Ciao Valerio e intanto grazie per la risposta,
credo che tu, da solo in un piccolo post hai elencato almeno l'80% delle procedure per neutralizzare questo tipo di attacco.
Io personalmente aggiungerei qualche piccola e stupida procedura, anche se non sono davvero tutte:
Verificare l'identità di eventuali "Voci al telefono", anonime persone, eccetera Verificare gli ordini (e.g "Davvero il Sig. Pinco ti ha mandato a fare una cosa per me...)Però come dici tu, c'è ancora molto spazio di manovra
Grazie ancora
.nakkyhack