{"id":2219,"date":"2026-02-03T16:00:28","date_gmt":"2026-02-03T16:00:28","guid":{"rendered":"https:\/\/lecs.cyberevolution.it\/?p=2219"},"modified":"2026-02-23T15:00:48","modified_gmt":"2026-02-23T15:00:48","slug":"phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda","status":"publish","type":"post","link":"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/","title":{"rendered":"Phishing: cosa fare dopo un attacco e come prevenirlo in azienda"},"content":{"rendered":"\n<p>Il phishing \u00e8 una delle\u00a0<strong>minacce pi\u00f9 comuni e dannose per le aziende<\/strong>, che sfrutta l\u2019inganno per ottenere credenziali, dati sensibili e compromettere sistemi aziendali. In questo articolo esploreremo cosa fare dopo un attacco di phishing e come prevenire futuri incidenti, integrando le soluzioni di LECS.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cosa fare subito se in azienda qualcuno ha cliccato un link di phishing<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Isolare il dispositivo dalla rete e proteggere le credenziali critiche<\/h3>\n\n\n\n<p>Quando un dipendente clicca su un link sospetto di phishing, la risposta immediata \u00e8 fondamentale per ridurre il danno. La prima cosa da fare \u00e8&nbsp;<strong>isolare il dispositivo dalla rete aziendale<\/strong>&nbsp;per impedire che l\u2019attaccante possa propagare il suo attacco. Questo significa disconnettere il dispositivo sia dalla rete cablata che dalla rete Wi-Fi. Dopo aver isolato il dispositivo compromesso, \u00e8 essenziale&nbsp;<strong>evitare che l\u2019utente inserisca nuove credenziali&nbsp;<\/strong>e cambiare immediatamente le password degli account critici.<\/p>\n\n\n\n<p>Attivare o rafforzare l\u2019autenticazione multifattore (MFA) su questi account pu\u00f2 ridurre significativamente i rischi.<\/p>\n\n\n\n<p>Il problema che le aziende affrontano in questa fase \u00e8 il timore che un singolo click possa compromettere account e dati aziendali, con la difficolt\u00e0 di&nbsp;<strong>capire se l\u2019attacco ha avuto un effetto immediato o meno<\/strong>.&nbsp;<a href=\"https:\/\/lecs.io\/cyber-security\/\">La soluzione proposta da Cyber Evolution&nbsp;<\/a>aiuta a monitorare il traffico di rete generato dal dispositivo compromesso, osservando le connessioni verso IP e domini sospetti. LECS segnala eventuali anomalie e aiuta il team IT a distinguere tra falsi allarmi e situazioni reali di compromissione. Questo permette di ridurre il rischio di compromissione a catena e di contenere l\u2019incidente in modo strutturato.<\/p>\n\n\n\n<p><strong>Con questa reazione immediata, l\u2019azienda guadagna maggiore controllo<\/strong>&nbsp;sulla superficie di attacco, limitando il danno a soli dispositivi e account compromessi. LECS aiuta a rispondere tempestivamente e a proteggere i dati aziendali in modo pi\u00f9 efficace.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Attivare subito l\u2019IT\/Security e aprire un incidente formale<\/h3>\n\n\n\n<p>Se un utente clicca su un link di phishing, \u00e8 necessario&nbsp;<strong>allertare immediatamente il team IT o il SOC e aprire un incidente formale<\/strong>, creando un ticket di incidente. La gestione dell\u2019incidente non deve essere lasciata all\u2019iniziativa del singolo dipendente, che pu\u00f2 limitarsi a cancellare l\u2019email. Un approccio formale, che segua le linee guida aziendali per la gestione degli incidenti, \u00e8 essenziale per una risposta tempestiva e mirata.<\/p>\n\n\n\n<p>In questa fase,<strong>&nbsp;il punto debole riguarda il ritardo con cui gli incidenti vengono segnalati<\/strong>, le informazioni incomplete e la difficolt\u00e0 di ricostruire la sequenza tecnica degli eventi. Questo comporta l\u2019incapacit\u00e0 di rispondere prontamente, aumentando il rischio di danni. La soluzione LECS risolve questo problema fornendo una&nbsp;<a href=\"https:\/\/lecs.io\/cyber-security\/\">visibilit\u00e0 immediata sugli eventi di rete legati al dispositivo compromesso<\/a>. LECS offre una timeline consolidata e una visione dettagliata degli asset e delle connessioni coinvolte, facilitando le fasi di Detect\/Respond secondo il framework NIST. Questo aiuta a&nbsp;<strong>documentare l\u2019incidente con evidenze tecniche affidabili<\/strong>&nbsp;e consente di avviare una risposta rapida ed efficiente.