{"id":5346,"date":"2025-10-27T16:18:00","date_gmt":"2025-10-27T16:18:00","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=5346"},"modified":"2026-03-06T10:20:18","modified_gmt":"2026-03-06T10:20:18","slug":"sicurezza-aziendale","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/it\/sicurezza-aziendale\/","title":{"rendered":"Come Salesforce \u00e8 leader nella risposta alla sicurezza delle imprese"},"content":{"rendered":"<p>Nel giugno del 2025, un dipendente di Google ha ricevuto quella che sembrava una telefonata di routine dall'assistenza informatica.<\/p>\n\n\n\n<p>La persona in linea parlava con sicurezza, sembrava professionale e sembrava del tutto legittima.<\/p>\n\n\n\n<p>Il tecnico ha chiesto al dipendente di approvare una nuova applicazione nel sistema Salesforce dell'azienda.<\/p>\n\n\n\n<p>Ci\u00f2 che ha reso questo attacco particolarmente sorprendente \u00e8 stato l'uso di <a href=\"https:\/\/undetectable.ai\/blog\/ai-voice-detector-guide\/\" target=\"_blank\" rel=\"noreferrer noopener\">audio deepfake<\/a>, voci generate dall'intelligenza artificiale cos\u00ec realistiche da sfruttare uno dei metodi di autenticazione pi\u00f9 affidabili.&nbsp;<\/p>\n\n\n\n<p>Tuttavia, questo incidente avrebbe segnato una svolta nel modo in cui le imprese affrontano le minacce moderne.<\/p>\n\n\n\n<p>Questo incidente, legato alla <a href=\"https:\/\/theconversation.com\/what-are-shinyhunters-the-hackers-that-attacked-google-should-we-all-be-worried-264271\" target=\"_blank\" rel=\"noreferrer noopener\">Gruppo ShinyHunters<\/a>ha rivelato come gli aggressori stiano utilizzando l'intelligenza artificiale per tentare di violare i sistemi aziendali.&nbsp;<\/p>\n\n\n\n<p>Ma ha anche dimostrato la rapidit\u00e0 con cui Salesforce e la pi\u00f9 ampia comunit\u00e0 della sicurezza possono mobilitarsi per proteggere i clienti.<\/p>\n\n\n\n<p><strong>Salesforce come leader della sicurezza, non solo come obiettivo<\/strong><\/p>\n\n\n\n<p>Sebbene Salesforce sia diventata un bersaglio per gli attacchi di social engineering basati sull'AI, la risposta dell'azienda dimostra perch\u00e9 rimane la spina dorsale affidabile della gestione delle relazioni con i clienti per milioni di organizzazioni in tutto il mondo.<\/p>\n\n\n\n<p>Poich\u00e9 Salesforce svolge un ruolo cos\u00ec centrale nelle operazioni aziendali, \u00e8 un obiettivo naturale per gli attori delle minacce. Ma gli esperti di sicurezza non lo considerano un punto debole.<\/p>\n\n\n\n<p>La considerano invece una prova della leadership di mercato della piattaforma e della profonda fiducia che le aziende ripongono in essa.<\/p>\n\n\n\n<p>Secondo <a href=\"https:\/\/news.cision.com\/withsecure\/i\/withsecure-head-of-threat-intelligence-tim-west,c3139977\" target=\"_blank\" rel=\"noreferrer noopener\">Il responsabile dell'intelligence sulle minacce di WithSecure<\/a>, Tim West:<\/p>\n\n\n\n<p><em>\"Gruppi di hacker come Scattered Spider utilizzano il social engineering per accedere agli ambienti SaaS. I loro attacchi possono sembrare tecnicamente semplici, ma questo non li rende meno pericolosi. Ci\u00f2 che conta \u00e8 la rapidit\u00e0 con cui le piattaforme rispondono e si adattano\".<\/em><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"344\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1024x344.jpg\" alt=\"\" class=\"wp-image-5354\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1024x344.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-300x101.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-768x258.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1536x516.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>La risposta rapida di Salesforce alle minacce emergenti<\/strong><\/p>\n\n\n\n<p>Quando l'attivit\u00e0 sospetta \u00e8 aumentata all'inizio del 2025, Salesforce non ha aspettato che il danno si diffondesse.<\/p>\n\n\n\n<p>L'azienda ha riconosciuto le potenziali campagne di attacco nel marzo 2025, avvertendo i clienti che gli attori delle minacce stavano tentando di manipolare i dipendenti per indurli ad approvare le applicazioni collegate dannose.