[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Che cos'è un attacco di phishing?](https://www.paloaltonetworks.it/cyberpedia/what-is-phishing?ts=markdown) Indice dei contenuti * [L'evoluzione del phishing](#evolution) * [Come funziona il phishing?](#how) * [Compromissione della posta elettronica aziendale (BEC) vs. Phishing](#business) * [Tipi di attacchi di phishing](#types) * [Come riconoscere le tecniche di phishing](#techniques) * [Come proteggersi dagli attacchi di phishing](#protect) * [FAQ sugli attacchi di phishing](#faqs) # Che cos'è un attacco di phishing? Indice dei contenuti * [L'evoluzione del phishing](#evolution) * [Come funziona il phishing?](#how) * [Compromissione della posta elettronica aziendale (BEC) vs. Phishing](#business) * [Tipi di attacchi di phishing](#types) * [Come riconoscere le tecniche di phishing](#techniques) * [Come proteggersi dagli attacchi di phishing](#protect) * [FAQ sugli attacchi di phishing](#faqs) 1. L'evoluzione del phishing * [1. L'evoluzione del phishing](#evolution) * [2. Come funziona il phishing?](#how) * [3. Compromissione della posta elettronica aziendale (BEC) vs. Phishing](#business) * [4. Tipi di attacchi di phishing](#types) * [5. Come riconoscere le tecniche di phishing](#techniques) * [6. Come proteggersi dagli attacchi di phishing](#protect) * [7. FAQ sugli attacchi di phishing](#faqs) Il phishing è un crimine informatico in cui gli aggressori si travestono da organizzazioni fidate per indurre le persone a fornire informazioni sensibili come nomi utente, password e numeri di carte di credito. Queste truffe avvengono di solito tramite e-mail, ma possono avvenire anche tramite telefonate, siti web e social media. L'obiettivo principale è il furto di identità, che consente agli aggressori di accedere ai conti personali o ai sistemi aziendali, con conseguenti perdite finanziarie o danni alla reputazione. Il phishing sfrutta la fiducia e l'urgenza delle persone. Nonostante i progressi nella cybersecurity, la minaccia rimane, quindi è fondamentale essere consapevoli e prudenti. ## L'evoluzione del phishing Gli attacchi di phishing, una forma di ingegneria sociale, si sono evoluti in modo significativo dalla loro comparsa a metà degli anni '90, caratterizzata da una maggiore sofisticazione del bersaglio. Gli aggressori conducono ricerche meticolose per creare messaggi personalizzati su misura per le loro vittime, un metodo noto come spear phishing. In origine, le truffe di phishing erano relativamente poco sofisticate e spesso consistevano in e-mail distribuite in massa con l'obiettivo di attirare utenti ignari a fornire informazioni sensibili, come password o dati della carta di credito. Con l'aumento dell'uso di Internet, sono aumentate anche le tattiche dei phisher, che ora distribuiscono tecniche più avanzate, utilizzando lo spoofing delle e-mail, il phishing vocale (vishing) e persino il phishing via SMS ([smishing](https://www.paloaltonetworks.it/cyberpedia/what-is-smishing?ts=markdown)). Questi metodi ingannano le vittime facendo credere loro di interagire con fonti legittime e fidate. Questo adattamento mostra la natura dinamica dell'attività dei criminali informatici, guidata dai progressi tecnologici e dall'incessante ricerca di sfruttare le vulnerabilità umane nella comunicazione digitale. ![The Steps in a Phishing Attack | The image above describes the steps an attacker or bad actor will take to accomplish their specific phishing goals and objectives.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/what-happens-during-phishing-attack.png "The Steps in a Phishing Attack | The image above describes the steps an attacker or bad actor will take to accomplish their specific phishing goals and objectives.") ## Come funziona il phishing? Il phishing funziona inducendo le vittime a fornire informazioni sensibili come nomi utente, password, numeri di carta di credito o altri dati personali. Gli aggressori in genere utilizzano e-mail, messaggi o siti web ingannevoli che sembrano legittimi. Ecco una spiegazione passo dopo passo: 1. **Creazione di esche:** Gli aggressori creano un messaggio o un sito web convincente che imita un'entità fidata, come una banca, un sito di social media o un servizio online. 