<\/p>\n\n\n\n<p>L\u2019attivazione rapida del processo di incident response permette di ridurre i tempi di esposizione all\u2019incidente, garantendo che l\u2019azienda possa affrontare l\u2019attacco in modo strutturato e conforme alle best practice.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Bloccare link, mittente e domini correlati a livello aziendale<\/h3>\n\n\n\n<p>Per&nbsp;<strong>evitare che il phishing si estenda ad altri dipendenti<\/strong>, \u00e8 necessario bloccare immediatamente i link, i mittenti e i domini utilizzati nell\u2019attacco. Questo intervento deve essere eseguito su tutti i livelli aziendali, compresi i gateway di posta elettronica, i filtri web e i controlli di rete.<\/p>\n\n\n\n<p>Il problema in questa fase \u00e8 che&nbsp;<strong>le campagne di phishing possono colpire pi\u00f9 utenti in tempi molto brevi<\/strong>. Inoltre, gli strumenti di sicurezza aziendali, come i sistemi di email security, proxy e firewall, possono essere frammentati, rendendo difficile sapere se altri utenti sono stati colpiti dallo stesso attacco. La soluzione LECS aiuta a identificare pattern ricorrenti nelle richieste verso domini e IP sospetti da pi\u00f9 host. LECS \u00e8 in grado di attivare azioni automatiche tramite il motore Raises (Autonomous Response) per bloccare i domini di phishing o C2 in base alle policy aziendali. In alternativa, LECS pu\u00f2 suggerire blocchi mirati sui firewall e proxy aziendali per&nbsp;<a href=\"https:\/\/lecs.io\/cyber-security\/\">ridurre ulteriori esposizioni<\/a>.<\/p>\n\n\n\n<p>Questo approccio previene che un singolo attacco si trasformi in una campagna estesa, contenendo rapidamente l\u2019incidente e limitando il numero di dispositivi e account compromessi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Capire l\u2019attacco: analisi tecnica dopo un incidente di phishing<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Classificare il tipo di phishing e i possibili impatti (credenziali, dati, pagamenti)<\/h3>\n\n\n\n<p>Il phishing si presenta in diverse forme, tra cui&nbsp;<strong>phishing generico, spear phishing, whaling, smishing e vishing<\/strong>, ognuna delle quali ha obiettivi diversi: furto di credenziali, Business Email Compromise (BEC), ransomware ed esfiltrazione di dati. Comprendere il tipo di phishing aiuta a determinare l\u2019impatto potenziale e le azioni da intraprendere.<\/p>\n\n\n\n<p>Molte volte&nbsp;<strong>le aziende trattano tutte le email malevoli allo stesso modo<\/strong>, senza considerare le campagne mirate, come quelle indirizzate a figure apicali o a sistemi aziendali critici. La soluzione LECS permette di&nbsp;<strong>classificare rapidamente l\u2019incidente grazie ai motori di intelligenza artificiale<\/strong>&nbsp;(Specto, Tiresia e Raises). LECS \u00e8 in grado di rilevare movimenti laterali, esfiltrazione di dati e connessioni persistenti, permettendo di distinguere un attacco di phishing \u201climitato\u201d da uno in evoluzione. Questo aiuta a&nbsp;<strong>dare priorit\u00e0 alle azioni correttive<\/strong>&nbsp;e a determinare se \u00e8 necessario coinvolgere le autorit\u00e0 o attivare canali regolatori.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Analizzare il comportamento di rete post-click (endpoint, server, cloud, OT\/IoT)<\/h3>\n\n\n\n<p><a href=\"https:\/\/lecs.io\/cyber-security\/\">La difesa dal phishing<\/a>&nbsp;non si limita a controllare l\u2019email: \u00e8 fondamentale monitorare le comunicazioni di rete post-click. Questo significa monitorare richieste a domini malevoli, download di payload, tentativi di connessioni verso C2, e movimenti laterali sulla rete interna.