Scegliere un fornitore di test di phishing: un piano pilota di 30 giorni per simulazioni di phishing sicure e a basso costo
Una guida pratica e incentrata sulla sicurezza per scegliere un fornitore di test di phishing che sia facile da gestire, giustificabile agli stakeholder e progettato per un miglioramento ripetibile della sicurezza.

Scegliere un fornitore di test di phishing non dovrebbe sembrare come comprare uno "strumento di phishing".
Per la maggior parte delle organizzazioni, la parte difficile non è scrivere un'e-mail di simulazione, ma tutto ciò che la circonda:
- allineare le parti interessate (sicurezza, IT, risorse umane, comitato aziendale, ufficio legale)
- garantire che le simulazioni siano sicure di default
- produrre prove facilmente verificabili (senza esagerare con la conformità)
- condurre campagne con bassi costi IT (in modo che il programma sopravviva al turnover del personale)
Questo articolo ti offre un pratico piano pilota di 30 giorni e una checklist di valutazione che puoi usare per selezionare un fornitore che migliori i risultati di sicurezza e mantenga la fiducia dei dipendenti.
Nota di sicurezza: questo post riguarda simulazioni di phishing difensive e la misurazione della consapevolezza. Non include istruzioni operative per il phishing vero e proprio, il furto di credenziali, la distribuzione di payload o tecniche di bypass.
Perché un “onboarding facile” è un requisito di sicurezza (non un optional)
Se l’onboarding è complicato, i team prendono delle scorciatoie:
- Riutilizzano sempre gli stessi scenari.
- Smettono di lanciare campagne regolarmente.
- Conservano i risultati in fogli di calcolo.
- Saltano le approvazioni e la documentazione.
È così che i programmi di sensibilizzazione si trasformano silenziosamente in un “abbiamo fatto un test una volta” invece che in un vero e proprio controllo.
Un buon fornitore riduce gli ostacoli operativi mantenendo solide le misure di sicurezza, così puoi eseguire simulazioni coerenti senza diventare un team interno di gestione delle e-mail.
Cosa include effettivamente l’onboarding (le vere attività da svolgere)
Quando i fornitori dicono “la configurazione richiede 15 minuti”, chiedi: configurazione di cosa, esattamente?
In ambienti reali, l’onboarding tende a includere:
-
Allineamento delle parti interessate
- Regole per gli scenari accettabili
- Politica sulla privacy (reportistica individuale vs. anonimizzata)
- Piano di comunicazione interna e percorso di escalation
-
Identità + ciclo di vita dell’utente
- Come vengono importati e mantenuti aggiornati gli utenti
- Come vengono gestiti l’onboarding e l’offboarding
- Modello di autorizzazioni (chi può lanciare campagne, chi può visualizzare cosa)
-
Consegna delle email e igiene del dominio
- Come il fornitore invia le email di simulazione
- Come vengono gestiti il branding e i domini (e chi ne è proprietario)
- Come ridurre al minimo la confusione con gli incidenti reali
-
Risultati dei report
- Quali metriche ottieni di default
- Se le esportazioni sono facili e coerenti
- Se puoi produrre “pacchetti di prove” per le revisioni interne
-
Misure di sicurezza
- Prevenzione della raccolta delle credenziali
- Prevenzione dei flussi di lavoro "a trabocchetto"
- Momento di formazione chiaro dopo ogni interazione
Se un fornitore non è in grado di illustrarti chiaramente questi punti, il programma risulterà fragile.
Il piano pilota di 30 giorni (strutturato, senza drammi, a prova di audit)
Usa questo piano per testare qualsiasi fornitore di simulazioni di phishing, senza ottimizzare eccessivamente il “realismo”.
Giorni 1–3: Definisci le misure di sicurezza e i criteri di successo
Prima che qualcuno clicchi su “avvia”, scrivi due liste.
