• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Intelligenza Artificiale: nuova alleata degli operatori del customer service
    • AWS lancia nuove soluzioni per sviluppare competenze AI
    • AI e latenza: perché il futuro passa dall’edge computing
    • Il 2026 è l’anno dello “Tsunami Digitale”: cosa ci aspetta?
    • Red Hat Enterprise Linux: disponibili adesso le versioni 10.1 e 9.7
    • Digital Friction: il rischio nascosto della produttività aziendale
    • Broadcom potenzia VMware Cloud Foundation
    • CO.DE racconta il suo percorso di crescita a IT’S Week 2025
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»L’ingegneria sociale si evolve con l’Intelligenza Artificiale

    L’ingegneria sociale si evolve con l’Intelligenza Artificiale

    By Redazione LineaEDP11/09/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il Global Incident Response Report 2025 di Unit 42 evidenzia i trend emergenti dell’ingegneria sociale e analizza due modelli di attacco ricorrenti

    ingegneria-sociale

    L’ingegneria sociale si conferma il principale vettore di attacco cyber registrato sul panorama delle minacce. È il dato che emerge dagli studi di Unit 42 di Palo Alto Networks, secondo cui un terzo di tutti i casi di risposta agli incidenti analizzati, registrati tra maggio 2024 e maggio 2025, sono iniziati proprio con una tattica di social engineering.

    A questo fenomeno, Unit 42 ha dedicato “Global Incident Response Report 2025: Social Engineering Edition”, che analizza il modo in cui gli attaccanti stiano sfruttando la fiducia per violare le aziende, portando a interruzioni delle attività operative e perdite finanziarie. Gli insight derivano dalla telemetria di Palo Alto Networks, da oltre 700 casi di studio di risposta agli incidenti e dalla costante ricerca sulle minacce di Unit 42.

    L’ingegneria sociale è il vettore di accesso iniziale più comune osservato, con il phishing che rappresenta il 65% dei casi. Questi attacchi spesso prendono di mira account privilegiati (66%), utilizzano l’impersonificazione di personale interno (45%) e prevedono tecniche di callback o basate sulla voce (23%), che stanno diventando più sofisticate man mano che gli attaccanti sfruttano l’AI.

    Le tecniche di attacco vincenti

    Il successo dell’ingegneria sociale deriva dalla scelta dei cybercriminali di puntare sul il comportamento umano e su controlli deboli, invece che su vulnerabilità tecniche. Sono diversi i principali schemi chiave che determinano il successo di questi attacchi:

    • Interruzione delle attività:gli attacchi di ingegneria sociale hanno portato all’esposizione di dati nel 60% dei casi, 16 punti percentuali in più rispetto ad altri vettori di accesso iniziale. Le compromissioni di email aziendali (BEC) hanno rappresentato circa la metà di tutti i casi di social engineering, con quasi il 60% che ha causato l’esposizione di dati.
    • Nuovi vettori:sebbene il phishing sia il metodo più usato, il 35% dei casi di ingegneria sociale utilizza altri strumenti quali avvelenamento SEO (SEO poisoning), malvertising, smishing e MFA bombing. Gli attaccanti stanno ampliando il loro raggio d’azione oltre l’email verso altre piattaforme e dispositivi.
    • Lacune nei controlli:alert ignorati (osservati nel 13% di tutti i casi di ingegneria sociale), permessi eccessivi (10%) e assenza di MFA (10%) sono debolezze comuni. Anche il carico di lavoro dei responsabili gioca la sua parte: team di sicurezza sovraccarichi spesso non rilevano gli alert, o non danno loro la giusta priorità.

    L’intelligenza artificiale amplifica l’impatto dell’ingegneria sociale

    L’AI ha il potere di aggiornare e ridisegnare queste minacce. Mentre i metodi tradizionali persistono, gli attaccanti stanno ora utilizzando strumenti di AI per sfruttare velocità, realismo e scalabilità. Unit 42 ha osservato tre livelli di tool abilitati da AI negli incidenti:

    • Strumenti di automazione che accelerano i passaggi di intrusione.
    • Generative AI che crea contenuti più sofisticati e simili a quelli umani per esche personalizzate, clonazione vocale e interazioni adattive.
    • Agentic AI che esegue autonomamente compiti a più passaggi, inclusa la ricognizione cross-platform e la creazione di identità sintetiche per campagne mirate.