<\/p>\n\n\n\n<p>Il problema \u00e8 che i log sono distribuiti su diversi sistemi (email, EDR, firewall) e pu\u00f2 essere difficile ricostruire una visione end-to-end dell\u2019incidente, rischiando di perdere fasi importanti dell\u2019attacco. La soluzione LECS fornisce una fonte unica di verit\u00e0 sugli eventi di rete correlati al phishing, monitorando il traffico in mirroring e registrando ogni evento di rete in log ad alta affidabilit\u00e0. I log critici possono essere notarizzati tramite DLT\/blockchain, aumentando il valore probatorio delle evidenze raccolte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Decidere le azioni correttive e le eventuali comunicazioni formali<\/h3>\n\n\n\n<p>Dopo aver analizzato l\u2019incidente, \u00e8 fondamentale prendere decisioni rapide. Le azioni correttive possono includere il reset delle credenziali compromesse, l\u2019isolamento dei sistemi vulnerabili, il ripristino da backup, e la comunicazione formale verso vertici aziendali, clienti o autorit\u00e0, come richiesto da normative come NIS2.<\/p>\n\n\n\n<p>In questa fase l\u2019incertezza \u00e8 relativa a quando \u00e8 necessario elevare l\u2019incidente a livello di management, DPO o CSIRT, e come motivare la scelta con dati concreti. La soluzione LECS offre&nbsp;<strong>log di rete strutturati e timeline affidabili<\/strong>, che supportano la documentazione dell\u2019incidente e forniscono le evidenze necessarie per comunicazioni interne e notifiche normative.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Come prevenire il prossimo attacco di phishing: persone, processi, tecnologia<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Formazione continua e simulazioni di phishing per i dipendenti<\/h3>\n\n\n\n<p><strong>La difesa dal phishing in azienda richiede un programma strutturato<\/strong>&nbsp;di formazione continua. Le campagne formative devono includere esempi reali, linee guida semplici per riconoscere email sospette e simulazioni periodiche per misurare il tasso di clic sui link sospetti.<\/p>\n\n\n\n<p>Il problema che molte aziende affrontano \u00e8 il sovraccarico di messaggi che confonde gli utenti e la difficolt\u00e0 di mantenere un alto livello di consapevolezza. Inoltre,&nbsp;<strong>manca un modo efficace per misurare i miglioramenti<\/strong>. La soluzione LECS \u00e8 un supporto essenziale in questo processo. LECS raccoglie i dati sugli eventi di rete e sulle minacce intercettate, alimentando le campagne formative e rendendole pi\u00f9 pertinenti e mirate, oltre a fornire dati per il reporting al management.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Rafforzare autenticazione e privilegi: MFA resistente al phishing e least privilege<\/h3>\n\n\n\n<p>Un passo cruciale per prevenire il phishing \u00e8 l\u2019<a href=\"https:\/\/lecs.io\/cyber-security\/\">adozione di soluzioni di autenticazione robusta<\/a>, come l\u2019autenticazione multifattore (MFA). Inoltre, il principio del least privilege deve essere adottato per limitare l\u2019accesso ai sistemi aziendali solo a chi ha realmente bisogno di accedervi.<\/p>\n\n\n\n<p><strong>La difficolt\u00e0 di gestire correttamente i privilegi e proteggere le credenziali aziendali<\/strong>&nbsp;\u00e8 concreta. La soluzione LECS \u00e8 fondamentale, poich\u00e9 monitora l\u2019accesso alla rete e rileva attivit\u00e0 sospette, come tentativi di accesso anomali e movimenti laterali. Questo consente di limitare l\u2019impatto anche quando un attacco di phishing va a segno, proteggendo i sistemi aziendali da ulteriori danni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Integrare un NDR come LECS nella strategia di difesa dal phishing<\/h3>\n\n\n\n<p>Oltre alla sicurezza delle email e agli EDR, l\u2019integrazione di un NDR-IPS come LECS nella strategia di difesa dal phishing \u00e8 fondamentale. LECS fornisce visibilit\u00e0 estesa sul traffico di rete, rilevando comunicazioni verso server di comando e controllo (C2), movimenti laterali e altre anomalie.<\/p>\n\n\n\n<p>Il problema in questo caso riguarda&nbsp;<strong>la scarsa visibilit\u00e0 sul traffico interno e la difficolt\u00e0 di monitorare gli effetti del phishing dopo il clic<\/strong>. La soluzione LECS consente di monitorare e rispondere agli attacchi lungo l\u2019intera superficie di attacco, riducendo i rischi derivanti dalle vulnerabilit\u00e0 interne e migliorando la risposta agli incidenti.