2. **Consegna:** L'esca del phishing viene consegnata alle potenziali vittime tramite e-mail, messaggi di testo, social media o altri canali di comunicazione. 3. **Inganno:** Il messaggio contiene in genere contenuti urgenti o allettanti, che spingono il destinatario a cliccare su un link, a scaricare un allegato o a fornire informazioni personali. 4. **Sfruttamento:** Se la vittima abbocca, viene indirizzata a un sito web o a un modulo fraudolento in cui inserisce i propri dati sensibili. 5. **Raccolta di dati:** Gli aggressori raccolgono le informazioni inviate e le utilizzano per scopi malevoli, come il furto di identità, la frode finanziaria o ulteriori attacchi informatici. Gli attacchi di phishing sono diventati uno dei metodi più diffusi ed efficaci di criminalità informatica, grazie alla loro capacità di evitare i metodi di rilevamento. Cadere in queste truffe aumenta il rischio di perdere informazioni sensibili e la possibilità di furto d'identità, perdita di dati o infezioni da malware. La disponibilità di kit di phishing a basso costo ha aumentato la facilità di distribuzione. Questi kit sono raccolte di strumenti, come il software di sviluppo di siti web, la codifica, il software di spamming e i contenuti, che possono essere utilizzati per raccogliere dati e creare siti web ed e-mail convincenti. L'aggiunta di tecniche di phishing più sofisticate e misteriose ha permesso anche ad attori di minacce inesperti di aggirare le difese di sicurezza tradizionali. ![Types of Phishing Attacks | The image lists the ever-growing phishing attacks available to cybercriminals today.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/different-types-of-phishing-attacks.png "Types of Phishing Attacks | The image lists the ever-growing phishing attacks available to cybercriminals today.") ## Compromissione della posta elettronica aziendale (BEC) vs. Phishing [Business Email Compromise (BEC) e phishing](https://www.paloaltonetworks.it/cyberpedia/difference-between-business-email-compromise-BEC-and-phishing?ts=markdown)sono attacchi via e-mail ingannevoli che si rivolgono a un pubblico diverso e hanno obiettivi distinti. [BEC](https://www.paloaltonetworks.it/cyberpedia/what-is-business-email-compromise-bec-incident-response?ts=markdown)è mirata e motivata finanziariamente, mentre il phishing getta una rete più ampia per i dati personali. [BEC](https://www.paloaltonetworks.it/cyberpedia/what-is-business-email-compromise-bec-tactics-and-prevention?ts=markdown)si concentra su persone specifiche all'interno di un'organizzazione, come dirigenti o personale finanziario, per manipolare i processi aziendali a scopo di guadagno finanziario. Gli aggressori raccolgono informazioni per creare messaggi convincenti che possono portare a transazioni non autorizzate o alla divulgazione di informazioni sensibili. Al contrario, gli attacchi di phishing mirano a raggiungere un vasto pubblico per raccogliere informazioni personali, come password o dati della carta di credito. Queste e-mail sono meno personalizzate e cercano di ingannare molte persone contemporaneamente, rendendo il phishing più incentrato sulla raccolta di dati che sulla manipolazione diretta delle operazioni aziendali. ## Tipi di attacchi di phishing Anche se non si tratta di una raccolta completa, quelle che seguono sono le tecniche di phishing più comuni utilizzate dagli aggressori. Comprendere queste tecniche può aiutare le persone e le organizzazioni a riconoscere e a difendersi meglio dagli attacchi di phishing. ### Phishing via e-mail Gli aggressori inviano e-mail fraudolente che sembrano provenire da una fonte affidabile. Chiedono ai destinatari di cliccare su un link, scaricare un allegato o fornire informazioni sensibili. Gli aggressori utilizzano varie tattiche, tra cui la creazione di un senso di urgenza o