{"id":26575,"date":"2024-08-13T14:24:35","date_gmt":"2024-08-13T12:24:35","guid":{"rendered":"https:\/\/smartfense.com\/?p=26575"},"modified":"2024-10-31T08:48:49","modified_gmt":"2024-10-31T07:48:49","slug":"le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing","status":"publish","type":"post","link":"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/","title":{"rendered":"Le migliori pratiche per la creazione di campagne di simulazione di phishing"},"content":{"rendered":"<p>In questo post raccolgo alcune delle raccomandazioni che, secondo la mia opinione personale, ritengo pi\u00f9 importanti quando si tratta di simulare attacchi di Phishing.<\/p>\n<p>Parto dal presupposto che i<a href=\"https:\/\/smartfense.com\/it\/blog\/come-conquistare-il-sostegno-della-dirigenza-preparare-un-business-case\/\" target=\"_blank\" rel=\"noopener\"> dirigenti dell&#8217;organizzazione abbiano gi\u00e0 compreso l&#8217;importanza di questa pratica<\/a> e abbiano dimostrato il loro impegno nella gestione dei rischi legati all&#8217;ingegneria sociale.<\/p>\n<p>Senza ulteriori considerazioni, passiamo alle buone pratiche nella creazione di campagne di simulazione di Phishing.<\/p>\n<h2>Fai i compiti preliminari<\/h2>\n<h3>Consiglio rapido<\/h3>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Assicurati di avere ben chiaro il motivo per cui stai simulando.<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Avvia un processo ordinato di Whitelist.<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Lancia campagne di prova.<\/li>\n<\/ul>\n<h3>Consiglio dettagliato<\/h3>\n<p>L&#8217;obiettivo fondamentale di una simulazione di Phishing \u00e8 <a href=\"https:\/\/smartfense.com\/it\/blog\/hai-davvero-capito-cose-una-simulazione-di-phishing-scopriamolo-insieme\/\" target=\"_blank\" rel=\"noopener\">misurare il comportamento degli utenti per comprendere il livello di rischio della tua organizzazione<\/a>. Questo \u00e8 uno degli obiettivi principali delle simulazioni. Da qui, si possono sviluppare molti altri, in genere rivolti alla gestione del rischio di ingegneria sociale e alla creazione di abitudini sicure.<\/p>\n<p>Se vogliamo sapere come si comporterebbero i nostri utenti di fronte a un vero attacco, dobbiamo assicurarci che il gruppo di utenti che vogliamo valutare riceva effettivamente l&#8217;email di Phishing. Per questo \u00e8 necessario un <strong>processo di Whitelist<\/strong>, configurando gli strumenti di sicurezza in modo che i messaggi di simulazione <a href=\"https:\/\/smartfense.com\/it\/blog\/falsi-positivi-nelle-simulazioni-origine-e-soluzioni\/\" target=\"_blank\" rel=\"noopener\">passino senza essere bloccati<\/a>.<\/p>\n<p>Una volta configurato tutto, \u00e8 importante lanciare <strong>campagne di prova<\/strong>. Queste ci aiuteranno a verificare che il processo di Whitelist funzioni correttamente e che siano stati considerati tutti gli strumenti di sicurezza utilizzati in azienda. Molte organizzazioni si sorprendono in questa fase, scoprendo che ci sono pi\u00f9 strumenti di sicurezza attivi di quanto documentato.<\/p>\n<p><b>Lettura consigliata: <\/b><a href=\"https:\/\/smartfense.com\/it\/blog\/smettila-di-fare-simulazioni-di-phishing-sul-serio\/\"><span style=\"font-weight: 400;\">Smettila di fare simulazioni di Phishing! Sul serio?<\/span><\/a><\/p>\n<h2><\/h2>\n<h2>Non cercare di far cadere tutti gli utenti<\/h2>\n<h3>Consiglio rapido<\/h3>\n<p>Crea simulazioni che somiglino a casi reali senza forzare gli scenari per ottenere il massimo numero di utenti che cadano nella trappola, altrimenti otterrai metriche non realistiche.