A) Misure di sicurezza (non negoziabili)
Esempi:
- Nessuna raccolta di password (mai)
- Nessuna richiesta di codici MFA
- Nessun tema urgente relativo a buste paga/operazioni bancarie
- Nessuna impersonificazione di dirigenti interni senza approvazione esplicita
- Nessun linguaggio punitivo; l’obiettivo è l’apprendimento e la misurazione
B) Criteri di successo (come si presenta un risultato “buono”)
Scegli 3–5 risultati da valutare. Ad esempio:
- Tempo necessario per il lancio della prima campagna (comprese le approvazioni)
- Capacità di segmentare per reparto/ruolo
- Qualità dei report (tendenze, esportazioni, audit trail)
- Esperienza utente durante la formazione
- Controlli sulla privacy (anonimizzazione, conservazione, controllo degli accessi)
Se vuoi un punto di riferimento utile per i programmi di sensibilizzazione e formazione come controllo, consulta: NIST SP 800-50.
Giorni 4–10: Configurazione del progetto pilota (punta alla semplicità operativa)
Concentrati su due cose: ripetibilità e sicurezza.
Lista di controllo:
- Verifica chi può creare, approvare e lanciare le campagne
- Importa un piccolo gruppo pilota (ad es. IT + sicurezza + un’unità aziendale)
- Configura la tua modalità di privacy preferita (reportistica individuale o anonimizzata)
- Verifica che la pagina/il flusso di formazione sia chiaramente etichettato e didattico
- Verifica le esportazioni dei report e i controlli di accesso
Se operi in un ambiente con requisiti di privacy più rigorosi, costruisci il programma intorno al concetto di privacy by design fin dal primo giorno. AutoPhish supporta configurazioni incentrate sulla privacy (comprese le modalità di reportistica anonimizzata): Anonimizzazione.
Giorni 11–20: Esegui due simulazioni di base sicure
Esegui due simulazioni, non una sola. Una campagna è un’istantanea; due ti danno una tendenza.
Linee guida:
- Mantieni i contenuti innocui e chiaramente entro i tuoi limiti
- Misura più segnali (non solo il “tasso di clic”)
- Assicurati che l'esperienza post-clic insegni il comportamento corretto
Metriche da monitorare durante la fase pilota:
- tasso di clic / interazione
- tasso di segnalazione (se il tuo flusso di lavoro include la segnalazione)
- tempo di segnalazione (se disponibile)
- recidivi vs suscettibilità generale (aggregato)
- carico di lavoro operativo (ticket di assistenza, escalation)
Giorni 21–30: Dimostra che il programma è sostenibile
Il miglior fornitore non è quello che vince una demo una tantum.
È quello che puoi gestire mensilmente/trimestralmente senza fare i salti mortali.
Durante gli ultimi 10 giorni, verifica:
- Riesci a programmare facilmente le campagne?
- Riesci a gestire il targeting basato sui ruoli in modo sicuro?
- Riesci a esportare report coerenti per la dirigenza e i revisori?
- I nuovi amministratori possono essere inseriti rapidamente?
Se il tuo progetto pilota ha successo, gli scenari basati sui ruoli sono spesso il passo successivo: basta mantenere in atto le misure di sicurezza e i flussi di lavoro di approvazione.
La checklist di valutazione: cosa chiedere a un fornitore di test di phishing
Usa questi criteri per confrontare i fornitori senza farti distrarre dalla messinscena del “realismo”.
1) Progettazione della simulazione "sicura per impostazione predefinita"
Cerca misure di sicurezza esplicite:
- Non consentire la raccolta delle credenziali (o isolale in un ambiente sandbox rigido in modo che non vengano mai catturate informazioni riservate)
- Momento di formazione chiaro dopo l'interazione
- Misure di sicurezza integrate negli scenari e flusso di lavoro di revisione
Segnale di allarme: la piattaforma è ottimizzata per essere "indistinguibile dal phishing reale" piuttosto che per un apprendimento misurabile.
2) Controlli sulla privacy che puoi spiegare ai dipendenti (e ai revisori)
Hai bisogno di risposte a:
- Quali dati personali vengono archiviati?
- Chi può vedere i risultati individuali?
- I report possono essere resi anonimi o aggregati?
- Quali sono le opzioni di conservazione e cancellazione?
Se hai un comitato aziendale o una rappresentanza dei dipendenti simile, verifica che il fornitore supporti un programma che sia efficace senza dare l'impressione di essere una sorveglianza. Un buon punto di partenza: Formazione sul phishing rispettosa della privacy: comitati aziendali, consenso e nozioni fondamentali sul GDPR.