<\/p>\n\n\n\n<p>In questo scenario, il supporto di LECS non si limita solo ad essere \u201cun sensore di rete\u201d: \u00e8 una Black Box NDR-IPS plug &amp; play e zero-config, installabile rapidamente e senza dover progettare nuove architetture o gestire configurazioni complesse.<\/p>\n\n\n\n<p>Una volta collegata alla rete, protegge dispositivi IT, OT e IoT e mette a fattor comune tre motori di AI che lavorano in parallelo:<strong>&nbsp;Specto (detection e gestione automatica in tempo reale), Tiresia (threat forecast) e Raises (autonomous response)<\/strong>, cos\u00ec da passare dall\u2019osservazione alla mitigazione quando l\u2019impatto diventa critico.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dal phishing come emergenza al phishing come rischio gestito<\/h2>\n\n\n\n<p>Il phishing non dovrebbe essere trattato come un\u2019emergenza isolata, ma come un rischio continuo da gestire in modo strutturato. Adottando tecnologie avanzate come LECS, le aziende possono&nbsp;<a href=\"https:\/\/lecs.io\/cyber-security\/\">integrare il phishing nel loro modello di gestione del rischio cyber<\/a>, con processi misurabili e controllabili.<\/p>\n\n\n\n<p><strong>LECS diventa un componente centrale per monitorare, rilevare e documentare gli effetti del phishing sulla rete aziendale<\/strong>. Grazie alla visibilit\u00e0 sull\u2019intera superficie di rete, LECS consente di rispondere in modo pi\u00f9 efficace e di aggiornare continuamente politiche, formazione e piani di risposta, riducendo la frequenza e l\u2019impatto degli attacchi di phishing.<\/p>\n\n\n\n<p><a href=\"https:\/\/lecs.io\/cyber-security\/\">Per maggiori informazioni e per mettere al sicuro la tua realt\u00e0 aziendale, scopri la nostra tecnologia.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il phishing \u00e8 una delle\u00a0<strong>minacce pi\u00f9 comuni e dannose per le aziende<\/strong>, che sfrutta l\u2019inganno per ottenere credenziali, dati sensibili e compromettere sistemi aziendali. In questo articolo esploreremo cosa fare dopo un attacco di phishing e come prevenire futuri incidenti, integrando le soluzioni di LECS.<\/p>\n","protected":false},"author":4,"featured_media":2233,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[42,25,43,44,45],"class_list":["post-2219","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-cybersecurity","tag-news","tag-protezione-dati","tag-sicurezza-reti","tag-sicurezza-sistemi"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cosa fare in caso di phishing: guida pratica per le aziende<\/title>\n<meta name=\"description\" content=\"Cliccare un link di phishing pu\u00f2 generare danni seri. Scopri cosa fare subito e come difendersi dal phishing in azienda con Lecs.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cosa fare in caso di phishing: guida pratica per le aziende\" \/>\n<meta property=\"og:description\" content=\"Cliccare un link di phishing pu\u00f2 generare danni seri. Scopri cosa fare subito e come difendersi dal phishing in azienda con Lecs.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/\" \/>\n<meta property=\"og:site_name\" content=\"LECS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Lecs.Cyber.Sec\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-03T16:00:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-23T15:00:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/lecs.io\/wp-content\/uploads\/2026\/02\/Lecs_Testata-Blog.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Daniela Dimasi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Daniela Dimasi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/\"},\"author\":{\"name\":\"Daniela Dimasi\",\"@id\":\"https:\/\/lecs.io\/it\/#\/schema\/person\/33372e373d62cf85cf0d3cf5f8494dcd\"},\"headline\":\"Phishing: cosa fare dopo un attacco e come prevenirlo in azienda\",\"datePublished\":\"2026-02-03T16:00:28+00:00\",\"dateModified\":\"2026-02-23T15:00:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/\"},\"wordCount\":1701,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/lecs.io\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/lecs.io\/wp-content\/uploads\/2026\/02\/Lecs_Testata-Blog.png\",\"keywords\":[\"cybersecurity\",\"News\",\"protezione dati\",\"sicurezza reti\",\"sicurezza sistemi\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/\",\"url\":\"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/\",\"name\":\"Cosa fare in caso di phishing: guida pratica per le aziende\",\"isPartOf\":{\"@id\":\"https:\/\/lecs.io\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/lecs.io\/wp-content\/uploads\/2026\/02\/Lecs_Testata-Blog.png\",\"datePublished\":\"2026-02-03T16:00:28+00:00\",\"dateModified\":\"2026-02-23T15:00:48+00:00\",\"description\":\"Cliccare un link di phishing pu\u00f2 generare danni seri. Scopri cosa fare subito e come difendersi dal phishing in azienda con Lecs.