<\/p>\n<h3>Consiglio dettagliato<\/h3>\n<p>Simulare significa rappresentare qualcosa facendolo sembrare reale, quindi le nostre simulazioni di Phishing dovrebbero replicare un Phishing reale nei seguenti aspetti:<\/p>\n<ul>\n<li><strong>Durata della campagna<\/strong>, solitamente poche ore.<\/li>\n<li><strong>Mezzo<\/strong> utilizzato, generalmente email.<\/li>\n<li><strong>Tecniche di ingegneria sociale<\/strong> nelle intestazioni e nel corpo del messaggio.<\/li>\n<li>Utilizzo di <strong>link<\/strong> o <strong>allegati<\/strong>.<\/li>\n<li><strong>Siti web falsi<\/strong>, repliche di siti reali.<\/li>\n<li><strong>Misurazione delle azioni dell\u2019utente<\/strong> (apertura email, clic su link, ecc.).<\/li>\n<\/ul>\n<p>Ma esiste una differenza importante: una simulazione non cattura informazioni sensibili ed \u00e8 innocua per l\u2019utente o l\u2019organizzazione. Gli attacchi reali si fermano una volta ottenute, per esempio, le credenziali. In una simulazione, un <a href=\"https:\/\/smartfense.com\/it\/blog\/il-momento-ideale-per-i-nostri-utenti-di-imparare\/\" target=\"_blank\" rel=\"noopener\">messaggio educativo pu\u00f2 essere mostrato all\u2019utente dopo un\u2019azione rischiosa<\/a>, come l\u2019invio di informazioni private in un modulo.<\/p>\n<p>Tuttavia, molti responsabili della sicurezza si aspettano qualcosa di diverso:<\/p>\n<ul>\n<li>Che le campagne di simulazione durino settimane<\/li>\n<li>Che vengano correttamente ricevute nella casella di posta di tutti gli utenti<\/li>\n<li>Che lo scenario selezionato susciti l&#8217;interesse di tutti<\/li>\n<li>Che cadano il maggior numero possibile di utenti<\/li>\n<\/ul>\n<p>Per ottenere ci\u00f2, impiegano settimane a preparare lo scenario di Phishing perfetto, sfruttando le informazioni interne di cui dispongono sull\u2019organizzazione e sugli utenti. Questa pratica in SMARTFENSE viene chiamata la \u201csimulazione di Phishing utopica\u201d.<\/p>\n<p>Ovviamente, non \u00e8 affatto consigliabile, poich\u00e9 si rischia di distorcere i risultati delle campagne, ottenendo dati che non riflettono la realt\u00e0.<\/p>\n<p><strong>Lettura consigliata:<\/strong> <a href=\"https:\/\/smartfense.com\/it\/blog\/simulazione-di-phishing-utopica-o-come-interpretiamo-erroneamente-i-risultati-dei-nostri-test\/\" target=\"_blank\" rel=\"noopener\">Simulazione di Phishing utopica o come interpretiamo erroneamente i risultati dei nostri test<\/a><\/p>\n<h2><\/h2>\n<h2>Invia molte simulazioni<\/h2>\n<h3>Consiglio rapido<\/h3>\n<p>Invia un insieme di simulazioni al mese e poi raggruppa i risultati per ottenere una valutazione complessiva.<\/p>\n<p>Ogni campagna mensile deve variare per tema, giorno, orario, gruppo di destinatari, tipo di inganno, livello di personalizzazione, ecc.<\/p>\n<h3>Consiglio dettagliato<\/h3>\n<p>La verit\u00e0 \u00e8 che inviare poche simulazioni all\u2019anno non sar\u00e0 di grande utilit\u00e0.<\/p>\n<p>Questo perch\u00e9 ogni simulazione che inviamo <strong>\u00e8 influenzata da numerosi fattori<\/strong>, tra cui:<\/p>\n<ul>\n<li>Il livello di interesse che l\u2019utente ha per l\u2019oggetto dell\u2019email, il mittente e il contenuto del messaggio ricevuto.<\/li>\n<li>Le tecniche di persuasione usate nell\u2019esca (che sono molto varie). Non tutte possono essere presenti in una singola email e hanno impatti diversi su ciascun utente. Ogni persona \u00e8 pi\u00f9 o meno suscettibile alla tecnica utilizzata, il che influisce sul fatto che cada o meno nella simulazione.<\/li>\n<li>La quantit\u00e0 di email in sospeso che ha l\u2019utente, oltre al messaggio legato alla simulazione.<\/li>\n<li>Il carico di lavoro dell\u2019utente, ad esempio se sta affrontando una giornata piena di attivit\u00e0 o pi\u00f9 tranquilla, oppure se \u00e8 in vacanza o in viaggio di lavoro, solo per citare alcuni esempi.