Nel 2025 l’ingegneria sociale resta il grimaldello più affidabile per iniziare un’intrusione. L’email non è più l’unico fronte: crescono gli attacchi “ad alta interazione” che puntano su help desk, reset MFA e impersonificazione in tempo reale, affiancati da campagne su larga scala che sfruttano malvertising, SEO poisoning e nuove tecniche come ClickFix.
L’AI non inventa il problema: lo rende più veloce, credibile e scalabile.
Difendere davvero significa spostare il baricentro dalla casella di posta alla gestione dell’identità e dei processi umani, hardening dei percorsi di recupero credenziali, verifica out-of-band, ITDR/UEBA, privilegi JIT e policy di accesso condizionale, coerentemente con l’impostazione NIS2 e le recenti linee guida ACN.
Indice degli argomenti
Perché non è (più) solo phishing
Secondo l’ultimo Global Incident Response Report 2025 – Social Engineering Edition di Unit 42 (Palo Alto Networks), tra maggio 2024 e maggio 2025 il 36% dei casi di risposta a incidenti è iniziato con una tattica di ingegneria sociale.
All’interno di questo perimetro, il phishing resta il canale principale, ma rappresenta “solo” il 65% dei casi, segno di una diversificazione dei vettori: dal pretexting telefonico alle manipolazioni del supporto IT fino ai falsi prompt del browser.
Ancora più rilevante: quando l’intrusione parte da ingegneria sociale, la probabilità di esposizione dati risulta sensibilmente più alta rispetto alla media degli incidenti osservati.
Due modelli 2025 che aggirano i controlli
Il primo è high-touch: l’attaccante impersona personale interno, colpisce i service desk, forza reset di password o MFA e ottiene escalation rapide senza nemmeno distribuire malware.
Nel report sono documentate escalation a privilegi di dominio nell’ordine di pochi minuti, a riprova che il punto debole non è tecnologico ma di fiducia operativa nei processi di supporto.
La stessa dinamica è al centro di avvisi congiunti delle agenzie di sicurezza su gruppi come Scattered Spider, noti per la pressione sugli help desk e l’uso di social pretexting per aggirare MFA e procedure d’identità.
Il secondo è a scala: campagne che sfruttano malvertising e SEO poisoning per intercettare l’utente nel browser e spingerlo a “compromettersi da solo”. Qui rientra ClickFix, tecnica in cui la vittima, convinta di “sistemare” un problema, esegue in realtà un’azione malevola (ad esempio un comando) che apre la strada all’infezione o al furto di sessione.
La tattica è ampiamente descritta da analisi tecniche e alert settoriali, e oggi è parte del repertorio di più attori.
Il ruolo dell’AI: velocità, realismo, automazione
La GenAI amplifica entrambe le traiettorie. Nelle campagne high-touch aumenta il realismo dei callback con clonazione vocale e pretesti cuciti sugli interlocutori; nelle campagne a scala velocizza la produzione di contenuti e pagine di atterraggio, adattando copy e lure al contesto.
L’effetto combinato è un ciclo di attacco più rapido, più credibile e più difficile da distinguere dal traffico legittimo, soprattutto quando l’abuso si concentra su workflow identitari e procedure di account recovery.
Cosa chiede NIS2 (e come l’ACN aiuta a “mettere a terra”)
Per gli operatori essenziali e importanti, la traiettoria europea è chiara: misure “adeguate e proporzionate” che non si fermano alla tecnologia, ma abbracciano processi, persone e gestione dell’identità.
Le “Linee guida NIS – Specifiche di base – Guida alla lettura” pubblicate da ACN offrono un riferimento pratico per interpretare e applicare le misure degli allegati tecnici alla Determina 164179/2025, con un linguaggio operativo utile a connettere controlli, responsabilità e verifiche.
In questo quadro, rafforzare i flussi di recupero credenziali, formalizzare la verifica out-of-band e addestrare i front-line team (HR, help desk) su pretexting e impersonificazione non è solo “best practice”: è governance del rischio coerente con gli obblighi normativi.
Cosa funziona davvero (lezioni dal campo)
La prima leva è bloccare gli abusi nei percorsi di recupero: chi può chiedere un reset? con quali prove? attraverso quali canali verificati? L’assenza di regole chiare porta a sblocchi “d’urgenza” che diventano scorciatoie per l’attaccante.
La seconda è portare i segnali d’identità nel SOC: correlare IdP, endpoint e SaaS con ITDR/UEBA per far emergere abusi di sessione e comportamenti anomali post-login.
Terzo, ridurre la fiducia implicita nei workflow: privilegi just-in-time e conditional access aggressivo su device, geografia e rischio, così da degradare l’impatto anche quando il primo inganno riesce.
Infine, chiudere i canali di scala nel browser con filtro DNS/URL, hardening e controllo dei brand asset per limitare malvertising e SEO poisoning.
Queste misure, riportate e raccomandate anche da Unit 42 nelle conclusioni del report, sono efficaci perché colpiscono i tre abilitatori sistemici delle intrusioni: permessi eccessivi, visibilità comportamentale insufficiente, fiducia non verificata nei processi umani.
Roadmap operativa: i primi 30 giorni
Nelle prime settimane conviene agire in tre blocchi.
- Processi: mettere nero su bianco il percorso di reset MFA/password, imporre la verifica out-of-band con recapiti certificati e introdurre controlli a campione sui ticket.
- Rilevazione: abilitare feed e regole ITDR/UEBA per intercettare login anomali e uso sospetto di sessioni subito dopo i reset; collegare al SOC i segnali dell’IdP e dei principali SaaS.
- Prevenzione a scala: irrigidire conditional access, abilitare protezioni DNS/URL e stabilire criteri minimi per pagine e domini legati al brand, così da ridurre l’efficacia di malvertising e SEO poisoning.
In parallelo, una pillola di formazione mirata per help desk e HR—centrata su impersonificazione, callback e red flag su richieste “urgentissime” dà, risultati immediati e misurabili.
Metriche che contano
Per capire se la difesa sta migliorando, osserviamo:
- quota di reset effettivamente verificati out-of-band;
- tempo medio di rilevazione (MTTD) di anomalie post-reset;
- percentuale di ticket di sblocco respinti per pretexting;
- riduzione delle sessioni ad alto rischio bloccate da conditional access;
- frequenza e outcome dei table-top su scenari di help-desk spoofing.
Sono indicatori semplici, direttamente legati ai punti di fallimento tipici che vediamo negli incidenti di quest’anno.
La via più concreta per allinearsi alla NIS2
L’ingegneria sociale prospera dove i processi identitari si appoggiano su fiducia implicita. L’AI non fa che accelerare il fenomeno.
Se vogliamo davvero “andare oltre il phishing”, dobbiamo governare la fiducia: codificare i percorsi critici, portare l’identità nel SOC, ridurre i privilegi impliciti e chiudere i canali di inganno a scala.
È la via più concreta per allinearsi alla NIS2, rispettare le indicazioni ACN e, soprattutto, ridurre l’esposizione reale di dati e continuità operativa.












