, i provider hanno segnalato una riduzione del 65% delle email non autenticate che raggiungono le caselle di posta Gmail: un chiaro segno di quanto velocemente requisiti di autenticazione più rigorosi possano modificare ciò che viene effettivamente consegnato.
Queste regole vanno oltre l'allineamento di base con SPF, DKIM e DMARC. I mittenti di messaggi in massa devono inoltre mantenere i tassi di reclami per spam al di sotto dello 0,3% e supportare la funzionalità di annullamento dell'iscrizione con un solo clic. I mittenti che non soddisfano questi standard rischiano che i loro messaggi vengano limitati, rifiutati o indirizzati direttamente alle cartelle dello spam, anche se l'autenticazione è tecnicamente in atto. Questo cambiamento segna il passaggio dalla semplice verifica dell'identità a un'applicazione più ampia delle norme relative al comportamento e all'igiene dei mittenti.
Nonostante questo slancio, l'adozione rimane disomogenea. I dati sulla deliverability mostrano che l'utilizzo del DMARC ha continuato a crescere, ma la copertura è ben lungi dall'essere universale. L'analisi del secondo trimestre 2025 indica che solo circa il 18% dei 10 milioni di domini più visitati al mondo pubblica un record DMARC valido e solo circa il 4% applica pienamente una politica di rifiuto. Ciò rende la stragrande maggioranza dei domini ancora vulnerabile allo spoofing e all'usurpazione del marchio.
Con l'inasprimento delle misure di applicazione da parte dei principali provider di posta elettronica, si prevede che questi requisiti avranno un impatto su tutte le organizzazioni che fanno affidamento sulla posta elettronica, non solo sui marketer che gestiscono volumi elevati. Le aziende che ritardano l'implementazione e l'applicazione di SPF, DKIM e DMARC rischiano di aumentare i problemi di consegna, l'esposizione al phishing e la riduzione della fiducia nei propri domini, man mano che gli standard di autenticazione continuano a maturare.
Adozione del DMARC per paese
L'adozione del DMARC continua a variare notevolmente da una regione all'altra, con solo un numero limitato di paesi che mostrano sia un'ampia copertura che un'applicazione significativa.
Tra i paesi analizzati, la Svezia si distingue per un'adozione costantemente più elevata del DMARC e un uso più rigoroso delle politiche di applicazione, in particolare se confrontata con i paesi simili. Anche la Norvegia mostra un'applicazione relativamente rigorosa in settori chiave, in particolare quello finanziario e sanitario, sebbene permangano delle lacune in altri ambiti.
Al contrario, i Paesi Bassi dimostrano un'elevata consapevolezza ma un'attuazione disomogenea, con una percentuale significativa di domini che ancora non utilizzano DMARC e un'applicazione limitata in diversi settori.
Anche nei mercati più avanzati, nessun Paese ha raggiunto il livello di copertura universale e di applicazione delle norme necessario per prevenire completamente lo spoofing su larga scala e l'usurpazione di identità dei marchi, sottolineando che politiche coordinate, sensibilizzazione costante e applicazione coerente delle norme sono ancora lavori in corso piuttosto che risultati definitivi.
Recenti ricerche DMARC a livello nazionale (PowerDMARC)
Una recente ricerca specifica per paese condotta da PowerDMARC evidenzia come i profili di rischio informatico e l'attuale maturità della sicurezza delle e-mail influenzino l'adozione del DMARC e i risultati della sua applicazione:
- Descrizione del rischio informatico: La crescente esposizione al phishing e alle frodi di ingegneria sociale ha aumentato la pressione sulle comunicazioni digitali sia pubbliche che private, in particolare perché le truffe finanziarie e il furto di identità colpiscono una percentuale sempre maggiore della popolazione.
