Cybersecurity, Email

Business Email Compromise: come prevenire e proteggersi dagli attacchi

05 Ottobre 2023

Nel 2022, l’Internet Crime Complaint Center (IC3) dell’FBI ha ricevuto 21.832 denunce di compromissione di email aziendali e account di posta elettronica, con perdite per oltre 2,7 miliardi di dollari. Il 95% dei BEC comporta perdite finanziarie comprese tra 250 e 985.000 dollari, con una media di 30.000 dollari.

Il Business Email Compromise (BEC) è la principale minaccia alla sicurezza informatica delle aziende. La BEC può vedere i malintenzionati ottenere l’accesso a un sistema e ingannare i dipendenti per convincerli a fornire volontariamente informazioni aziendali sensibili. Le false email aziendali dannose possono anche essere dei “cavalli di Troia” per il ransomware.

L’impatto finanziario degli attacchi BEC può essere devastante per i tuoi clienti. Per fortuna, ci sono modi per prevenirli. Scopriamo come avvengono gli attacchi BEC e come è possibile individuarli prima che provochino danni.

Come avvengono gli attacchi alle email aziendali

Per cominciare: cos’è il Business Email Compromise? È un tipo di crimine informatico che prevede l’utilizzo di email fraudolente per ingannare le persone e indurle a cedere denaro o informazioni sensibili.

Non è una novità. Tuttavia, i truffatori via email sono sempre più creativi e aggiornano costantemente le loro tattiche per ingannare i dipendenti disinformati o disattenti. Ecco alcuni degli schemi più comuni utilizzati dai criminali informatici per abusare delle email a scopo di lucro:

  • Spoofing di email o siti web. Gli hacker modificano leggermente un indirizzo email o un sito web aziendale legittimo per indurre le persone a fare clic su collegamenti caricati con malware. Supponiamo che i dipendenti di un cliente siano abituati a ricevere email da kelly.jones@testcompany.com. Un hacker creerà una variante dall’aspetto simile, come kelley.joes@testcompany.com, per fargli credere che l’account falso sia autentico. In questo modo, è probabile che aprano quella che sembra un’email proveniente da una fonte familiare e clicchino su link o scarichino allegati apparentemente sicuri che, in realtà, possono aprire varchi nei sistemi e nelle informazioni. 
  • Spear phishing. Lo spear phishing è un’altra email che sembra provenire da un mittente affidabile. Questa forma di attacco estrae informazioni riservate, tra cui l’accesso ad account, calendari e dati aziendali, da vittime inconsapevoli. Queste informazioni sono un trampolino di lancio per un attacco più ampio. 
  • Malware. Ogni MSP conosce il malware. Ma in termini di attacchi BEC, questo software dannoso si infiltra nelle reti aziendali per ottenere l’accesso alle email relative alla fatturazione e alle fatture. Tali informazioni vengono poi utilizzate per temporizzare le richieste, in modo che i funzionari finanziari non mettano in discussione le richieste di pagamento. Il malware consente inoltre ai criminali di accedere in modo non visibile a dati come le password e le informazioni sui conti degli utenti. 

Alcune forme di Business Email Compromise sono più sottili di altre. Ma attenzione perché chiunque può essere vittima di uno schema informatico sofisticato e all’avanguardia.

Tipi di Business Email Compromise

Esistono alcune tipologie che devi essere pronto ad affrontare:

  • Impersonificazione di un avvocato. Gli hacker che si fingono avvocati contattano i dipendenti richiedendo informazioni sensibili. I dipendenti, pensando di parlare con avvocati affidabili, forniscono volontariamente tali informazioni. Gli utenti finali meno esperti sono generalmente presi di mira in questo tipo di schemi.
  • Frode dell’amministratore delegato. Un hacker, che agisce tramite un’email contraffatta come CEO di un’azienda, può chiedere ai dipendenti di trasferire fondi sul conto bancario dell’hacker. Pensando di eseguire gli ordini dei piani alti, i dipendenti potrebbero eseguirli senza pensarci due volte. Questo tipo di attacco è uno sfruttamento particolarmente grottesco della fiducia all’interno dell’azienda. 
  • Furto di dati. Questi attacchi mirano più che altro a ottenere grandi quantità di informazioni sensibili da utilizzare in attacchi futuri, per bloccare i sistemi aziendali, colpire le finanze dei singoli dipendenti o addirittura tenere in ostaggio un’intera azienda minacciando di vendere tali informazioni sensibili a criminali informatici teoricamente più pericolosi.
  • Compromissione dell’account. Gli hacker utilizzano domini di posta elettronica contraffatti per indurre i dipendenti a versare denaro su conti bancari di fornitori illegittimi.
  • Truffa delle false fatture. Si tratta di un tipo di attacco alla supply chain in cui un’azienda fornitrice richiede trasferimenti di fondi da destinatari stranieri, che possono essere più facilmente ingannati se c’è una barriera linguistica.

