Antivirus e sicurezza, Mailserver e archiviazione

3 tipi di truffe Business Email Compromise a cui prestare attenzione

02 Dicembre 2020

Internet è diventato un elemento ormai imprescindibile per la vita di tutti noi, soprattutto in ambito lavorativo.

È impensabile che le aziende, per come funzionano oggi, non abbiano accesso a questo strumento.

Ciò che però spesso si tende a non considerare abbastanza sono le minacce informatiche che ogni giorno diventano sempre più pericolose e vengono messe a punto attraverso nuove tecniche.

Un esempio? Le Business Email Compromises (BEC).

Nel corso degli anni i cyber criminali hanno perfezionato le loro tecniche di attacco passando dallo studio e implementazioni di virus “semplici” ad azioni più mirate di grossa portata come è successo per gli attacchi Denial-of-Service (DoS) e quelli che hanno consentito di sfondare le barriere dei database dell’FBI e del DHS.

Originariamente denominate come truffe “Man-in-the-email”, le BEC sono una delle minacce meno sofisticate ma tra le più efficaci, in grado di mettere in serio pericolo le organizzazioni perché fanno uso di email che all’apparenza provengono da un indirizzo interno all’azienda.

Questo accade perché gli hacker “spiano” e monitorano di continuo il comportamento degli utenti online con ogni mezzo a disposizione e raccolgono tutte le informazioni che noi stessi forniamo al web.

Come? Attraverso i social media, per esempio.

Per riuscire nell’intento i criminali del web utilizzano solitamente tre tattiche.

Vediamo quali sono.

1. La truffa del fornitore

Questa prima categoria, conosciuta anche come “truffa della falsa fattura”, prevede la richiesta di effettuare un bonifico sul finto conto di un vero fornitore con il quale i tuoi clienti hanno rapporti costanti di collaborazione.

Chi riceve questo tipo di richiesta, solitamente, non si pone il problema di indagare e cercare di capire se si tratta di una richiesta legittima poiché si fidano del mittente che invia l’email.

2. La truffa del dirigente

Questo secondo attacco è spesso conosciuto come “frode del CEO” che in realtà in senso più ampio include le truffe inviate a nome di una delle figure dirigenziali dell’azienda, i cosiddetti membri della C-Suite.

Il motivo per il quale sono molto efficaci è semplice: pochissimi dipendenti metterebbero in dubbio la veridicità delle richieste che provengono dal proprio responsabile o manager di reparto.

È questo il caso in cui gli account di posta elettronica delle vittime vengono hackerati in modo da poter inviare a loro nome dei messaggi credibili a un dipendente dell’azienda, messaggi in cui si richiede per esempio di eseguire urgentemente un bonifico bancario dando coordinate false collegate a conti fraudolenti creati ad hoc. 

Il criminale in questione avrà osservato nel tempo molto attentamente il comportamento del CEO, CFO, CIO o altri dirigenti per capire il tipo di linguaggio usato, quali sono i dipendenti con i quali hanno maggior rapporto, conoscere gli spostamenti attraverso i social media in modo che non abbia modo di comunicare facilmente con loro e così via.

3. La truffa del dipendente più vulnerabile

Questo tipo di attacco si verifica nel momento in cui l’email personale di un dipendente viene violata e usata per avanzare richieste a colleghi dell’azienda istruendoli a eseguire bonifici a fornitori.

In questo caso è difficile diffidare perché la prima cosa che viene riconosciuto è il nome del mittente, non il falso indirizzo IP usato.

Come proteggere i tuoi clienti?

Sicuramente assicurandosi che non usino reti Wi-Fi pubbliche e account personali per qualsiasi questione riguardante il lavoro.

In secondo luogo bisognerebbe prestare molta attenzione alla scelta delle credenziali usate per gli account aziendali per evitare che vengano bucate dai malintenzionati e vendute nel dark web.

Questo aspetto è molto importante perché molto spesso i cyber criminali, per sferrare questo tipo di attacchi, partono da credenziali acquistate a pochi spiccioli nel dark web. A tal proposito potrebbe essere utile monitorare le credenziali per sapere se e quando vengono mese in vendita nel dark web: se vuoi saperne di più guarda questo Webinar On Demand che abbiamo preparato.

Un altro strumento in grado di aiutarti potrebbe essere un tool in grado di analizzare anche la posta che viene scambiata all’interno delle aziende per intercettare eventuali email pericolose. Se i tuoi clienti usano Microsoft 365 implementare un servizio di questo tipo è molto facile: scopri maggiori dettagli in questo Webinar On Demand.

Tratto dal blog di Dark Web ID

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)

Lascia un commento

Il tuo indirizzo e-mail non verrà pubblicato, lo utilizzeremo solamente per inviarti la notifica della pubblicazione del tuo commento. Ti informiamo che tutti i commenti sono soggetti a moderazione da parte del nostro staff.