{"id":1221,"date":"2022-11-09T13:13:26","date_gmt":"2022-11-09T13:13:26","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1221"},"modified":"2022-11-09T13:13:26","modified_gmt":"2022-11-09T13:13:26","slug":"come-proteggere-la-tua-azienda-da-attacchi-phishing-email","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/attacchi-informatici\/come-proteggere-la-tua-azienda-da-attacchi-phishing-email\/","title":{"rendered":"Come proteggere la vostra azienda dagli attacchi di phishing via e-mail"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Il crimine informatico \u00e8 ora una delle molte preoccupazioni che le aziende affrontano quotidianamente. La tecnologia \u00e8 stata il pilastro dello sviluppo per molte aziende; tuttavia, man mano che l'aspetto digitale diventa pi\u00f9 essenziale per l'operativit\u00e0 e le attivit\u00e0 quotidiane delle imprese, cresce anche il numero di attacchi in questo ambiente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">One of the most common means for hackers to gain access to the private information of individuals and companies is through email. E-mail is one of the most used channels by companies and individuals to share information on a daily basis. It\u2019s incredible how much information is sent through email every day and how much of that data contains private or delicate information. Suppose you want to prevent your company from suffering a phishing attack due to an oversight in the correct use of email. In that case, this article will provide you with valuable information to prevent and provide greater security to your company.\u00a0<\/span><\/p>\n<h2><b>Innanzitutto, cos'\u00e8 il phishing?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Phishing is a type of social engineering where the hacker tricks a user into doing \u201cthe wrong thing\u201d, which usually includes disclosing information or clicking on a malicious link. Phishing can be conducted via social media, text messages, or even by phone. However, nowadays, emails have been the most common channel for perpetuating this type of attack. Email is an ideal delivery method for phishing attacks because most people check their emails in a rushed manner. In addition, these malicious emails are very easy to camouflage among legitimate emails.<\/span><\/p>\n<h3><b>In che modo il phishing influisce sulle aziende?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Un'organizzazione di qualsiasi tipo e dimensione pu\u00f2 essere colpita da un'email di phishing. Oltre al furto di informazioni, le email di phishing possono installare malware, inclusi ransomware, sabotare i tuoi sistemi o rubare denaro tramite frode. Inoltre, un attacco informatico pu\u00f2 distruggere la tua reputazione e la fiducia dei tuoi clienti. Potresti essere coinvolto in una campagna di massa; questo \u00e8 quando l'attaccante ruba password o guadagna denaro facilmente, che di solito \u00e8 il primo passo per commettere un attacco pi\u00f9 grande alla tua azienda, come il furto di dati sensibili. In una campagna mirata, gli attacchi possono utilizzare informazioni private sui tuoi dipendenti per creare messaggi pi\u00f9 realistici e persuasivi, noto come spear phishing.<\/span><\/p>\n<h3><b>Perch\u00e9 gli attacchi di phishing hanno successo?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Hackers have studied people\u2019s online behavior very well, they know how people\u2019s social instincts works, such as being helpful and efficient. Phishing attacks can be particularly powerful because these social instincts also make us good at our jobs.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il modo pi\u00f9 efficace per proteggersi dagli attacchi di phishing \u00e8 utilizzare una combinazione di tecnologia, processi e approcci basati sulle persone. Ad esempio, se vuoi che le persone segnalino qualsiasi email sospetta, devi rendere facile per loro farlo. Ci\u00f2 significa fornire mezzi tecnici per segnalare l'email e avere un processo in atto che fornisca un feedback tempestivo sulla segnalazione.<\/span><\/p>\n<h2><b>Come proteggere la tua azienda dagli attacchi di phishing?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Ecco alcuni passaggi forniti da esperti per proteggere la tua azienda dagli attacchi di phishing via email:<\/span><\/p>\n<h3><b>Ampliare le tue difese:<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Typical defences against phishing rely on users\u2019 ability to detect phishing emails. By widening your defences you can improve your resilience against phishing without disrupting the productivity of your employees. You will also have multiple opportunities to detect a phishing attack and act before it can cause big damage to your company. Also, it is essential to embrace the fact that some attacks will get through, which you can use as an advantage to plan ahead and minimise the damage caused.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Quando sviluppi il tuo piano di sicurezza, puoi pensare alle tue difese in termini di quattro livelli:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Don\u2019t let your email addresses be a resource for hackers.