- Modello di sicurezza delle e-mail: La Norvegia mostra una maturità DMARC relativamente elevata, trainata in gran parte dai settori regolamentati. Nel settore finanziario, l'adozione del DMARC è quasi universale, con solo 6,8% dei domini privo di un record DMARC, mentre il settore sanitario è in testa per quanto riguarda la qualità dell'applicazione, con il 55,6% dei domini che utilizzano una rigorosa politica di "rifiuto". Al contrario, l'adozione rimane disomogenea nell'economia in generale. Il settore dei trasporti è in forte ritardo, con il 28,8% dei domini opera ancora senza DMARC e solo il 9,1% applica il rifiuto, creando lacune sfruttabili nonostante i progressi complessivi del Paese. Questi squilibri settoriali, combinati con una distribuzione minima di MTA-STS e un'adozione solo moderata di DNSSEC, significano che i vantaggi dell'autenticazione non sono costantemente rafforzati dalle protezioni dei trasporti e dell'integrità dei domini.
- Descrizione del rischio informatico: L'elevato rischio informatico è determinato dall'elevato volume di malware e dall'attività dei trojan bancari, dai ripetuti attacchi ai media e alle istituzioni pubbliche e dall'ampia esposizione sia del settore commerciale che di quello governativo.
- Modello di sicurezza delle e-mail: L'adozione del DMARC in Marocco rimane disomogenea e in gran parte non applicata. Mentre il settore assicurativo mostra un'adozione relativamente più elevata, con il 66,67% dei domini che pubblicano un record DMARC, la maggior parte degli altri settori è molto indietro. I domini farmaceutici, ad esempio, mostrano un'adozione pari solo al 12,50%, il che riflette una protezione di base minima. L'applicazione è ancora più debole. Solo l' 11,11% dei domini del settore assicurativo applica una rigorosa politica di "rifiuto", mentre interi settori, tra cui quello bancario, dell'istruzione, dell'edilizia, alimentare e farmaceutico, non hanno alcun dominio che applichi il rifiuto. In assenza di una copertura DMARC significativa nella maggior parte dei settori e senza protezioni di trasporto o DNS di supporto, l'usurpazione di identità tramite e-mail rimane strutturalmente facile da sfruttare in tutta l'economia.
- Descrizione del rischio informatico: L'aumento del rischio informatico è determinato dal crescente numero di attacchi ai settori industriali e governativi, dalle crescenti perdite finanziarie causate da phishing e frodi e dalla protezione disomogenea delle istituzioni critiche.
- Modello di sicurezza delle e-mail: L'adozione del DMARC in Tunisia rimane incoerente tra i vari settori, senza che nessun settore raggiunga una copertura completa. Il settore dell'istruzione mostra il tasso di adozione più elevato con il 42,62%, ma la maggior parte dei domini, anche in questo settore leader, non dispone ancora di DMARC. I domini governativi sono molto indietro, con solo il 18,39% pubblica un record DMARC, esponendo le comunicazioni pubbliche affidabili allo spoofing. Il settore finanziario e quello delle telecomunicazioni mostrano un'adozione moderata, pari al 32,71 e 33,33%, riflettendo una consapevolezza parziale senza un'applicazione diffusa. Senza un'adozione più ampia del DMARC e senza il rafforzamento della sicurezza a livello di trasporto o DNS, queste lacune lasciano le comunicazioni e-mail ampiamente esposte sia nei domini pubblici che in quelli commerciali.
- Descrizione del rischio informatico: L'aumento del rischio informatico deriva da attività sempre più sofisticate sponsorizzate dallo Stato e dall'ampia esposizione del settore, come riflesso nelle valutazioni di sicurezza nazionale e nei preparativi per l'applicazione della direttiva NIS2.
- Modello di sicurezza delle e-mail: L'adozione del DMARC nei Paesi Bassi varia notevolmente a seconda del settore, rivelando una forte protezione in alcune aree e lacune significative in altre. I domini governativi mostrano un'adozione relativamente elevata, con poco più dell' 1% che opera senza DMARC, il che indica una forte protezione di base per le comunicazioni ufficiali. Anche il settore sanitario e quello dell'istruzione registrano risultati superiori alla media, con circa il 25% dei domini sanitari e 13% dei domini dell'istruzione che non utilizzano DMARC. Al contrario, l'adozione rimane debole in diversi settori critici. Nel settore dei trasporti, circa il 65% dei domini opera senza DMARC, mentre le telecomunicazioni mostrano un divario altrettanto elevato. Sebbene i settori leader dimostrino controlli di base più rigorosi, la mancanza di un'adozione coerente del DMARC nei trasporti, nelle telecomunicazioni e nella finanza, combinata con la debolezza delle misure di sicurezza nei trasporti e nel DNS, crea una protezione disomogenea su larga scala.