di paura, per manipolare il destinatario e indurlo a soddisfare le sue richieste. I link possono reindirizzare gli utenti a siti web legittimi contraffatti, mentre gli allegati potrebbero contenere malware che infettano il dispositivo del destinatario. ### Spear Phishing [Il phishing](https://www.paloaltonetworks.it/cyberpedia/what-is-spear-phishing?ts=markdown) è una forma mirata di crimine informatico in cui gli aggressori utilizzano informazioni personali per creare messaggi convincenti per persone o organizzazioni specifiche. A differenza del phishing generico, che si rivolge a molti destinatari, lo spear phishing è altamente personalizzato. Gli aggressori raccolgono dettagli da fonti come i social media o i siti web aziendali per far apparire i loro messaggi legittimi e pertinenti. Questo aumenta le possibilità che la vittima si impegni con il contenuto, riveli informazioni sensibili o clicchi su link dannosi, rendendo lo spear phishing più efficace delle strategie di phishing più ampie. **Caso di studio:** [Campagna di Spear Phishing con dirottamento delle conversazioni FreeMilk](https://www.paloaltonetworks.it/cyberpedia/freemilk-conversation-hijacking-spear-phishing-campaign?ts=markdown) ### La caccia alle balene Il whaling è una forma di phishing mirata a dirigenti aziendali di alto profilo. La caccia alle balene mira a ottenere l'accesso a informazioni altamente riservate attraverso la comunicazione via e-mail. Il messaggio spesso appare urgente per convincere il destinatario ad agire rapidamente. In questo caso, la vittima potrebbe cliccare su un link dannoso senza pensarci prima, consentendo all'aggressore di rubare le credenziali di accesso e i dati sensibili o di scaricare un malware. ### Smishing (Phishing via SMS) Lo smishing agisce come altri attacchi di phishing, ma si presenta come un messaggio SMS. Spesso il messaggio contiene un allegato o un link fraudolento, che spinge l'utente a cliccare dal suo dispositivo mobile. ### Vishing (phishing vocale) Il vishing, chiamato anche 'voice phishing', è quando un aggressore prende di mira le vittime al telefono per ottenere l'accesso ai dati. Per sembrare legittimo, l'aggressore può fingere di chiamare dalla banca della vittima o da un'agenzia governativa. ### Clone Phishing Il clone phishing è un approccio sofisticato in cui gli aggressori creano una copia quasi identica di un'e-mail legittima, sostituendo i link o gli allegati con quelli dannosi. L'e-mail clonata sembra provenire da una fonte affidabile, rendendo più probabile che la vittima si fidi del messaggio e segua le istruzioni. ### Farmaceutica Invece di ingannare direttamente le persone, gli aggressori reindirizzano il traffico di siti web legittimi verso siti web fraudolenti all'insaputa dell'utente, spesso attraverso l'avvelenamento del DNS. Molte misure di cybersecurity non si accorgono di questo. ### HTTPS Phishing Il phishing HTTPS è un attacco in cui gli aggressori creano siti web fraudolenti che utilizzano HTTPS, il protocollo che indica una connessione sicura, per apparire legittimi e affidabili. Proteggendo i loro siti maligni con i certificati HTTPS, gli aggressori ingannano le vittime facendo loro credere che i siti web siano sicuri e autentici. ### Attacchi basati sulle credenziali Un [attacco basato sulle credenziali](https://www.paloaltonetworks.it/cyberpedia/what-is-a-credential-based-attack?ts=markdown) utilizza credenziali di accesso rubate o compromesse (nomi utente e password) per ottenere un accesso non autorizzato a sistemi, reti o account. Questi attacchi spesso comportano tattiche come: * **Phishing:** Le e-mail o i messaggi ingannevoli inducono gli utenti a fornire i propri dati di accesso. * **Keylogging:** Un malware che registra le battute dei tasti per catturare le credenziali mentre vengono digitate. * **Imbottimento di credenziali:** Utilizzando gli elenchi di credenziali rubate da una violazione per accedere ad altri sistemi, sfruttando il fatto che le persone spesso riutilizzano le password su più siti. * **Attacchi di forza bruta:** Provare sistematicamente tutte le possibili combinazioni di nomi utente e password fino a trovare quella corretta. * **Attacchi Man-in-the-Middle:** Intercettare la comunicazione tra l'utente e il sistema per catturare le credenziali. ![How to Spot and Protect Against Phishing | Organizations can protect themselves against phishing by using these top 3 identifiers to quickly identify and spot a phishing email.