\",\"breadcrumb\":{\"@id\":\"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#primaryimage\",\"url\":\"https:\/\/lecs.io\/wp-content\/uploads\/2026\/02\/Lecs_Testata-Blog.png\",\"contentUrl\":\"https:\/\/lecs.io\/wp-content\/uploads\/2026\/02\/Lecs_Testata-Blog.png\",\"width\":1080,\"height\":600,\"caption\":\"lecs articolo phising\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/lecs.io\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing: cosa fare dopo un attacco e come prevenirlo in azienda\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/lecs.io\/it\/#website\",\"url\":\"https:\/\/lecs.io\/it\/\",\"name\":\"LECS\",\"description\":\"Protect your future today\",\"publisher\":{\"@id\":\"https:\/\/lecs.io\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/lecs.io\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/lecs.io\/it\/#organization\",\"name\":\"LECS\",\"alternateName\":\"Protect your future today\",\"url\":\"https:\/\/lecs.io\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/lecs.io\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/lecs.io\/wp-content\/uploads\/2026\/03\/logo-lecs.png\",\"contentUrl\":\"https:\/\/lecs.io\/wp-content\/uploads\/2026\/03\/logo-lecs.png\",\"width\":1200,\"height\":675,\"caption\":\"LECS\"},\"image\":{\"@id\":\"https:\/\/lecs.io\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Lecs.Cyber.Sec\/\",\"https:\/\/it.linkedin.com\/company\/lecs-security\",\"https:\/\/www.instagram.com\/lecs_security\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/lecs.io\/it\/#\/schema\/person\/33372e373d62cf85cf0d3cf5f8494dcd\",\"name\":\"Daniela Dimasi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/69405dc5b5fba619fed02006b172d8200e15dbd1af2f00d391a23975bdeb0fd4?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/69405dc5b5fba619fed02006b172d8200e15dbd1af2f00d391a23975bdeb0fd4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/69405dc5b5fba619fed02006b172d8200e15dbd1af2f00d391a23975bdeb0fd4?s=96&d=mm&r=g\",\"caption\":\"Daniela Dimasi\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cosa fare in caso di phishing: guida pratica per le aziende","description":"Cliccare un link di phishing pu\u00f2 generare danni seri. Scopri cosa fare subito e come difendersi dal phishing in azienda con Lecs.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/","og_locale":"it_IT","og_type":"article","og_title":"Cosa fare in caso di phishing: guida pratica per le aziende","og_description":"Cliccare un link di phishing pu\u00f2 generare danni seri. Scopri cosa fare subito e come difendersi dal phishing in azienda con Lecs.","og_url":"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/","og_site_name":"LECS","article_publisher":"https:\/\/www.facebook.com\/Lecs.Cyber.Sec\/","article_published_time":"2026-02-03T16:00:28+00:00","article_modified_time":"2026-02-23T15:00:48+00:00","og_image":[{"width":1080,"height":600,"url":"https:\/\/lecs.io\/wp-content\/uploads\/2026\/02\/Lecs_Testata-Blog.png","type":"image\/png"}],"author":"Daniela Dimasi","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Daniela Dimasi","Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#article","isPartOf":{"@id":"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/"},"author":{"name":"Daniela Dimasi","@id":"https:\/\/lecs.io\/it\/#\/schema\/person\/33372e373d62cf85cf0d3cf5f8494dcd"},"headline":"Phishing: cosa fare dopo un attacco e come prevenirlo in