- Descrizione del rischio informatico: La connettività Internet quasi universale e il forte aumento degli attacchi ransomware e basati sull'estorsione hanno aumentato l'esposizione nazionale, spingendo il governo ad agire in modo coordinato, mentre le minacce basate sulla posta elettronica rimangono un rischio persistente.
- Modello di sicurezza delle e-mail: La Svezia mostra un'adozione relativamente elevata del DMARC nei principali settori, anche se la copertura rimane incompleta. Il settore bancario mostra l'adozione più forte, con circa 84% dei domini che pubblicano un record DMARC, riflettendo una protezione di base più elevata in un settore fortemente regolamentato. Al contrario, il settore dei media è in ritardo rispetto ad altri settori, con un'adozione pari a circa 69, lasciando una quota significativa di domini senza misure di autenticazione. Anche le telecomunicazioni sono in ritardo rispetto ai settori leader, con conseguente protezione disomogenea delle infrastrutture di comunicazione critiche. Nonostante l'adozione complessivamente più elevata del DMARC, l'implementazione limitata delle protezioni di trasporto e DNS limita l'efficacia dell'autenticazione nell'ecosistema e-mail più ampio.
- Descrizione del rischio informatico: Il rapido aumento degli attacchi di phishing, ransomware e furto d'identità ha aumentato l'esposizione nazionale in un contesto di digitalizzazione accelerata, con una crescente consapevolezza ma persistenti lacune nell'applicazione delle norme che lasciano esposti i settori critici.
- Modello di sicurezza delle e-mail: L'adozione del DMARC in Perù riflette un'ampia consapevolezza ma una copertura disomogenea tra i vari settori. Mentre circa due terzi dei domini analizzati pubblicano un record DMARC, circa il 33% continua a operare senza DMARC, lasciando una parte significativa del traffico e-mail non protetta dallo spoofing. Le disparità a livello settoriale sono evidenti. Nel settore sanitario, oltre il 37% dei domini non dispone di DMARC, mentre le telecomunicazioni mostrano una copertura ancora più debole, con oltre il 43% che opera senza alcun record DMARC. Anche i settori dei trasporti e della logistica rimangono esposti, con circa il 36% dei domini privo di DMARC, e i servizi finanziari mostrano un'adozione incompleta, con un dominio su quattro ancora non protetto. Queste lacune nell'adozione, rafforzate dalla quasi totale assenza di crittografia a livello di trasporto e dalla protezione DNS minima, lasciano esposta una grande parte del traffico e-mail nonostante la crescente consapevolezza degli standard di autenticazione.
- Descrizione del rischio informatico: Il rischio di phishing e furto d'identità persiste a causa del ruolo del Belgio come centro nevralgico delle istituzioni dell'UE, della finanza, dei media e delle comunicazioni governative, dove i domini affidabili sono spesso oggetto di attacchi nonostante la maggiore pressione normativa.
- Modello di sicurezza delle e-mail: L'adozione del DMARC in Belgio è relativamente diffusa, ma rimane disomogenea tra i vari settori. Sebbene la maggior parte dei domini analizzati pubblichi un record DMARC, circa il 20,6% opera ancora senza DMARC, lasciando un'ampia superficie di attacco per lo spoofing dei domini. Le disparità a livello settoriale sono evidenti in aree critiche. Più del 26% dei domini governativi non dispone di DMARC, esponendo le comunicazioni del settore pubblico al rischio di furto d'identità. Il settore dei trasporti mostra una copertura ancora più debole, con circa il 36% dei domini che opera senza DMARC, mentre il settore sanitario rimane parzialmente esposto, con quasi il 15% privo di protezione. I servizi finanziari ottengono risultati relativamente migliori, anche se permangono delle lacune anche in questo settore altamente mirato. Di conseguenza, un'elevata consapevolezza non si traduce in modo coerente in protezione, con misure di sicurezza limitate a livello di trasporto e DNS che amplificano l'impatto dell'adozione disomogenea del DMARC nei vari settori.
- Descrizione del rischio informatico: L'aumento delle attività di phishing e spoofing rivolte ai domini governativi e del settore pubblico ha accresciuto l'attenzione nazionale sulla sicurezza delle e-mail, spingendo a riforme obbligatorie per proteggere le comunicazioni digitali ufficiali.