3) Reportistica che supporti le decisioni (non solo dashboard)
Chiedi:
- viste delle tendenze nel tempo (non solo una singola campagna)
- segmentazione per reparto/ruolo/sede
- formati di esportazione adatti al tuo processo di audit
- una traccia di audit su chi ha lanciato cosa e quando
Segnale d'allarme: i report sono belli nell'interfaccia utente ma difficili da esportare e spiegare.
4) Modello operativo che non crolli sotto i normali vincoli IT
“Basso overhead IT” significa:
- manutenzione continua minima
- confini chiari tra le responsabilità (sicurezza vs IT)
- flussi di lavoro prevedibili per eccezioni e approvazioni
Chiedi al fornitore un piano di onboarding settimanale e gli esatti input interni richiesti.
5) Funzionalità di maturità del programma (così non supererai le capacità dello strumento)
Col tempo, probabilmente vorrai:
- automazione/programmazione delle campagne
- scenari basati sui ruoli con misure di sicurezza
- supporto multi-organizzazione se gestisci più filiali
- modelli coerenti + localizzazione
- API o integrazioni chiare per la reportistica (ove appropriato)
Idee sbagliate comuni (e come evitare di sprecare il progetto pilota)
“Dobbiamo aggirare la sicurezza delle e-mail per renderlo realistico.”
Non è necessario.
Un programma di sensibilizzazione sicuro riguarda il comportamento e il rilevamento, non il superamento dei tuoi stessi controlli. Se la tua consegna richiede soluzioni alternative rischiose, stai testando la cosa sbagliata.
Invece:
- considera la deliverability come un’attività di configurazione legittima con l’IT
- mantieni i contenuti chiaramente nell’ambito di applicazione e in linea con le politiche
- misura il comportamento di segnalazione e il tempo di segnalazione, non “quante difese abbiamo ingannato”
“Il tasso di clic è l’unico KPI.”
Il tasso di clic è facile da misurare, ma anche facile da interpretare male.
Segnali più affidabili includono il tasso di segnalazione, il tempo di segnalazione e se i problemi ricorrenti diminuiscono nel tempo.
“Possiamo decidere dopo una sola campagna.”
Una sola campagna non ti dice quasi nulla sulla sostenibilità.
Un fornitore dovrebbe dimostrare di poter supportare un programma ripetibile, non solo una singola campagna appariscente.
Domande frequenti
Con quale frequenza dovremmo eseguire simulazioni di phishing?
La maggior parte dei team inizia con campagne mensili o trimestrali e si adegua in base ai risultati e alla capacità operativa. Un buon fornitore dovrebbe rendere facile mantenere la cadenza senza trasformarla in un progetto.
Dovremmo rivelare il nome del fornitore ai dipendenti?
Molte organizzazioni sono trasparenti riguardo alla piattaforma di formazione e alle regole del programma (cosa viene misurato, chi può vedere cosa). La trasparenza tende ad aumentare la fiducia e la partecipazione a lungo termine.
Un fornitore di test di phishing può garantirci la conformità?
Nessuno strumento “ti rende conforme”. Un fornitore può aiutarti a implementare e documentare i controlli (formazione, misurazione, governance). Sarai giudicato in base alle tue politiche, ai tuoi registri e alle tue operazioni.
Abbiamo bisogno di report personalizzati per ottenere valore?
Non sempre. Molti programmi ottengono ottimi risultati con reportistica aggregata, specialmente nelle fasi iniziali o in ambienti sensibili alla privacy. La chiave è una misurazione coerente nel tempo e miglioramenti mirati.
Qual è il principale campanello d’allarme quando si valutano i fornitori?
Un fornitore che non è in grado di spiegare chiaramente:
- le proprie misure di sicurezza
- il proprio modello di gestione e conservazione dei dati
- in che modo la reportistica supporta gli audit e le decisioni della leadership
Se le risposte sono vaghe, il programma risulterà fragile.
Passo successivo: avvia un progetto pilota sicuro
Se cerchi una piattaforma di simulazione di phishing progettata per una formazione sicura di default, reportistica efficace e un funzionamento rispettoso della privacy, AutoPhish è pensata per i team di sicurezza che hanno bisogno di un programma che possano difendere.