<\/p>\n\n\n\n<p>Salesforce ha sottolineato che questi incidenti non sono dovuti a difetti nell'architettura della sua piattaforma.<\/p>\n\n\n\n<p>Si trattava piuttosto di esempi di tattiche avanzate di social engineering che ogni organizzazione pu\u00f2 incontrare.&nbsp;<\/p>\n\n\n\n<p>Da allora l'azienda ha implementato misure difensive complete che hanno stabilito nuovi standard industriali:<\/p>\n\n\n\n<p>Per rafforzare le proprie difese, Salesforce ha introdotto l'hardening delle app connesse, disabilitando automaticamente le app connesse non installate per i nuovi utenti, riducendo in modo significativo la superficie di attacco.&nbsp;<\/p>\n\n\n\n<p>Parallelamente, l'azienda ha implementato <a href=\"https:\/\/frontegg.com\/blog\/oauth-flows\" target=\"_blank\" rel=\"noreferrer noopener\">Limitazioni del flusso OAuth<\/a>bloccando le connessioni stabilite attraverso processi di autorizzazione che corrispondevano a modelli di attacco noti.&nbsp;<\/p>\n\n\n\n<p>Poich\u00e9 le aziende si affidano sempre pi\u00f9 a piattaforme personalizzate e integrazioni di terze parti, la progettazione di sistemi orientati alla sicurezza diventa essenziale, soprattutto in settori come quello immobiliare, dove le soluzioni CRM su misura sono ampiamente adottate, come evidenziato in una guida dettagliata su\u00a0<a href=\"https:\/\/infoseemedia.com\/business\/custom-crm-development-for-real-estate\/\" data-type=\"link\" data-id=\"https:\/\/infoseemedia.com\/business\/custom-crm-development-for-real-estate\/\" target=\"_blank\" rel=\"noopener\">sviluppo di CRM personalizzati per il settore immobiliare<\/a>.<\/p>\n\n\n\n<p>Oltre a queste misure tecniche, Salesforce ha anche potenziato i suoi sistemi di monitoraggio per rilevare in tempo reale modelli insoliti di autorizzazione delle applicazioni e ha investito nella formazione degli utenti, offrendo indicazioni chiare e pratiche su come riconoscere i tentativi di social engineering.<\/p>\n\n\n\n<p>Nell'agosto 2025, Salesforce ha intrapreso un'azione decisiva e ha sospeso tutte le integrazioni con le tecnologie Salesloft, compresa l'app Drift, dopo aver scoperto che i token OAuth erano stati compromessi in attacchi correlati.&nbsp;<\/p>\n\n\n\n<p><strong>Comprendere il panorama pi\u00f9 ampio dei deepfake<\/strong><\/p>\n\n\n\n<p>La minaccia del deepfake si estende ben oltre Salesforce.<\/p>\n\n\n\n<p>Il furto di 25 milioni di deepfake ai danni della societ\u00e0 di ingegneria Arup, avvenuto all'inizio del 2024, ha dimostrato che le organizzazioni sofisticate di tutti i settori devono affrontare questi rischi.&nbsp;<\/p>\n\n\n\n<p>Secondo una recente ricerca, il 70% delle persone dichiara di non essere sicuro di distinguere le voci reali da quelle clonate, una vulnerabilit\u00e0 che ha un impatto sull'intero panorama della sicurezza aziendale.<\/p>\n\n\n\n<p>Il Global Threat Report 2025 di CrowdStrike ha rilevato che gli attacchi di phishing vocale sono aumentati del 442% tra la prima e la seconda met\u00e0 del 2024, grazie a strumenti di intelligenza artificiale che consentono tentativi di phishing e impersonificazione pi\u00f9 convincenti.<\/p>\n\n\n\n<p>Questo dato evidenzia una sfida crescente per l'intero settore, non solo per Salesfore.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"360\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1024x360.jpg\" alt=\"\" class=\"wp-image-5355\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1024x360.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-300x106.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-768x270.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1536x540.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Come le organizzazioni stanno vincendo contro gli attacchi Deepfake<\/strong><\/p>\n\n\n\n<p>Le organizzazioni leader si stanno rendendo conto che per proteggersi dagli attacchi deepfake-driven non basta una tecnologia avanzata.