- Modello di sicurezza delle e-mail: L'adozione del DMARC in Nuova Zelanda rimane disomogenea tra i vari settori, nonostante la crescente consapevolezza. Mentre i domini governativi mostrano una copertura relativamente più forte, con circa il 13% ancora privo di DMARC, l'adozione cala drasticamente altrove. Il settore dei trasporti è il più esposto, con oltre il 52% dei domini che operano senza DMARC, creando un'ampia superficie di attacco per furti d'identità e frodi. Anche i domini sanitari e mediatici mostrano lacune significative: oltre il 40% non dispone di DMARC, mentre le telecomunicazioni rimangono parzialmente non protette, con circa il 35% dei domini che operano senza misure di autenticazione. Nel complesso, circa il 37% dei domini neozelandesi non ha alcun record DMARC. Al di fuori di un piccolo gruppo di domini del settore pubblico meglio protetti, la copertura DMARC incoerente, combinata con una sicurezza minima del trasporto e del DNS, continua a limitare la resilienza delle comunicazioni e-mail nazionali.
- Descrizione del rischio informatico: Nonostante l'elevato livello di preparazione nazionale in materia di sicurezza informatica, l'Italia continua a essere soggetta a significative attività di phishing e spoofing, con frodi via e-mail che causano ingenti perdite finanziarie a livello governativo, sanitario, finanziario e delle infrastrutture critiche.
- Modello di sicurezza delle e-mail: L'adozione del DMARC in Italia rimane disomogenea tra i vari settori, lasciando una parte consistente del traffico e-mail senza protezione. Circa il 26% dei domini analizzati non dispone di un record DMARC, esponendo le organizzazioni a spoofing diretto del dominio. Le lacune sono particolarmente evidenti nei settori pubblico e dei servizi. Circa un terzo dei domini governativi non dispone di DMARC, mentre il settore sanitario e quello dei trasporti mostrano un'esposizione simile, con circa un dominio su quattro o su tre che opera senza protezione. Anche il settore delle telecomunicazioni rimane parzialmente non protetto, con circa il 30% dei domini privo di DMARC. I servizi finanziari registrano risultati relativamente migliori, anche se persistono lacune anche in questo settore ad alto rischio. Questo divario tra la preparazione istituzionale e la protezione operativa della posta elettronica è rafforzato dalla debolezza della sicurezza dei trasporti e del DNS, che consente il persistere di lacune DMARC a livello settoriale in tutti i settori critici.
- Descrizione del rischio informatico: La Germania è esposta a un elevato rischio informatico derivante da frodi e spionaggio via e-mail che prendono di mira settori infrastrutturali critici, tra cui quello bancario, sanitario e dei trasporti, dove la fiducia e l'affidabilità sono essenziali per la stabilità nazionale.
- Modello di sicurezza delle e-mail: L'adozione del DMARC in Germania rimane disomogenea nonostante una solida autenticazione di base delle e-mail. Sebbene la maggior parte dei domini pubblichi un record DMARC, circa il 32,3% continua a operare senza DMARC, lasciando quasi un'organizzazione su tre esposta all'usurpazione di identità del dominio. Le disparità a livello settoriale sono evidenti in aree critiche. Più del 42% dei domini governativi non dispone di DMARC, indebolendo la fiducia nelle comunicazioni ufficiali. Il settore sanitario è particolarmente esposto, con oltre il 53% dei domini che opera senza DMARC, mentre i settori dei trasporti e della logistica presentano lacune significative, con circa il 34% privo di protezione. Anche il settore dell'istruzione rimane parzialmente esposto, con quasi il 32% dei domini senza DMARC. I servizi finanziari ottengono risultati relativamente migliori, anche se persistono lacune anche in questo settore ad alto rischio. In assenza di un'adozione coerente del DMARC nei settori critici e con un rafforzamento limitato dei controlli sui trasporti e sul DNS, una parte consistente del traffico e-mail tedesco rimane strutturalmente esposta.