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/how-to-spot-and-protect-against-phishing-attempts.png "How to Spot and Protect Against Phishing | Organizations can protect themselves against phishing by using these top 3 identifiers to quickly identify and spot a phishing email.") ## Come riconoscere le tecniche di phishing I criminali informatici si sono evoluti in modo significativo nel corso degli anni. Possono produrre messaggi e allegati fraudolenti che possono convincere quasi tutti. Le persone ben addestrate che seguono i protocolli di sicurezza adeguati possono spesso individuare anche i tentativi di phishing più sofisticati. Anche per i professionisti della cybersicurezza più esperti è difficile individuarli. I potenziali bersagli possono cercare i segni comuni per individuare un messaggio di phishing. ![A Standard Phishing Attack | The diagram shows the steps a phishing attacker goes through to collect personal information from victims.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/standard-phishing-attack.png "A Standard Phishing Attack | The diagram shows the steps a phishing attacker goes through to collect personal information from victims.") ### Segni comuni del phishing La migliore protezione contro gli attacchi di phishing consiste nel comprendere e identificare gli indizi comuni di un'e-mail di phishing che può sembrare o meno sospetta. Di seguito sono riportati alcuni omaggi: * I messaggi che descrivono problemi con i conti, i dati bancari, le transazioni finanziarie e le spedizioni sono frequenti durante le vacanze, quando la maggior parte delle persone si aspetta una consegna. * Il linguaggio appare scorretto e il messaggio manca di fluidità, tipica di un madrelingua. Presenta errori di ortografia, cattiva grammatica e problemi di utilizzo. * Il messaggio sembra provenire da un marchio affidabile, ma contiene elementi sconosciuti, come colori, formati o font non del tutto corretti. * Il messaggio sembra poco professionale, ma viene presentato come una comunicazione di un dirigente o di un'altra persona influente. * Il mittente è un'agenzia governativa federale degli Stati Uniti che le chiede di fornire informazioni di identificazione personale (PII) via e-mail o di seguire un link a un URL che non termina con .gov. * Il mittente chiede immediatamente il suo numero di previdenza sociale o di identificazione fiscale. * L'indirizzo, il nome o l'indirizzo e-mail del mittente sembrano strani. * Il messaggio proviene da una persona che non riconosce e che le chiede informazioni su carte regalo, trasferimenti di denaro, operazioni bancarie o carte di credito. * Il messaggio contiene un link da cliccare o un allegato da scaricare, ma l'indirizzo o il nome del file sembrano insoliti. * Gli allegati inaspettati o i file con nomi insoliti o sconosciuti sono segni rivelatori di malware. ![Why Protecting and Responding to Phishing is Hard | Discover three main reasons why protection from and response to phishing attacks is very difficult.