<\/li>\n<li>Il dispositivo che l\u2019utente utilizza per controllare la posta elettronica, che sia un computer o un dispositivo mobile.<\/li>\n<li>La situazione personale di ciascun utente, che pu\u00f2 includere la situazione economica, sentimentale, lo stato emotivo, e altri fattori.<\/li>\n<li>La conformit\u00e0 e la soddisfazione dell\u2019utente rispetto all\u2019organizzazione in cui lavora.<\/li>\n<li>Il livello di attenzione e consapevolezza dell\u2019utente.<\/li>\n<li>Il grado di interazione che l\u2019utente ha con i propri colleghi.<\/li>\n<li>La possibilit\u00e0 che la campagna venga individuata da qualche strumento tecnologico e, a un certo punto del suo ciclo di vita, inizi a mostrare qualche tipo di avviso agli utenti.<\/li>\n<li>E altri fattori aggiuntivi.<\/li>\n<\/ul>\n<p>Per tutti questi motivi (e altri ancora) \u00e8 meglio considerare le simulazioni per periodo piuttosto che per singola campagna. La cosa migliore che possiamo fare \u00e8 <strong>lanciare pi\u00f9 simulazioni in un mese<\/strong> e poi raggrupparle per visualizzare i risultati come una singola valutazione.<\/p>\n<p>Ogni campagna del periodo pu\u00f2 (e dovrebbe) variare per tematica, giorno, orario, gruppo di destinatari, tipo di inganno, grado di personalizzazione, ecc.<\/p>\n<p>Cosa otteniamo in questo modo? Tutte le simulazioni avranno qualche distorsione dovuta ai fattori sopra menzionati, ma ciascuna sar\u00e0 influenzata da diversi fattori. Complessivamente, ci forniranno un risultato molto pi\u00f9 rappresentativo della realt\u00e0.<\/p>\n<p>Questo metodo di lavoro ci permetter\u00e0 inoltre di <strong>ottenere metriche preziose sui nostri utenti<\/strong>, come gli scenari a cui sono pi\u00f9 sensibili o gli orari in cui sono pi\u00f9 propensi a cadere in un inganno, solo per fare alcuni esempi.<\/p>\n<p>Come vantaggio aggiuntivo, i nostri utenti saranno pi\u00f9 vigili, poich\u00e9 invieremo loro simulazioni con una frequenza sufficiente a sviluppare l\u2019abitudine di riflettere due volte prima di compiere un\u2019azione nella propria casella di posta elettronica.<\/p>\n<p><strong>Lettura consigliata:<\/strong> <a href=\"https:\/\/smartfense.com\/it\/blog\/quanto-durano-le-campagne-di-phishing\/\" target=\"_blank\" rel=\"noopener\">Quanto durano le campagne di Phishing?<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2><b>Non sforzarti troppo<\/b><\/h2>\n<h3>Consiglio rapido<\/h3>\n<p>Il tuo tempo \u00e8 prezioso, quindi usa contenuti predefiniti ogni volta che puoi e, se li modifichi, mantieni le modifiche minime.<\/p>\n<p>Dedica tempo solo ai casi speciali, come clonare un Phishing famoso o uno reale ricevuto in azienda, se hai le risorse per farlo.<\/p>\n<h3>Consiglio dettagliato<\/h3>\n<p>Potresti pensare che lanciare un insieme di simulazioni al mese rappresenti un carico di lavoro troppo grande.<\/p>\n<p>Ma aspetta\u2026 non pensare alla simulazione perfetta, o a preparare scenari di phishing con una cura estrema per i dettagli\u2026 Se hai a disposizione uno strumento che ti offre <strong>contenuti predefiniti di qualit\u00e0<\/strong>, devi solo sfruttarli. In 15 minuti puoi pianificare un set di campagne mensili senza doverci pensare troppo.<\/p>\n<p>Questo sar\u00e0 molto pi\u00f9 utile e rappresentativo rispetto al trascorrere giorni preparando nel dettaglio un singolo scenario e <strong>inviare quel solo scenario a tutti gli utenti lo stesso giorno<\/strong>.<\/p>\n<p>Inoltre, immagina di aver passato due settimane a creare il phishing perfetto, e, al momento di lanciarlo, un utente lo segnala, e la URL della simulazione finisce nella lista nera di Google. Questa situazione l\u2019ho vista molte volte, e le persone si arrabbiano parecchio a riguardo.