<\/p>\n\n\n\n<p>\u00c8 necessario ripensare completamente il modo in cui vengono stabilite la fiducia e la verifica.<\/p>\n\n\n\n<p>Le strutture di comunicazione a fiducia zero stanno diventando sempre pi\u00f9 comuni, in quanto le organizzazioni cercano modi pi\u00f9 efficaci per confermare l'identit\u00e0 e ridurre i rischi.<\/p>\n\n\n\n<p>Ad esempio, soluzioni come RealityCheck di Beyond Identity forniscono badge di identit\u00e0 verificati, supportati da un'autenticazione crittografica dei dispositivi e da valutazioni continue del rischio.&nbsp;<\/p>\n\n\n\n<p>Allo stesso modo, le organizzazioni che utilizzano la piattaforma di simulazione deepfake di Resemble AI hanno registrato un calo fino al 90% degli attacchi riusciti dopo la sua adozione, poich\u00e9 la piattaforma utilizza simulazioni iperrealistiche per addestrare i team a riconoscere e rispondere alle minacce in modo pi\u00f9 efficace.<\/p>\n\n\n\n<p>Le principali pratiche di sicurezza enfatizzano ora la verifica multicanale per le richieste ad alto rischio, indipendentemente dall'autenticit\u00e0 delle comunicazioni iniziali.<\/p>\n\n\n\n<p>Questi protocolli, combinati con i miglioramenti della sicurezza della piattaforma Salesforce, creano difese formidabili contro l'ingegneria sociale.<\/p>\n\n\n\n<p><strong>Il cammino verso il futuro: Fiducia attraverso la verifica<\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-1024x683.jpg\" alt=\"\" class=\"wp-image-5356\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-1024x683.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-300x200.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-768x512.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>L'aumento delle minacce deepfake segna un punto di svolta nella cybersecurity, ma crea anche l'opportunit\u00e0 per piattaforme come Salesforce di essere all'avanguardia nella definizione di nuovi standard di sicurezza.&nbsp;<\/p>\n\n\n\n<p>Grazie al rilevamento rapido delle minacce, alla comunicazione chiara con i clienti, agli aggiornamenti rapidi della sicurezza e alla forte collaborazione con la comunit\u00e0 della sicurezza in generale, Salesforce dimostra come un'azienda possa rispondere efficacemente alle nuove minacce.<\/p>\n\n\n\n<p>In un'epoca di inganni generati dall'intelligenza artificiale, la fiducia non pu\u00f2 pi\u00f9 essere presunta, ma deve essere verificata.<\/p>\n\n\n\n<p>Le aziende che comprendono questo aspetto e investono negli strumenti, nei processi e nella cultura giusti saranno meglio preparate a proteggere sia la loro sicurezza che la loro reputazione.&nbsp;<\/p>\n\n\n\n<p>Se si desidera verificare l'autenticit\u00e0 con la stessa sicurezza, esplorare <a href=\"https:\/\/truthscan.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">TruthScan<\/a>Una soluzione affidabile per <a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noreferrer noopener\">rilevare i contenuti generati dall'intelligenza artificiale<\/a> e rafforzare le fondamenta della fiducia digitale nella vostra organizzazione.<\/p>","protected":false},"excerpt":{"rendered":"<p>Nel giugno del 2025, un dipendente di Google ricevette quella che sembrava una chiamata di routine dall'IT [...]<\/p>","protected":false},"author":15,"featured_media":5359,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-5346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-helpful-ai-content-tips"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts\/5346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/comments?post=5346"}],"version-history":[{"count":5,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts\/5346\/revisions"}],"predecessor-version":[{"id":5563,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts\/5346\/revisions\/5563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/media\/5359"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/media?parent=5346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/categories?post=5346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/tags?post=5346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}