Antivirus e sicurezza

5 mosse per proteggere i tuoi clienti dal furto d’identità

24 Dicembre 2020

Mai sentito parlare di BEC (Business Email Compromise)?

Io credo di sì, ma se non sai di cosa si tratta dai un’occhiata a questo articolo.

Secondo una stima fornita dall’FBI, l’agenzia governativa di polizia federale statunitense, tra il 2016 e il 2019 la quantità di denaro sottratta nel mondo attraverso attacchi BEC, o la compromissione di caselle di posta elettronica aziendali, ammonterebbe a 26,2 miliardi di dollari.

Il dato si commenta da solo anche se bisogna considerare che non tutti segnalano le truffe subite, quindi il numero risulta sicuramente sottostimato.

Stiamo parlando di una tra le minacce informatiche più aggressive e in rapida crescita degli ultimi tempi.

Alla guida ancora una volta gruppi di cyber criminali minuziosamente organizzati. Mentre l’obbiettivo principale?

Nientemeno che i componenti della C-Suite delle aziende.

I dirigenti di azienda, infatti, al contrario di quanto si possa pensare, sono i bersagli maggiormente vulnerabili sul web.

Non solo perché si tratta di persone che più di tutte all’interno dell’azienda hanno accesso a informazioni e dati sensibili, ma anche e soprattutto perché sono facili da “scovare” dato che sono il volto dell’azienda: basta una rapida ricerca su Google o sui social per avere tante informazioni utili sui bersagli.

Vediamo di seguito quali sono i 5 passi da seguire per evitare che i tuoi clienti diventino vittime degli attacchi di BEC.

1. Capire se l’azienda è considerabile “ad alto rischio”

Secondo l’IC3 (Internet Crime Complaint Center), la BEC è una truffa rivolta soprattutto ad aziende che lavorano con fornitori stranieri e/o aziende che eseguono regolarmente pagamenti tramite bonifico.

Se i tuoi clienti rientrano tra questi casi, e svolgono attività online usando email, siti web e altri mezzi di comunicazione, allora potrebbero essere a rischio.

2. Educare dipendenti e clienti

Qualsiasi dipendente che utilizzi o abbia accesso a un indirizzo email aziendale può costituire un rischio per l’azienda.

Coloro poi che fanno parte di dipartimenti esecutivi o che assistono responsabili e dirigenti sono ancora più vulnerabili.

È importante aggiornare i dipendenti con sessioni costanti di formazione per istruirli a riconoscere tempestivamente un attacco BEC e, soprattutto, a come poter agire in caso l’attacco riuscisse a mettere in pericolo l’azienda.

In questo modo di certo il pericolo non cesserebbe di esistere, ma perlomeno non agirebbe in maniera incontrollata.

3. Usare i Social Media con precauzione

Uno tra gli strumenti più comuni con cui i cyber criminali riescono a reperire informazioni riguardanti la C-Suite di un’azienda sono Social Media.

Linkedin, Facebook, Twitter e altri social network rappresentano una vera e propria vetrina di contenuti strategici e quindi pericolosi a cui gli hacker hanno accesso senza nemmeno compiere un reato.

Ecco perché è necessario essere molto cauti quando si usano i social network ed evitare di divulgare informazioni potenzialmente pericolose.

Un esempio potrebbe essere quello del CEO che pubblica su Facebook la foto di lui insieme alla famiglia in vacanza. In questo caso i cyber criminali potrebbero usare l’informazione per rendere più credibili i propri messaggi.

O ancora, meglio evitare di gridare ai quattro venti con chi si lavora e quali sono i propri fornitori: i cyber criminali potrebbero fingersi quello specifico fornitore per dirottare un bonifico o rubare dati preziosi.

4. Diffidare da azioni sospette

Un’azienda dovrebbe conoscere le abitudini dei propri clienti e fornitori quindi eventuali attività insolite dovrebbero balzare subito all’occhio.

La prima cosa da fare è sicuramente cambiare regolarmente le password in modo che gli hacker abbiano maggior difficoltà ad accedere alle informazioni di cui necessitano per danneggiare l’azienda.

Inoltre, altra cosa buona e giusta, è quella di prestare attenzione agli account di posta elettronica personali.

Per esempio Email provenienti dall’account personale del CEO con oggetto “bonifico bancario urgente” è già sintomo di qualcosa che non va e dovrebbe far scattare un campanello d’allarme.

5. Stabilire un protocollo da seguire per le attività sospette

Una volta presa coscienza di ciò a cui bisogna stare attenti occorre sapere come comportarsi nel caso in cui si ha il sospetto di essere sotto attacco.

Il modo migliore per scoprirlo è usare servizi di monitoraggio che per esempio scansionino il dark web in tempo reale alla ricerca di credenziali compromesse.

A questo proposito, hai mai sentito di Dark Web ID?

Dai un’occhiata a questo webinar on demand per saperne di più!

Tratto dal blog di Dark Web ID

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)

Lascia un commento

Il tuo indirizzo e-mail non verrà pubblicato, lo utilizzeremo solamente per inviarti la notifica della pubblicazione del tuo commento. Ti informiamo che tutti i commenti sono soggetti a moderazione da parte del nostro staff.