Un modello emerge costantemente dai dati: quando i paesi vanno oltre il semplice monitoraggio e applicano effettivamente le politiche DMARC, i vantaggi in termini di sicurezza sono reali e misurabili. I domini con un'applicazione rigorosa del DMARC registrano un minor numero di tentativi di spoofing riusciti, una reputazione del mittente più forte e un miglior posizionamento nella casella di posta in arrivo per le e-mail legittime: una chiara prova che è l'applicazione, e non solo l'adozione, a fare la differenza. Al contrario, le regioni in cui il DMARC rimane in modalità "solo monitoraggio" continuano a registrare livelli elevati di abuso del marchio nonostante l'adozione di SPF e DKIM.
Il messaggio è chiaro. L'adozione da sola non è sufficiente. I paesi che stanno compiendo progressi reali sono quelli che abbinano l'autenticazione e-mail esistente all' applicazione attiva del DMARC, fornendo un esempio pratico per gli altri che sono ancora vulnerabili agli attacchi via e-mail.
Copertura DMARC per settore
L'adozione del DMARC è migliorata in diversi settori, ma la copertura e l'applicazione rimangono disomogenee, anche in settori ad alto rischio come quello bancario.
Sebbene il settore bancario rimanga uno dei più solidi rispetto agli altri, gli attuali livelli di protezione sono ancora insufficienti per garantire in modo affidabile la sicurezza delle interazioni finanziarie sensibili su larga scala.
Altri settori continuano a rimanere indietro:
- Solo circa il 52% delle società di servizi assicurativi e legali ha implementato il DMARC, lasciando ampio spazio ad attacchi quali frodi nelle fatture, furti di identità e raccolta di credenziali.
- I settori dell'aviazione, dei semiconduttori, del software per computer e dei servizi finanziari in senso lato si collocano appena sopra la soglia del 45% di adozione, con molti ambiti che non utilizzano il DMARC o che utilizzano politiche non vincolanti.
Nel complesso, l'adozione da sola non è più la questione centrale. Il divario persistente risiede nel passaggio dalla presenza all'applicazione, in particolare nei settori in cui l'affidabilità della posta elettronica si traduce direttamente in rischi finanziari, operativi o di sicurezza pubblica.
Tendenze della politica DMARC
Per quanto riguarda l'implementazione del DMARC, la maggior parte dei domini non ne applica in modo rigoroso l'applicazione, limitandone i vantaggi in termini di sicurezza. La maggioranza (68,2%) utilizza un "nessuno" DMARCche consente di consegnare senza restrizioni le e-mail che non superano i controlli DMARC. Solo il 12,1% utilizza la "quarantena" per inviare le e-mail sospette allo spam e solo il 19,6% ha una rigida politica di "rifiuto"per bloccare le e-mail non conformi.
Sebbene l'adozione di politiche più severe come la p=quarantine o p=rifiuto sia essenziale per l'applicazione delle norme, molte aziende continuano a esitare nel compiere questo cambiamento:
- Il 25,5% dei mittenti che utilizzano p=none prevede di passare a una politica DMARC più forte entro il prossimo anno.
- Il 61% aggiornerà la propria policy solo se richiesto da esigenze normative o aziendali.
- Il 13% non ha in programma di rafforzare la propria politica, poiché soddisfa già gli attuali requisiti DMARC.
IA e attacchi di phishing
Secondo uno studio di 2024, il 95% dei responsabili IT afferma che i cyberattacchi sono oggi più sofisticati che mai. Lo studio sottolinea che gli attacchi basati sull'intelligenza artificiale sono aumentati del 51% negli ultimi anni. Questo cambiamento ha fatto sentire vulnerabili molti leader IT, con il 35% che ha espresso preoccupazione per la propria capacità di contrastare efficacemente tali attacchi.
Progressi in termini di risparmio di tempo con il phishing generato dall'intelligenza artificiale
Le e-mail di phishing realizzate manualmente richiedono in media 16 ore per essere prodotte. Tuttavia, con l'intelligenza artificiale, un'e-mail di phishing ingannevole può essere generata in soli 5 minuti, risparmiando ai criminali informatici quasi due giorni per e-mail. Questo salto di efficienza apre la strada ad attacchi su larga scala con un investimento minimo di tempo.
Consapevolezza e prevenzione dei crimini informatici
Il tempo medio impiegato dagli utenti per cadere nelle e-mail di phishing è allarmante, spesso inferiore ai 60 secondi.