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Aiuta gli utenti a identificare e segnalare email potenzialmente dannose o fraudolente.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Mantieni la tua organizzazione al sicuro dalle email di phishing che passano inosservate.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00c8 importante rispondere rapidamente agli incidenti per risolverli il prima possibile.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Di seguito spiegheremo ciascuno di questi livelli e come applicarli alla tua azienda.\u00a0<\/span><\/p>\n<h2><b>Livello 1: Rendi difficile per gli hacker raggiungere i tuoi utenti<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Il primo livello descrive le difese che possono rendere difficile per gli hacker raggiungere i tuoi utenti finali.<\/span><\/p>\n<h3><b>Don\u2019t let hackers use your email addresses as a resource<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Gli attaccanti possono ingannare le persone inviando email fingendo di essere qualcun altro, ad esempio uno dei tuoi dipendenti o persino te stesso. Queste email falsificate possono raggiungere i tuoi clienti o le persone all'interno della tua organizzazione.<\/span><\/p>\n<p><strong>Come puoi prevenire questo?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Per proteggere i tuoi indirizzi email e impedire agli hacker di ottenere l'accesso, puoi utilizzare controlli anti-spoofing: DMARC, SPF e DKIM. Inoltre, incoraggiare i tuoi contatti a fare lo stesso \u00e8 molto utile.<\/span><\/p>\n<h3><b>Riduci le informazioni disponibili online<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">The online public information of your company is known as a \u201cdigital footprint\u201d and includes all the public information you post on social media and your website. Including the one your employee posted.<\/span><\/p>\n<p><strong>Cosa puoi fare a riguardo?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Don\u2019t provide unnecessary details; beware of the information your partners, contractors, and suppliers give about you in their organization\u2019s online communication and work with your employees to minimize security risks. Educate your staff on how sharing their personal information can affect them and the organization, and develop a clean digital footprint policy for all users.<\/span><\/p>\n<h3><b>Filtra o blocca le email di phishing in arrivo<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Filtrare o bloccare qualsiasi tentativo di attacco di phishing prima che raggiunga i tuoi utenti riduce la probabilit\u00e0 di qualsiasi danno. Inoltre, riduce anche il tempo che gli utenti devono spendere per controllare email sospette e segnalarle.<\/span><\/p>\n<p><strong>Come puoi fare questo?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Acquisisci un servizio di filtraggio\/blocco basato su cloud per bloccare tutte le email in arrivo con phishing e malware prima che raggiungano il tuo utente. Assicurati che il servizio che ottieni copra tutti i tuoi utenti. Per le email in entrata, le politiche anti-spoofing del mittente dovrebbero essere rispettate. Se il mittente ha una politica DMARC con una politica di rifiuto, dovresti fare come richiesto. Inoltre, le email possono essere filtrate o bloccate in diversi modi, come l'utilizzo di indirizzi IP, nomi di dominio, liste bianche\/neri di indirizzi email, liste nere di spam pubbliche e relay aperti, tipi di allegati e rilevamento di malware.<\/span><\/p>\n<h2><b>Livello 2: Aiuta l'utente a identificare e segnalare email di phishing sospette<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Questo livello spiega i modi migliori per aiutare il tuo personale a individuare le email di phishing e come migliorare la tua cultura di segnalazione.<\/span><\/p>\n<h3><b>Un programma di formazione sul phishing ben eseguito pu\u00f2 fare la differenza<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">One of the most emphasized methods regarding phishing defence is your train your users, they can provide a valuable contribution to your organization\u2019s safety. However, humans can make mistakes, that\u2019s why it is crucial to provide a holistic approach with appropriate technical mitigations and changes to the wider security culture of the organization.\u00a0<\/span><\/p>\n<p><strong>Come puoi fare questo?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Il tuo personale deve sapere che i messaggi di phishing possono essere difficili da individuare e non ti aspetti che le persone li identifichino sempre. Invece, promuovi una mentalit\u00e0 in cui \u00e8 accettabile chiedere guida o supporto quando qualcosa sembra fuori posto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Non punire mai gli utenti che faticano a individuare le email di phishing. Ricorda, gli hacker sono professionisti e sanno come ingannare le persone. La formazione dovrebbe mirare a migliorare la fiducia e la disponibilit\u00e0 dei tuoi dipendenti a segnalare futuri incidenti.