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/the-problem-phishing-response-is-hard.png "Why Protecting and Responding to Phishing is Hard | Discover three main reasons why protection from and response to phishing attacks is very difficult.") ## Come proteggersi dagli attacchi di phishing Il phishing è una minaccia multiforme che richiede una strategia completa per essere sconfitta. Superare la sfida del phishing comporta un processo integrato end-to-end, che va dal proattivo al reattivo. Se ne ha uno e non l'altro, non è preparato ad affrontare la minaccia. ### Stack di sicurezza per il phishing. Riconoscere che il phishing non è solo un problema di e-mail è fondamentale. È essenziale disporre di uno stack di sicurezza in grado di affrontare gli attacchi di phishing avanzato e di phishing invasivo. L'utilizzo di un sistema basato su database di URL e web crawler non funzionerà. Tecnologie come l'apprendimento automatico in linea sono necessarie per analizzare il contenuto della pagina consegnata all'utente finale, al fine di garantire l'assenza di rischi di phishing e prevenire l'azzeramento del paziente. ### Approccio al ciclo di vita della sicurezza Ridurre il rischio di phishing non significa solo distribuire una singola tecnologia, ma avere un approccio completo al ciclo di vita. Ciò significa che l'organizzazione deve avere capacità sia proattive che reattive. Indipendentemente da quanto si distribuisce o si investe nella sicurezza, è necessario pianificare che qualcosa possa passare. Se un dipendente viene sottoposto a phishing e gli viene rubata una credenziale, l'organizzazione ha la capacità di rilevare l'accesso dannoso e di rispondere? La direzione deve collaborare con i team dell'organizzazione per garantire che la tecnologia, le persone e i processi siano in atto per aiutare a prevenire il maggior numero possibile di attacchi di phishing in entrata. Di seguito sono riportate alcune ulteriori strategie di difesa dal phishing: * L'impiego di filtri antispam e l'impostazione di protocolli di autenticazione delle e-mail possono ridurre significativamente il rischio che le e-mail di phishing raggiungano le caselle di posta degli utenti. * L'aggiornamento regolare di software e sistemi con le ultime patch aiuta a colmare le lacune di sicurezza che i criminali informatici spesso sfruttano. * L'implementazione dell'autenticazione a più fattori aggiunge un ulteriore livello di sicurezza, richiedendo un'ulteriore forma di verifica oltre alla password. * Educare gli utenti sulla natura delle minacce di phishing è fondamentale. Sessioni di formazione e aggiornamenti regolari possono aiutare le persone a riconoscere e-mail, link o siti web sospetti. * L'implementazione di sistemi di filtraggio delle e-mail resilienti può ridurre significativamente il numero di e-mail di phishing che raggiungono la casella di posta. * Assicurarsi che le reti siano protette con firewall e software antivirus aggiornati per bloccare potenziali attacchi di phishing è fondamentale. * L'adozione di strumenti e strategie anti-phishing, come le estensioni del browser e i software di cybersecurity, può offrire una protezione in tempo reale, avvisando gli utenti di potenziali siti di phishing e bloccando i contenuti dannosi prima che si verifichino danni. ### Ridurre al minimo i rischi con una piattaforma completa Una piattaforma di sicurezza completa, come [Cortex XSIAM](https://www.paloaltonetworks.it/cyberpedia/what-is-extended-security-intelligence-and-automation-management-xsiam?ts=markdown), che si concentra su persone, processi e tecnologia, può ridurre al minimo il successo degli attacchi di phishing. Nel caso della tecnologia, gli strumenti di sicurezza come il [sandboxing](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) analizzano il link o il file sconosciuto e implementano una politica per impedire l'accesso se è dannoso. Altri processi, come l' [URL filtering,](https://www.paloaltonetworks.it/cyberpedia/what-is-url-filtering?ts=markdown) bloccano i siti web maligni noti e quelli sconosciuti per prevenire gli attacchi in anticipo. L'accesso a un cloud di intelligence sulle minacce fornisce la conoscenza combinata della comunità globale, consentendo di proteggersi se un attacco simile è già stato visto in precedenza. Le soluzioni basate sulla reputazione dei gateway e-mail possono catturare e classificare le e-mail di phishing in base alla cattiva reputazione degli URL incorporati. Tuttavia, i messaggi di phishing ben confezionati con URL di siti web legittimi compromessi non avranno una cattiva reputazione al momento della consegna e non saranno