<\/p>\n<p>Si arrabbiano con lo strumento di simulazione, ovviamente, mentre ci\u00f2 che \u00e8 accaduto \u00e8 indipendente dalla piattaforma che utilizzano e potrebbe succedere con qualsiasi altra.<\/p>\n<p>Ecco perch\u00e9, di nuovo, dimenticati delle simulazioni di phishing utopica.<\/p>\n<p>E se non sei ancora del tutto convinto, pensa che inviare un gran numero di simulazioni aiuta a sviluppare abitudini sicure negli utenti. Perch\u00e9? Perch\u00e9 gli utenti si abitueranno a ricevere email di phishing. Non importa come sono queste email, fintanto che sono phishing, funzionano. Gli utenti diventeranno molto pi\u00f9 attenti alla propria casella di posta e segnaleranno sempre pi\u00f9 casi di phishing, sia simulati che reali.<\/p>\n<p><strong>Non \u00e8 mai giustificato dedicare tempo alla creazione di uno scenario di phishing?<\/strong> Solo se hai le risorse disponibili, a volte pu\u00f2 essere interessante:<\/p>\n<ul>\n<li>Prendere un caso reale, mediatico, e clonarlo per vedere come sarebbe stata la situazione se quell\u2019inganno fosse arrivato nella tua organizzazione.<\/li>\n<li>Prendere un caso reale ricevuto nella tua organizzazione e che sia stato bloccato (magari fermato da uno strumento o segnalato da un utente consapevole), per analizzare quale sarebbe stato l\u2019impatto se fosse rimasto attivo pi\u00f9 a lungo.<\/li>\n<\/ul>\n<p><strong>Lettura consigliata:<\/strong><a href=\"https:\/\/smartfense.com\/it\/blog\/smettila-di-fare-simulazioni-di-phishing-sul-serio\/\" target=\"_blank\" rel=\"noopener\"> Smettila di fare simulazioni di Phishing! Sul serio?<\/a><\/p>\n<h2><\/h2>\n<h2>Sfrutta il miglior momento per sensibilizzare<\/h2>\n<h3>Consiglio rapido<\/h3>\n<p>Quando un utente compie un\u2019azione rischiosa, mostragli immediatamente cosa sarebbe successo in una situazione reale con un Momento Educativo.<\/p>\n<h3>Consiglio dettagliato<\/h3>\n<p>Se, oltre a simulare, stai cercando di generare una cultura della sicurezza nella tua organizzazione, devi pensare allo sviluppo di abitudini sicure negli utenti. Per ottenere questo risultato, puoi utilizzare diversi strumenti di sensibilizzazione, come Video, Videogiochi, Moduli Interattivi, ecc.<\/p>\n<p>Ciascuno di questi strumenti offre vantaggi specifici per l\u2019utente. Ad esempio, un Modulo Interattivo pu\u00f2 fornire spiegazioni dettagliate su un determinato argomento, mentre un Videogioco permette all&#8217;utente di esercitarsi nel prendere decisioni in un ambiente divertente e sicuro.<\/p>\n<p>Ma, poich\u00e9 stai gi\u00e0 utilizzando le simulazioni, puoi trarre un grande vantaggio dai <strong>Momenti Educativi<\/strong>. Con questo tipo di strumento, <strong>il contenuto di sensibilizzazione viene mostrato proprio quando l&#8217;utente compie un&#8217;azione a rischio<\/strong> all&#8217;interno di una simulazione.<\/p>\n<p>Questo aumenta notevolmente l&#8217;impatto del contenuto offerto e lo rende pi\u00f9 memorabile.<\/p>\n<p><strong>Lettura consigliata: <\/strong><a href=\"https:\/\/smartfense.com\/it\/blog\/il-momento-ideale-per-i-nostri-utenti-di-imparare\/\" target=\"_blank\" rel=\"noopener\">Il momento ideale per i nostri utenti di imparare<\/a><\/p>\n<h2><\/h2>\n<h2>Ritorna alle basi e migliora continuamente<\/h2>\n<h3>Consiglio rapido<\/h3>\n<p>Rivedi i tuoi obiettivi e fai gli aggiustamenti necessari.<\/p>\n<p>Continua a lanciare campagne di prova e, se giustificato, rivedi la configurazione di Whitelist.<\/p>\n<h3>Consiglio dettagliato<\/h3>\n<p>Torna al primo consiglio, ma con un&#8217;attenzione particolare al miglioramento continuo.<\/p>\n<p><b>Obiettivi<\/b><\/p>\n<p>Ogni tanto, rivedi gli obiettivi che ti sei prefissato per le tue simulazioni. Sono ancora validi? Le tue azioni sono allineate agli obiettivi? Ne hai raggiunto qualcuno? Hai bisogno di stabilirne di nuovi o di provare strategie diverse?