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assicurati che i tuoi utenti comprendano le conseguenze del phishing e fornisci esempi reali e casi di studio tangibili senza sopraffare le persone.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lavora con il personale che \u00e8 pi\u00f9 vulnerabile a ricevere email di phishing. Ad esempio, i dipartimenti a contatto con i clienti, l'area finanziaria o il personale IT sono di maggiore interesse per gli hacker. Assicurati che il personale sia consapevole dei rischi e offri loro supporto aggiuntivo.<\/span><\/p>\n<h3><b>Rendi pi\u00f9 facile per i tuoi utenti riconoscere le richieste fraudolente<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Gli attaccanti ingannano gli utenti per ottenere accesso a password o effettuare pagamenti non autorizzati. Tenendo presente quali processi sono pi\u00f9 probabilmente imitati dagli attaccanti, \u00e8 necessario migliorarli e rivederli in modo che individuare questi attacchi di phishing possa essere pi\u00f9 facile.<\/span><\/p>\n<p><strong>Come puoi fare questo?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Assicurati che tutti i coinvolti siano familiari con i processi e siano preparati a riconoscere attivit\u00e0 insolite.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Implementa l'autenticazione a due fattori, il che significa che tutte le richieste email importanti sono verificate tramite un secondo tipo di comunicazione, come messaggi di testo, chiamate o di persona. Un'altra cosa che puoi fare per condividere file \u00e8 attraverso un account cloud controllato da accesso; in questo modo eviti qualsiasi allegato nelle tue email.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Consider telling your suppliers or customers what they should look for, such as \u201cwe will never ask you for your password or bank details\u201d.<\/span><\/p>\n<h3><b>Incoraggia gli utenti a chiedere aiuto quando ne hanno bisogno<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Costruire una buona cultura di segnalazione consente ai tuoi utenti di chiedere aiuto e ti fornisce informazioni importanti sui tipi di attacchi di phishing che vengono mirati alla tua organizzazione. Puoi anche imparare quali tipi di email vengono confusi con il phishing e quali miglioramenti puoi apportare.<\/span><\/p>\n<p><strong>Come puoi fare questo?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Create an effective process for users to report when they think phishing attempts might have passed your organization\u2019s technical defences. Ensure the process is clear, simple and convenient.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Fornisci un feedback rapido e specifico su quale azione \u00e8 stata intrapresa e chiarisci che i loro contributi fanno la differenza e sono utili.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pensa a come puoi utilizzare canali di comunicazione informali per creare un ambiente in cui sia facile per il personale parlare dell'argomento e chiedere supporto e guida.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Evita di creare una cultura orientata alla punizione o alla colpa intorno al phishing.<\/span><\/p>\n<h2><b>Livello 3: Proteggi la tua organizzazione dagli effetti delle email di phishing non rilevate<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Questo livello spiega come minimizzare l'impatto delle email di phishing non rilevate.<\/span><\/p>\n<h3><b>Proteggi i tuoi dispositivi dal malware<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Il malware \u00e8 nascosto in email o siti web falsi, ma puoi configurare i tuoi dispositivi per impedire l'installazione di malware, anche se l'email viene cliccata.<\/span><\/p>\n<p><strong>Come puoi evitare il malware?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Un modo per impedire agli attaccanti di esplorare le tue vulnerabilit\u00e0 \u00e8 utilizzare software e dispositivi supportati e mantenerli aggiornati con le ultime versioni degli sviluppatori di software, fornitori di hardware e venditori.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Limita l'uso degli account amministrativi solo al personale che ne ha bisogno. Tuttavia, le persone con account amministrativi non dovrebbero mai usarli per controllare email o navigare sul web.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Considera altre difese di sicurezza per il malware, come disabilitare le macro, software anti-malware, antivirus, ecc. Tuttavia, devi assicurarti quale tipo di difesa dal malware sia appropriata per i diversi dispositivi.<\/span><\/p>\n<h3><b>Proteggi i tuoi utenti da siti dannosi<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">I link a siti web dannosi sono sempre la parte pi\u00f9 importante delle email di phishing. Tuttavia, se il link non riesce ad aprire il sito web, l'attacco non sar\u00e0 completato.<\/span><\/p>\n<p><strong>Come puoi fare questo?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Il software pi\u00f9 moderno e aggiornato bloccher\u00e0 i siti web che contengono malware. Tuttavia, questa opzione non \u00e8 sempre disponibile sui dispositivi mobili.