Il phishing è popolare tra i criminali informatici ed è molto efficace. Secondo il report Cost of a Data Breach di IBM, il phishing è il vettore di violazione dei dati più comune, e rappresenta il 15% di tutte le violazioni. Le violazioni causate dal phishing costano alle organizzazioni in media 4,88 milioni di dollari.
Il phishing è una minaccia significativa perché utilizza le persone piuttosto che le vulnerabilità tecnologiche. Gli aggressori non devono violare direttamente i sistemi o gli strumenti di cybersecurity. Possono ingannare le persone che hanno accesso autorizzato al loro obiettivo (che si tratti di denaro, informazioni sensibili o altro) inducendole a svolgere il "lavoro sporco".
I phisher possono essere truffatori solitari o sofisticate bande di criminali. Possono utilizzare il phishing per molti scopi, tra cui furto di identità, frode con carta di credito, furto di denaro, estorsione, acquisizione di account, spionaggio e altro ancora.
Gli obiettivi del phishing vanno dalle persone comuni alle grandi aziende, fino alle agenzie governative. In uno dei più noti attacchi di phishing, gli hacker russi hanno utilizzato una falsa e-mail di reimpostazione della password per rubare migliaia di e-mail dalla campagna presidenziale statunitense di Hillary Clinton del 2016.1
Poiché le truffe di phishing manipolano gli esseri umani, gli strumenti e le tecniche standard di monitoraggio della rete non sempre riescono a rilevare questi attacchi in corso. In effetti, nell'attacco alla campagna per Clinton, persino l'help desk informatico della campagna pensava che le e-mail fraudolente di ripristino della password fossero autentiche.
Per combattere il phishing, le organizzazioni devono combinare strumenti avanzati di rilevamento delle minacce con una solida formazione dei dipendenti per garantire che gli utenti possano identificare con precisione e rispondere in modo sicuro ai tentativi di truffa.