<\/p>\n<p>Tieni presente che, a questo punto, <a href=\"https:\/\/smartfense.com\/it\/blog\/benchmarking-nella-security-awareness\/\" target=\"_blank\" rel=\"noopener\">confrontarti con altri<\/a> non ti sar\u00e0 di grande utilit\u00e0. L\u2019unico benchmarking che conta \u00e8 quello che fai confrontandoti con te stesso, anno dopo anno.<\/p>\n<p><b>Whitelist e campagne di prova<\/b><\/p>\n<p>Gli strumenti di protezione aziendale sono in costante aggiornamento. Inoltre, possono essere aggiunti nuovi strumenti o rimossi quelli non pi\u00f9 necessari.<\/p>\n<p>Per questo motivo, \u00e8 consigliabile rilanciare campagne di prova prima di iniziare un nuovo periodo di simulazione.<\/p>\n<p>In base a queste prove, se necessario, rivedi le configurazioni della Whitelist.<\/p>\n<p><strong>Lettura consigliata:<\/strong> <a href=\"https:\/\/smartfense.com\/blog\/tomas-la-pastilla-roja-simulando-phishing-fuera-de-la-matrix\/\" target=\"_blank\" rel=\"noopener\">Prendi la pillola rossa? Simulare Phishing fuori dalla Matrix<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In questo post raccolgo alcune delle raccomandazioni che, secondo la mia opinione personale, ritengo pi\u00f9 importanti quando si tratta di simulare attacchi di Phishing. Parto dal presupposto che i dirigenti [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":26951,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[339],"tags":[511,731,585,384,957],"class_list":["post-26575","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-buone-pratiche-it","tag-campagna-di-simulazione-di-phishing","tag-consigli","tag-phishing-it","tag-simulazione"],"acf":[],"yoast_head":" \n<title>Le migliori pratiche per le campagne di simulazione di phishing<\/title>\n<meta name=\"description\" content=\"In questo post scoprirete le migliori pratiche per la gestione delle campagne di simulazione di phishing e ransomware\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le migliori pratiche per le campagne di simulazione di phishing\" \/>\n<meta property=\"og:description\" content=\"In questo post scoprirete le migliori pratiche per la gestione delle campagne di simulazione di phishing e ransomware\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"SMARTFENSE - Cyber Security Awareness\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-13T12:24:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:48:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartfense.com\/file\/2024\/08\/post-buenas-practicas-phishing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"768\" \/>\n\t<meta property=\"og:image:height\" content=\"403\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nicol\u00e1s Bruna\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nicol\u00e1s Bruna\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\\\/\"},\"author\":{\"name\":\"Nicol\u00e1s Bruna\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#\\\/schema\\\/person\\\/5494c12e79213c554fa449135589c24c\"},\"headline\":\"Le migliori pratiche per la creazione di campagne di simulazione di phishing\",\"datePublished\":\"2024-08-13T12:24:35+00:00\",\"dateModified\":\"2024-10-31T07:48:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\\\/\"},\"wordCount\":1763,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/post-buenas-practicas-phishing.jpg\",\"keywords\":[\"buone pratiche\",\"campagna di simulazione di phishing\",\"consigli\",\"phishing\",\"simulazione\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\\\/\",\"name\":\"Le migliori pratiche per le campagne di simulazione di phishing\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/post-buenas-practicas-phishing.jpg\",\"datePublished\":\"2024-08-13T12:24:35+00:00\",\"dateModified\":\"2024-10-31T07:48:49+00:00\",\"description\":\"In questo post scoprirete le migliori pratiche per la gestione delle campagne di simulazione di phishing e ransomware\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/post-buenas-practicas-phishing.jpg\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/post-buenas-practicas-phishing.jpg\",\"width\":768,\"height\":403,\"caption\":\"Foto de un ave pescando\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/smartfense.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le migliori pratiche per la creazione di campagne di simulazione di phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/smartfense.com\\\/it\\\/\",\"name\":\"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartfense.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#organization\",\"name\":\"SMARTFENSE\",\"url\":\"https:\\\/\\\/smartfense.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"width\":241,\"height\":40,\"caption\":\"SMARTFENSE\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#\\\/schema\\\/person\\\/5494c12e79213c554fa449135589c24c\",\"name\":\"Nicol\u00e1s Bruna\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g\",\"caption\":\"Nicol\u00e1s Bruna\"},\"description\":\"Product Manager de SMARTFENSE. Su misi\u00f3n en la empresa es mejorar la plataforma d\u00eda a d\u00eda y evangelizar sobre la importancia de la concientizaci\u00f3n. Ha escrito dos whitepapers y m\u00e1s de 150 art\u00edculos sobre gesti\u00f3n del riesgo de la ingenier\u00eda social, creaci\u00f3n de culturas seguras y cumplimiento de normativas. Tambi\u00e9n es uno de los autores de la Gu\u00eda de Ransomware de OWASP y el Calculador de costos de Ransomware, entre otros recursos gratuitos.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/nicolasbruna\\\/\"],\"url\":\"https:\\\/\\\/smartfense.com\\\/it\\\/author\\\/nicolas\\\/\"}]}<\/script>\n ","yoast_head_json":{"title":"Le migliori pratiche per le campagne di simulazione di phishing","description":"In questo post scoprirete le migliori pratiche per la gestione delle campagne di simulazione di phishing e ransomware","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/","og_locale":"it_IT","og_type":"article","og_title":"Le migliori pratiche per le campagne di simulazione di phishing","og_description":"In questo post scoprirete le migliori pratiche per la gestione delle campagne di simulazione di phishing e ransomware","og_url":"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/","og_site_name":"SMARTFENSE - Cyber Security Awareness","article_published_time":"2024-08-13T12:24:35+00:00","article_modified_time":"2024-10-31T07:48:49+00:00","og_image":[{"width":768,"height":403,"url":"https:\/\/smartfense.com\/file\/2024\/08\/post-buenas-practicas-phishing.jpg","type":"image\/jpeg"}],"author":"Nicol\u00e1s Bruna","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Nicol\u00e1s Bruna","Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/#article","isPartOf":{"@id":"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/"},"author":{"name":"Nicol\u00e1s Bruna","@id":"https:\/\/smartfense.com\/it\/#\/schema\/person\/5494c12e79213c554fa449135589c24c"},"headline":"Le migliori pratiche per la creazione di campagne di simulazione di phishing","datePublished":"2024-08-13T12:24:35+00:00","dateModified":"2024-10-31T07:48:49+00:00","mainEntityOfPage":{"@id":"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/"},"wordCount":1763,"commentCount":0,"publisher":{"@id":"https:\/\/smartfense.com\/it\/#organization"},"image":{"@id":"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2024\/08\/post-buenas-practicas-phishing.jpg","keywords":["buone pratiche","campagna di simulazione di phishing","consigli","phishing","simulazione"],"articleSection":["Blog"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/","url":"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/","name":"Le migliori pratiche per le campagne di simulazione di phishing","isPartOf":{"@id":"https:\/\/smartfense.