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le organizzazioni dovrebbero eseguire un servizio proxy, sia internamente che nel cloud, per bloccare qualsiasi tentativo di raggiungere siti web identificati come ospitanti campagne di malware o phishing.<\/span><\/p>\n<h3><b>Proteggi i tuoi account con un'autenticazione pi\u00f9 forte<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Gli hacker sono sempre alla ricerca di password, specialmente quando si tratta di account con privilegi per accedere a informazioni sensibili, risorse finanziarie o sistemi IT. Assicurati di rendere il tuo processo di login pi\u00f9 resistente al phishing e limita il numero di account con accesso privilegiato a informazioni sensibili.<\/span><\/p>\n<p><strong>Come puoi fare questo?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Abilita l'autenticazione a due fattori (2FA) o la verifica in due passaggi. Avere un secondo fattore significa che l'attaccante non pu\u00f2 accedere a un account utilizzando una password rubata.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Usa un gestore di password. Alcuni di questi riconoscono i siti web reali e non riempiono automaticamente su siti web falsi; in questo modo, eviterai di fornire le tue informazioni di accesso a un sito web falso. Inoltre, puoi utilizzare un metodo di single sign-on, in cui il dispositivo riconosce e accede automaticamente al sito web reale. Queste due tecniche evitano di inserire manualmente le password, il che significa che sarebbe insolito quando un sito richiede all'utente di inserire la password.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Considera l'utilizzo di meccanismi di accesso alternativi che sono pi\u00f9 difficili da rubare, come biometria o smartcard.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Rimuovi o sospendi gli account che non vengono pi\u00f9 utilizzati.<\/span><\/p>\n<h2><b>Livello 4: Rispondi rapidamente agli incidenti<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Tutte le organizzazioni sperimenteranno un attacco informatico a un certo punto; esserne consapevoli e avere un piano in anticipo per reagire immediatamente \u00e8 fondamentale per evitare le conseguenze pi\u00f9 gravi.<\/span><\/p>\n<h3><b>Rileva rapidamente gli incidenti<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Sapere di un incidente prima piuttosto che dopo ti permette di limitare il danno che pu\u00f2 causare.<\/span><\/p>\n<p><strong>Come puoi fare questo?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Avere una capacit\u00e0 di monitoraggio della sicurezza pu\u00f2 rilevare incidenti di cui i tuoi utenti non sono a conoscenza. Tuttavia, questo non pu\u00f2 essere possibile per tutte le organizzazioni, quindi puoi iniziare raccogliendo log, come la cronologia delle email ricevute, gli indirizzi web visitati e le connessioni a indirizzi IP esterni. Per raccogliere queste informazioni, puoi utilizzare strumenti di monitoraggio integrati nei servizi pronti all'uso, come i pannelli di sicurezza cloud, costruire un team interno o esternalizzare a un servizio di monitoraggio della sicurezza gestito. La quantit\u00e0 che raccogli e memorizzi dipender\u00e0 dal tuo budget. Una volta fatto questo, assicurati di mantenerlo aggiornato, in modo che rimanga efficace.<\/span><\/p>\n<h3><b>Avere un piano di risposta agli incidenti<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Una volta che tu o alcuni dei tuoi dipendenti avete scoperto un attacco di phishing, devi sapere cosa fare per prevenire qualsiasi danno il prima possibile.<\/span><\/p>\n<p><strong>Come puoi fare questo?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Assicurati che tutti nell'organizzazione sappiano cosa fare in caso di diversi tipi di incidenti, le loro responsabilit\u00e0 e come lo faranno. Assicurati che il tuo piano sia conforme agli obblighi legali e normativi della tua organizzazione. I piani di risposta agli incidenti dovrebbero essere praticati in anticipo per garantire che tutti siano familiari con la procedura e i loro ruoli.<\/span><\/p>\n<h2><b>Riflessioni finali<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">In conclusione, gli attacchi di phishing possono avere gravi conseguenze per individui e organizzazioni. \u00c8 importante ricordare che non \u00e8 un problema che pu\u00f2 essere risolto con una sola soluzione, ma piuttosto implementando vari livelli di difesa. Questo pu\u00f2 coinvolgere misure tecniche, come l'uso di gateway email sicuri e servizi proxy, nonch\u00e9 avere un'autenticazione forte e una formazione regolare degli utenti per educare i dipendenti a riconoscere i tentativi di phishing. Infine, essere preparati con un piano di risposta in caso di attacco \u00e8 cruciale per minimizzare i danni e recuperare rapidamente.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>La criminalit\u00e0 informatica \u00e8 oggi una delle tante preoccupazioni che le imprese devono affrontare quotidianamente. La tecnologia \u00e8 stata il pilastro dello sviluppo di molte aziende; tuttavia, man mano che l'aspetto digitale diventa pi\u00f9 essenziale per... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/attacchi-informatici\/come-proteggere-la-tua-azienda-da-attacchi-phishing-email\/\">Continue reading <span class=\"screen-reader-text\">Come proteggere la vostra azienda dagli attacchi di phishing via e-mail<\/span><\/a><\/p>","protected":false},"author":3,"featured_media":1225,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-1221","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-attacks","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Business Protection From Email Phishing Attacks | Security Briefing<\/title>\n<meta name=\"description\" content=\"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/attacchi-informatici\/come-proteggere-la-tua-azienda-da-attacchi-phishing-email\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Business Protection From Email Phishing Attacks | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/attacchi-informatici\/come-proteggere-la-tua-azienda-da-attacchi-phishing-email\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-09T13:13:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1709\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"How to Protect Your Business From Email Phishing Attacks\",\"datePublished\":\"2022-11-09T13:13:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\"},\"wordCount\":2338,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"articleSection\":[\"Cyber Attacks\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\",\"url\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\",\"name\":\"Business Protection From Email Phishing Attacks | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"datePublished\":\"2022-11-09T13:13:26+00:00\",\"description\":\"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"width\":2560,\"height\":1709,\"caption\":\"Email phishing attacks image\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"How to Protect Your Business From Email Phishing Attacks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/it\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Protezione Aziendale dagli Attacchi di Phishing via Email | Briefing sulla Sicurezza","description":"\u00c8 essenziale avere la migliore sicurezza per la posta elettronica. Con questo articolo, puoi imparare a rilevare e prevenire gli attacchi di phishing tramite email.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/attacchi-informatici\/come-proteggere-la-tua-azienda-da-attacchi-phishing-email\/","og_locale":"it_IT","og_type":"article","og_title":"Business Protection From Email Phishing Attacks | Security Briefing","og_description":"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.","og_url":"https:\/\/securitybriefing.net\/it\/attacchi-informatici\/come-proteggere-la-tua-azienda-da-attacchi-phishing-email\/","og_site_name":"Security Briefing","article_published_time":"2022-11-09T13:13:26+00:00","og_image":[{"width":2560,"height":1709,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"C\u00e9sar Daniel Barreto","Tempo di lettura stimato":"12 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"How to Protect Your Business From Email Phishing Attacks","datePublished":"2022-11-09T13:13:26+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/"},"wordCount":2338,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","articleSection":["Cyber Attacks"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/","url":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/","name":"Protezione Aziendale dagli Attacchi di Phishing via Email | Briefing sulla Sicurezza","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","datePublished":"2022-11-09T13:13:26+00:00","description":"\u00c8 essenziale avere la migliore sicurezza per la posta elettronica. Con questo articolo, puoi imparare a rilevare e prevenire gli attacchi di phishing tramite email.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","width":2560,"height":1709,"caption":"Email phishing attacks image"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"How to Protect Your Business From Email Phishing Attacks"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"Cesare Daniele Barreto","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto \u00e8 uno stimato scrittore ed esperto di cybersecurity, noto per la sua conoscenza approfondita e la capacit\u00e0 di semplificare argomenti complessi di sicurezza informatica. Con una vasta esperienza nel campo della sicurezza di rete e della protezione dei dati, contribuisce regolarmente con articoli e analisi approfondite sulle ultime tendenze della cybersecurity, educando sia i professionisti che il pubblico.","url":"https:\/\/securitybriefing.net\/it\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=1221"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1221\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/1225"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=1221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=1221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=1221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}