Secondo alcuni studi, l'errore umano è una vulnerabilità critica, che gioca un ruolo nel 74% di tutte le violazioni. Nonostante la formazione in materia di sicurezza, le persone sono ancora propense a cliccare sui link di phishing a causa di abitudini radicate o di tattiche di social engineering ben congegnate.
Solo un dipendente su quattro ritiene che le proprie organizzazioni siano pienamente preparate ad affrontare le minacce di phishing attraverso i vari canali. Ad aggravare il problema, solo il 29% delle e-mail di phishing viene segnalato con precisione dai dipendenti, sottolineando le lacune sia nella consapevolezza che nelle capacità di rilevamento.
Prevenire gli attacchi di phishing
Sebbene una protezione completa dalla cybersicurezza sia impossibile, una rapida individuazione e risposta può ridurre drasticamente l'impatto delle violazioni sulle organizzazioni e sui loro clienti. Fortunatamente, il DMARC offre una soluzione essenziale al problema.
Le recenti statistiche DMARC mettono in luce l'impatto di DMARC sulla sicurezza delle e-mail. Da quando sono stati implementati i nuovi requisiti per i mittenti, Gmail ha registrato una riduzione del 65% dei messaggi non autenticati consegnati. Questo calo sostanziale dimostra l'efficacia di DMARC nella riduzione delle e-mail fraudolente.
Ma non finisce qui! Il 50% in più dei mittenti di massa ha iniziato ad aderire alle migliori pratiche di sicurezza, segnalando una più ampia adozione a livello di settore del DMARC e dei protocolli correlati. Forse l'aspetto più sorprendente è la portata del cambiamento che DMARC ha apportato all'ecosistema globale della posta elettronica, con 265 miliardi di messaggi non autenticati in meno inviati nel 2024. Questo volume ridotto è stato mantenuto e continua a subire una pressione al ribasso, suggerendo che l'applicazione di DMARC sta portando a una riduzione strutturale duratura del traffico di posta elettronica non autenticata.
Migliora la sicurezza delle e-mail
Sebbene DMARC svolga un ruolo cruciale nell'autenticazione delle e-mail, la sua efficacia è notevolmente migliorata se combinata con protocolli aggiuntivi come MTA-STS (Mail Transfer Agent Strict Transport Security) e BIMI (Indicatori di marca per l'identificazione dei messaggi).
MTA-STS funziona applicando rigorosi criteri di sicurezza per la trasmissione delle e-mail, assicurando che queste vengano trasmesse su canali sicuri e crittografati. Questo elimina il rischio di intercettazione o manomissione delle e-mail durante il transito, aggiungendo un ulteriore livello di protezione.
D'altra parte, BIMI aiuta i marchi a migliorare sia la sicurezza delle e-mail che la visibilità, visualizzando il loro logo accanto alle e-mail autenticate nella posta in arrivo. Ciò fornisce ai destinatari un chiaro segnale visivo che il messaggio è legittimo, rendendo più facile riconoscere le comunicazioni affidabili e rafforzare la fiducia dei clienti.
Le sfide dell'implementazione manuale
Sebbene DMARC, MTA-STS e BIMI offrano chiari vantaggi, l'implementazione manuale di questi protocolli può essere complessa e soggetta a errori.
L'impostazione di questi protocolli richiede una profonda conoscenza tecnica, soprattutto per quanto riguarda la configurazione dei record DNS e l'analisi dei report di feedback. Senza la supervisione di un esperto, le organizzazioni rischiano di esporre i propri sistemi di posta elettronica a potenziali minacce.
Data la complessità della questione, l'implementazione manuale non è più praticabile per la maggior parte delle aziende. È qui che entrano in gioco i servizi di autenticazione e-mail automatizzati e gestiti, come PowerDMARC.
PowerDMARC offre soluzioni semplificate per l'impostazione e la manutenzione di DMARC, MTA-STS e BIMI, consentendo di sfruttare appieno questi protocolli senza oneri tecnici. PowerDMARC non solo semplifica l'implementazione, ma fornisce anche un monitoraggio continuo, approfondimenti in tempo reale e supporto da parte di esperti, assicurando che la sicurezza delle e-mail rimanga solida e aggiornata.