azienda","datePublished":"2026-02-03T16:00:28+00:00","dateModified":"2026-02-23T15:00:48+00:00","mainEntityOfPage":{"@id":"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/"},"wordCount":1701,"commentCount":0,"publisher":{"@id":"https:\/\/lecs.io\/it\/#organization"},"image":{"@id":"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#primaryimage"},"thumbnailUrl":"https:\/\/lecs.io\/wp-content\/uploads\/2026\/02\/Lecs_Testata-Blog.png","keywords":["cybersecurity","News","protezione dati","sicurezza reti","sicurezza sistemi"],"articleSection":["Blog"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/","url":"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/","name":"Cosa fare in caso di phishing: guida pratica per le aziende","isPartOf":{"@id":"https:\/\/lecs.io\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#primaryimage"},"image":{"@id":"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#primaryimage"},"thumbnailUrl":"https:\/\/lecs.io\/wp-content\/uploads\/2026\/02\/Lecs_Testata-Blog.png","datePublished":"2026-02-03T16:00:28+00:00","dateModified":"2026-02-23T15:00:48+00:00","description":"Cliccare un link di phishing pu\u00f2 generare danni seri. Scopri cosa fare subito e come difendersi dal phishing in azienda con Lecs.","breadcrumb":{"@id":"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#primaryimage","url":"https:\/\/lecs.io\/wp-content\/uploads\/2026\/02\/Lecs_Testata-Blog.png","contentUrl":"https:\/\/lecs.io\/wp-content\/uploads\/2026\/02\/Lecs_Testata-Blog.png","width":1080,"height":600,"caption":"lecs articolo phising"},{"@type":"BreadcrumbList","@id":"https:\/\/lecs.io\/it\/phishing-cosa-fare-dopo-un-attacco-e-come-prevenirlo-in-azienda\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/lecs.io\/it\/"},{"@type":"ListItem","position":2,"name":"Phishing: cosa fare dopo un attacco e come prevenirlo in azienda"}]},{"@type":"WebSite","@id":"https:\/\/lecs.io\/it\/#website","url":"https:\/\/lecs.io\/it\/","name":"LECS","description":"Protect your future today","publisher":{"@id":"https:\/\/lecs.io\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/lecs.io\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/lecs.io\/it\/#organization","name":"LECS","alternateName":"Protect your future today","url":"https:\/\/lecs.io\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/lecs.io\/it\/#\/schema\/logo\/image\/","url":"https:\/\/lecs.io\/wp-content\/uploads\/2026\/03\/logo-lecs.png","contentUrl":"https:\/\/lecs.io\/wp-content\/uploads\/2026\/03\/logo-lecs.png","width":1200,"height":675,"caption":"LECS"},"image":{"@id":"https:\/\/lecs.io\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Lecs.Cyber.Sec\/","https:\/\/it.linkedin.com\/company\/lecs-security","https:\/\/www.instagram.com\/lecs_security\/"]},{"@type":"Person","@id":"https:\/\/lecs.io\/it\/#\/schema\/person\/33372e373d62cf85cf0d3cf5f8494dcd","name":"Daniela Dimasi","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/69405dc5b5fba619fed02006b172d8200e15dbd1af2f00d391a23975bdeb0fd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/69405dc5b5fba619fed02006b172d8200e15dbd1af2f00d391a23975bdeb0fd4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/69405dc5b5fba619fed02006b172d8200e15dbd1af2f00d391a23975bdeb0fd4?s=96&d=mm&r=g","caption":"Daniela Dimasi"}}]}},"_links":{"self":[{"href":"https:\/\/lecs.io\/it\/wp-json\/wp\/v2\/posts\/2219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lecs.io\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lecs.io\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lecs.io\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/lecs.io\/it\/wp-json\/wp\/v2\/comments?post=2219"}],"version-history":[{"count":4,"href":"https:\/\/lecs.io\/it\/wp-json\/wp\/v2\/posts\/2219\/revisions"}],"predecessor-version":[{"id":2232,"href":"https:\/\/lecs.io\/it\/wp-json\/wp\/v2\/posts\/2219\/revisions\/2232"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/lecs.io\/it\/wp-json\/wp\/v2\/media\/2233"}],"wp:attachment":[{"href":"https:\/\/lecs.io\/it\/wp-json\/wp\/v2\/media?parent=2219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lecs.io\/it\/wp-json\/wp\/v2\/categories?post=2219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lecs.io\/it\/wp-json\/wp\/v2\/tags?post=2219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}