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/#primaryimage"},"image":{"@id":"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2024\/08\/post-buenas-practicas-phishing.jpg","datePublished":"2024-08-13T12:24:35+00:00","dateModified":"2024-10-31T07:48:49+00:00","description":"In questo post scoprirete le migliori pratiche per la gestione delle campagne di simulazione di phishing e ransomware","breadcrumb":{"@id":"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/#primaryimage","url":"https:\/\/smartfense.com\/file\/2024\/08\/post-buenas-practicas-phishing.jpg","contentUrl":"https:\/\/smartfense.com\/file\/2024\/08\/post-buenas-practicas-phishing.jpg","width":768,"height":403,"caption":"Foto de un ave pescando"},{"@type":"BreadcrumbList","@id":"https:\/\/smartfense.com\/it\/blog\/le-migliori-pratiche-per-la-creazione-di-campagne-di-simulazione-di-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/smartfense.com\/it\/"},{"@type":"ListItem","position":2,"name":"Le migliori pratiche per la creazione di campagne di simulazione di phishing"}]},{"@type":"WebSite","@id":"https:\/\/smartfense.com\/it\/#website","url":"https:\/\/smartfense.com\/it\/","name":"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad","description":"","publisher":{"@id":"https:\/\/smartfense.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartfense.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/smartfense.com\/it\/#organization","name":"SMARTFENSE","url":"https:\/\/smartfense.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/smartfense.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","width":241,"height":40,"caption":"SMARTFENSE"},"image":{"@id":"https:\/\/smartfense.com\/it\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/smartfense.com\/it\/#\/schema\/person\/5494c12e79213c554fa449135589c24c","name":"Nicol\u00e1s Bruna","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g","caption":"Nicol\u00e1s Bruna"},"description":"Product Manager de SMARTFENSE. Su misi\u00f3n en la empresa es mejorar la plataforma d\u00eda a d\u00eda y evangelizar sobre la importancia de la concientizaci\u00f3n. Ha escrito dos whitepapers y m\u00e1s de 150 art\u00edculos sobre gesti\u00f3n del riesgo de la ingenier\u00eda social, creaci\u00f3n de culturas seguras y cumplimiento de normativas. Tambi\u00e9n es uno de los autores de la Gu\u00eda de Ransomware de OWASP y el Calculador de costos de Ransomware, entre otros recursos gratuitos.","sameAs":["https:\/\/www.linkedin.com\/in\/nicolasbruna\/"],"url":"https:\/\/smartfense.com\/it\/author\/nicolas\/"}]}},"_links":{"self":[{"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/posts\/26575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/comments?post=26575"}],"version-history":[{"count":9,"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/posts\/26575\/revisions"}],"predecessor-version":[{"id":31146,"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/posts\/26575\/revisions\/31146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/media\/26951"}],"wp:attachment":[{"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/media?parent=26575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/categories?post=26575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/tags?post=26575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}