    Questo indica un cambiamento in cui i componenti dell’AI supportano l’ingegneria sociale convenzionale, aumentando scala, ritmo e adattabilità degli attacchi.

    L’ingegneria sociale può essere altamente mirata e scalabile

    Nel report, Unit 42 delinea due dei modelli di ingegneria sociale più osservati, entrambi progettati per aggirare i controlli imitando attività legittime:

    • Compromissione high-touch: prende di mira individui specifici in tempo reale. Gli attori delle minacce impersonano le risorse, sfruttano gli help desk ed elevano l’accesso senza distribuire malware. Questo spesso comporta esche vocali, pretesti dal vivo e dati di identità rubati, come visto in Muddled Libra e in varie attività eseguite da attori sponsorizzati da stati. Si tratta di attacchi di ingegneria sociale altamente mirati e personalizzati, che sfruttano impersonificazione dell’help desk, spoofing vocale e ricognizione tecnica per ottenere accesso profondo, controllo più esteso del sistema e un potenziale di monetizzazione più elevato.
    • Inganno su larga scala: include campagne in stile ClickFix, avvelenamento SEO, falsi prompt del browser ed esche miste che attivano la compromissione avviata dall’utente su più dispositivi e piattaforme. Le campagne ClickFix su larga scala ingannano gli utenti inducendoli a eseguire malware tramite prompt di sistema fraudolenti e test CAPTCHA. In particolare, questi attacchi sono stati osservati nei settori sanitario, retail e governativo, spesso con conseguente compromissione diffusa delle credenziali e downtime operativi.

    Perché le aziende diventano un obiettivo più facile per l’ingegneria sociale

    L’ingegneria sociale persiste a causa degli eccessivi permessi abbinati agli accessi, a lacune nella visibilità comportamentale e alla fiducia non verificata degli utenti nei processi umani. Gli attori delle minacce sfruttano sistemi di identità, protocolli degli help desk e approvazioni rapide imitando attività di routine. Per contrastare ciò, i responsabili della sicurezza devono andare oltre la semplice consapevolezza degli utenti, riconoscendo l’ingegneria sociale come una minaccia sistemica. Ciò richiede:

    • Implementazione di analisi comportamentale e rilevamento e risposta alle minacce di identità (ITDR) per individuare proattivamente l’utilizzo improprio delle credenziali.
    • Protezione dei processi di ripristino delle identità e applicazione dell’accesso condizionale.
    • Applicazione dei principi Zero Trust anche ai singoli utenti, non solo ai perimetri di rete.
    cybersecurity minacce informatiche palo alto networks phishing social engineering Unit 42
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Intelligenza Artificiale: nuova alleata degli operatori del customer service

    14/11/2025

    AWS lancia nuove soluzioni per sviluppare competenze AI

    14/11/2025

    AI e latenza: perché il futuro passa dall’edge computing

    14/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Dynatrace Innovate Roadshow 2025: l’intelligenza artificiale che anticipa il futuro del software
    Networking: il software al centro
    Defence Tech

    Il 2026 è l’anno dello “Tsunami Digitale”: cosa ci aspetta?

    14/11/2025

    Wayfinder: il nuovo portfolio di servizi gestiti di SentinelOne

    13/11/2025

    Mobile Security: fattore umano resta il “tallone d’Achille”

    12/11/2025

    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator

    11/11/2025
    Report

    Intelligenza Artificiale: nuova alleata degli operatori del customer service

    14/11/2025

    Digital Friction: il rischio nascosto della produttività aziendale

    14/11/2025

    IA generativa: 5 giorni di formazione per conoscerla e gestirla

    13/11/2025

    Investimenti in AI e ROI in aumento, ma persistono gap strutturali

    11/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.