Tutti gli attacchi di cui sopra possono anche introdurre di nascosto spyware, malware e qualsiasi tipo di virus, i cui payload possono essere immensamente distruttivi.

Sebbene queste siano attualmente le varietà più comuni di truffe BEC, i criminali informatici sono molto inventivi; aspettatevi che escogitino modi sempre più subdoli per catturare informazioni sensibili.

I casi più famosi di Business Email Compromise

Gli esempi di attacchi BEC servono sia come ammonimento che come opportunità di apprendimento per gli MSP come te. Alcuni attacchi degni di nota sono:

  • Facebook e Google hanno perso un totale di 121 milioni di dollari in attacchi coordinati tra il 2013 e il 2015. Evaldas Rimasauskas, un lituano che si spacciava per un investitore taiwanese, ha inviato fatture false ai suddetti a nome di Quanta Computer.
    La truffa di Rimasaukas è riuscita a convincere Google e Facebook che dovevano a Quanta denaro per componenti di computer che in realtà non avevano mai acquistato.
    Rimasaukas è stato infine catturato e si è dichiarato colpevole di un’accusa di frode telematica, per la quale è stato condannato a 30 anni di carcere.
  • Rubén Rivera, direttore finanziario della Società di sviluppo industriale di Porto Rico, è stato truffato per trasferire più di 2,6 miliardi di dollari sul conto bancario di un hacker.
    Questa truffa si è verificata nel 2020, non molto tempo dopo che Porto Rico aveva subito un uragano massicciamente distruttivo ed era ancora in fase di recupero.
    Per dirla in parole povere, nessuna azienda, per quanto grande o potente, né alcun governo, è completamente protetta dagli attacchi BEC.

Come ridurre il rischio di Business Email Compromise

Tutte le aziende e, come mostrato sopra, i governi mondiali sono vulnerabili agli attacchi BEC. Ecco perché è essenziale che, in qualità di MSP, fornisca ai clienti la formazione e gli strumenti adeguati per combattere i BEC.  La checklist ti mostrerà quali sono le minacce da tenere d’occhio, come monitorarle e i modi migliori per affrontarle quando si presentano.

Ecco alcuni modi per proteggere i clienti dagli attacchi BEC: 

  • La formazione è fondamentale. Poiché gli utenti finali sono l’obiettivo principale degli attacchi BEC, è fondamentale implementare un programma di formazione sulla sicurezza informatica. Per cominciare, bisogna insegnare ai singoli utenti a riconoscere le email sospette. Dovrebbero anche sapere quali azioni intraprendere se pensano di essersi imbattuti in una comunicazione potenzialmente sospetta. È possibile fare un ulteriore passo avanti e impostare un’architettura di rete zero trust, in modo che a nessun dipendente possa essere concesso un accesso superiore a quello assolutamente necessario per svolgere il proprio lavoro.
  • Esegui una valutazione del rischio. Per qualsiasi tipo di problema di cybersecurity, gli MSP devono avere una comprensione completa delle potenziali vulnerabilità. L’esecuzione di valutazioni iniziali del rischio di sicurezza consentirà al team di essere proattivo e di ridurre al minimo la possibilità di attacchi BEC.
  • Controlla e ricontrolla tutte le modifiche al processo di contabilità fornitori (AP). Esamina tutte le fatture e segnala quelle sospette.
  • Esamina i controlli tecnici. Cerca segni di attività anomale nei sistemi del cliente. Che tipo di attività vedi, ad esempio, in Microsoft Office 365 o nelle applicazioni di Google? Prenditi il tempo necessario per individuare elementi come una nuova regola di inoltro creata di recente o accessi sospetti che potrebbero provenire da una nuova posizione mai vista prima. Inoltre, assicurati che il cliente non abbia disattivato l’autenticazione a più fattori.
  • Implementa una soluzione moderna per la sicurezza delle email. Metti in campo una suite completa di tecniche di cybersecurity per automatizzare i protocolli di rilevamento e risposta degli endpoint. Questo include la valutazione del rischio, il monitoraggio del dark web, la sicurezza delle app nel cloud, i servizi di risposta agli incidenti e altro ancora. Offri ai clienti la tranquillità che deriva da una protezione completa contro le minacce informatiche.