Cosa distingue PowerDMARC?
Con numerosi riconoscimenti, testimonianze entusiastiche e una comprovata esperienza di successo, PowerDMARC è apprezzato da più di 10.000 clienti in tutto il mondo che desiderano migliorare la sicurezza delle proprie e-mail.
G2 ha riconosciuto PowerDMARC come leader nel settore dei software DMARC per l'autunno 2024, sottolineando il nostro impegno nel fornire soluzioni di autenticazione e-mail di altissimo livello.
Contattate per passare a PowerDMARC e prendete il controllo del vostro dominio e-mail. Proteggete la vostra azienda, create fiducia e garantite la sicurezza delle vostre comunicazioni.
Cosa dicono i clienti
"Venuto per l'aggregazione Segnalazione DMARCe sono rimasto per tutte le altre funzionalità incluse!"
Drew Saum (CEO di ADI Cyber Services)
"Assistenza eccellente e completa!"
Ben Fielding, CTO frazionale
"PowerDMARC ha cambiato le carte in tavola per il nostro team IT!"
Sebastián Valero Márquez, responsabile IT di HispaColex Tech Consulting
“Da quando abbiamo implementato PowerDMARC per tutti i nostri clienti, il processo di onboarding, monitoraggio e modifica è diventato molto più semplice, anche se non abbiamo il controllo dei servizi DNS."
Joe Burns, cofondatore e CEO di Reformed IT
Pensieri finali
Il phishing è una minaccia seria e costosa e gli attacchi stanno diventando sempre più sofisticati, soprattutto con l'intelligenza artificiale. Purtroppo, molte organizzazioni non sono ancora del tutto preparate e sono in ritardo su difese essenziali come i filtri avanzati per le e-mail, la formazione regolare dei dipendenti e i protocolli di login sicuri, lasciandole vulnerabili a questi attacchi.
Un passo importante che le aziende possono compiere è l'implementazione del DMARC (Domain-based Message Authentication, Reporting, and Conformance). Il DMARC aiuta a verificare che le e-mail in arrivo provengano effettivamente dal mittente dichiarato, bloccando molti tentativi di phishing prima che raggiungano le caselle di posta.
Tuttavia, per essere davvero all'avanguardia rispetto a tattiche sempre più sofisticate, le aziende devono adottare un approccio a più livelli, combinando il DMARC con un monitoraggio vigile, una formazione continua sulle minacce e una serie di strumenti di sicurezza. Una singola e-mail di phishing che sfugge può portare a gravi conseguenze, quindi è fondamentale che le aziende stiano all'erta e rafforzino continuamente le loro difese.
Domande frequenti
Come visualizzare i rapporti DMARC?
I rapporti DMARC vengono inviati all'indirizzo e-mail specificato nel record DMARC e arrivano sotto forma di file XML, solitamente ogni giorno.
Come sapere se DMARC funziona?
DMARC funziona se i rapporti mostrano che le e-mail superano l'allineamento SPF o DKIM e i messaggi non autenticati vengono messi in quarantena o rifiutati in base alla tua politica.
Quale strumento viene utilizzato per leggere i rapporti DMARC?
I report DMARC vengono letti utilizzando un analizzatore di report DMARC, che converte i file XML grezzi in dashboard e riepiloghi chiari e leggibili.
Qual è la differenza tra DKIM e DMARC?
DKIM verifica che un'e-mail non sia stata alterata durante il transito, mentre DMARC si basa su DKIM (e SPF) per indicare ai server di destinazione cosa fare in caso di autenticazione non riuscita e per inviare rapporti al proprietario del dominio.
Fonti
Rivista sul crimine informatico
Rapporto APWG sul primo trimestre
Rapporti sulle tendenze dell'APWG
Rapporto APWG relativo al secondo trimestre
Centro informazioni sulla criminalità informatica
- Statistiche relative al phishing via e-mail e al DMARC: tendenze 2026 in materia di sicurezza delle e-mail - 6 gennaio 2026
- Come risolvere il problema "Nessun record SPF trovato" nel 2026 - 3 gennaio 2026
- SPF Permerror: come risolvere il problema di un numero eccessivo di ricerche DNS - 24 dicembre 2025