notati da questi strumenti. I sistemi più efficaci identificano le e-mail sospette sulla base di analisi, come ad esempio modelli di traffico insoliti. Quindi riscrivono l'URL incorporato e lo controllano costantemente per verificare la presenza di exploit e download all'interno della pagina. Questi strumenti di monitoraggio mettono in quarantena i messaggi e-mail sospetti, in modo che gli amministratori possano ricercare gli attacchi di phishing in corso. Se vengono rilevate molte e-mail di phishing, gli amministratori possono avvertire i dipendenti e ridurre le possibilità di successo di una campagna di phishing mirata. ## FAQ sugli attacchi di phishing ### Cosa devo fare se ricevo un'e-mail di phishing? Se riceve un'e-mail di phishing, non clicchi su alcun link e non scarichi allegati. Riferisca l'e-mail al suo reparto IT o al provider di posta elettronica e la cancelli. Se per sbaglio si è immedesimato nei contenuti, cambi immediatamente le password e monitorizzi i suoi account per verificare se ci sono attività insolite. ### Quali sono le conseguenze di un attacco di phishing? Cadere vittima di un attacco di phishing può comportare il furto di informazioni personali o finanziarie (furto d'identità), l'accesso non autorizzato ai suoi conti, la perdita economica, l'esposizione a ulteriori attacchi informatici e la compromissione della sicurezza dei dati. Una risposta e una segnalazione rapide sono fondamentali per mitigare i danni. ### Come posso segnalare un tentativo di phishing? Per segnalare un tentativo di phishing, può inoltrare l'e-mail sospetta al reparto abusi del suo provider di posta elettronica (ad esempio, abuse@domain.com), informare il suo reparto IT se si tratta di un problema di lavoro, oppure utilizzare strumenti di segnalazione online come il servizio di segnalazione del phishing dell'Anti-Phishing Working Group (APWG). Inoltre, può segnalarlo alla Federal Trade Commission (FTC) tramite il suo sito web. ### Le e-mail di phishing possono infettare il mio computer con il malware? Sì, le e-mail di phishing possono contenere allegati o link che, se aperti o cliccati, possono scaricare e installare malware sul suo computer. Questi malware possono rubare informazioni sensibili, monitorare le sue attività o addirittura garantire agli aggressori il controllo remoto del suo dispositivo. Contenuti correlati [Che cos'è Cortex XSIAM? | Piattaforma guidata dall'intelligenza artificiale Scopra come gli aggressori si fingono persone fidate per evitare il furto delle sue informazioni sensibili.](https://www.paloaltonetworks.it/cyberpedia/what-is-extended-security-intelligence-and-automation-management-xsiam?ts=markdown) [Difendersi dagli attacchi informatici: Metta a tacere il rumore di SecOps. Scopra come semplificare le minacce, i dati, i dispositivi, gli strumenti e la complessità degli attacchi informatici con l'intelligenza guidata dall'AI di XSIAM.](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) [Ricerca sugli attacchi basati sulle credenziali (Whitepaper) Scopra come l'Unit 42 descrive nei dettagli l'ecosistema che sta dietro al modo in cui gli avversari rubano e sfruttano le credenziali legittime per introdursi e muoversi lateralme...](https://www.paloaltonetworks.com/resources/research/unit-42-credential-based-attacks) [Prepari la sua risposta al phishing con Power SecOps. Nell'e-book "Security Orchestration For Dummies^®^", imparerà a conoscere le basi dell'orchestrazione della sicurezza, le esigenze di fondo, le best practice, i casi d...](https://start.paloaltonetworks.it/your-guide-to-security-orchestration) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20il%20phishing%3F&body=Il%20phishing%20%C3%A8%20una%20forma%20di%20ingegneria%20sociale%20in%20cui%20gli%20aggressori%20tentano%20di%20indurre%20un%20utente%20a%20cliccare%20su%20un%20link%20dannoso%20o%20a%20scaricare%20un%20allegato%20contenente%20malware.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-phishing) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language