Fermare le truffe BEC è un processo sofisticato. Consulta questo articolo per saperne di più.

Cosa fare dopo aver scoperto un attacco Business Email Compromise

In caso di attacco BEC, istruisci i clienti a mantenere la calma, ma agisci rapidamente dietro le quinte. Ecco le principali misure che gli MSP possono adottare per evitare che un attacco si aggravi:

  • Richiedere un richiamo o uno storno all’istituto finanziario in questione, nonché una lettera di manleva o una lettera di indennizzo per dimostrare che la transazione era fraudolenta.
  • Raccogliere quante più informazioni possibili sull’attacco. 
  • Presentate una denuncia alla Polizia Postale.
  • Proteggere gli account di posta elettronica dei clienti con password nuove e complesse. Dovresti anche aggiungere un protocollo di autenticazione a più fattori (MFA) al processo di login, se il tuo cliente non ne ha già uno. 

Stare al passo con la sicurezza della posta elettronica è fondamentale per ogni azienda.

Per aiutarti a rafforzare la tua strategia di sicurezza informatica, abbiamo organizzato un webinar on demand dedicato alle previsioni sulla sicurezza della posta elettronica.

Guarda il Webinar On Demand

Fonte: blog di ConnectWise

Autore
Gabriele Palumbo
Nasco a Bologna ma ho vissuto l’infanzia in Piemonte, l’adolescenza in Puglia e la maturità tra Umbria, Toscana, Puglia, Emilia-Romagna e Lombardia (e non è ancora finita). Ho avuto quindi modo di entrare in contatto con diversi ambienti e contesti sociali. Una formazione umanistica (Sociologia della devianza a Perugia e Relazioni Internazionali a Pisa), passione per la scrittura e decine di corsi sul mondo digital sono state ottime basi per entrare nel campo del marketing e della comunicazione. Nel 2015 pubblico il romanzo breve “Ci siamo solo persi di vista” e, a inizio 2019, pubblico la biografia della rock band “Ministri”, entrata in poche ore nei Top Sellers di Amazon. Un romanzo è in fase di scrittura. Terminati gli studi entro attivamente nel mondo della musica, organizzando svariati concerti e un festival, e della comunicazione digitale, gestendo la linea editoriale di blog e social e ricoprendo ruoli di copywriter e content editor. Nel 2017 entro nel collettivo Dischirotti. occupandomi dei contenuti web, mentre il 2018 mi vede prima nell’agenzia FLOOR concerti come booking agent per svariati artisti e poi in VOX concerti come direttore di produzione. Tornato a Bologna inizio a collaborare con l’etichetta discografica Manita Dischi come project manager e svolgo un tirocinio presso l’agenzia di marketing e comunicazione digitale Engine Lab, nel ruolo di content editor. Dal 2020 al 2023 ho collaborato, sia come editor che come contributor, con Fantastico.esclamativo, newsletter letteraria e rivista culturale creata da Alberto Guidetti de Lo Stato Sociale. Ogni due sabati invio “Capibara”, una newsletter che tratta di attualità e meme in un progetto che, occasionalmente, porto anche dal vivo sotto forma di Stand-Up. Attualmente ricopro il ruolo di Channel Marketing Manager in Achab, con particolare focus su contenuti editoriali, analytics, marketing automation e CMS.
Commenti (0)
Iscriviti
Notificami
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti