Quando esce una notizia riguardante la sicurezza informatica di solito l’argomento è il ransomware, ma di cosa parliamo quando parliamo di ransomware? Di un attacco che è già riuscito a compromettere un sistema.
Se però ci concentriamo sulle potenziali minacce, ne esiste una ancora più grande per le aziende ed è il BEC (Business Email Compromise): si tratta infatti di una modalità di attacco che può portare sia a infezioni da ransomware che ad altre gravi conseguenze a livello finanziario. Un attacco BEC non provoca arresti o perdite immediate di produttività, per questo le aziende credono che i costi derivanti da un ransomware siano più significativi, ma il reale impatto di un attacco BEC può essere molto spiacevole.
I suoi effetti colpiscono per lo più il lato finanziario di un’azienda puntando a colpire le stanze di compensazione (organismi che consentono il regolamento dei saldi bilaterali, lordi o netti, provenienti da operazioni su strumenti finanziari) e effettuando frodi informatiche.
Nei più comuni casi di truffe BEC i cyber criminali cercano di impersonare un fornitore, il CEO o un manager che chiedono di effettuare con urgenza dei bonifici oppure comunicano nuove coordinate bancarie per un pagamento.
Chiaramente si tratta di conti usati dai cyber criminali per intascare le somme in questione e sparire nel nulla.
In seguito a una frode di questo tipo potresti tornare alla vita di tutti i giorni senza renderti conto di nulla, con la differenza che i danni finanziari subiti non sono stati recuperati.
Né un attacco BEC né le sue possibili conseguenze andrebbero ignorate, anche se spesso non è facile accorgersi della minaccia in corso: i cyber criminali utilizzano infatti diversi tipi di strategie che mirano a impersonare un contatto di cui ti fidi.
Fortunatamente, ci sono alcuni modi per prevenirli.
Analizziamo ora in che modo si verificano gli attacchi BEC e come puoi individuarli prima che danneggino la tua azienda.
Come avviene un attacco BEC?
Questo tipo di truffa ai danni della posta elettronica aziendale non è nuova. Detto questo, i truffatori sono però creativi e aggiornano costantemente le loro tattiche per ingannare i dipendenti disinformati o negligenti.
Ecco alcuni degli schemi più comuni che i criminali informatici utilizzano per compromettere le email a scopo di lucro:
- Email e Website spoofing: in questo caso, un hacker apporta una leggera modifica a un’e-mail o all’indirizzo di un sito web a te noti così che non ti renda conto della differenza (cosiddetti lookalike domain). Ad esempio, se sei abituato a ricevere email da mario.rossi@testcompany.com, un hacker creerà una variazione simile come mario.rosi@testcompany.com per indurti a pensare che l’account sia autentico. In questo modo è probabile che tu apra l’email, magari cliccando sui link o scaricando un allegato dando così accesso ai tuoi sistemi e alle tue informazioni.
- Spear phishing: simile allo spoofing, anche lo spear phishing è una email che sembra provenire da un mittente affidabile. Questo attacco ha lo scopo di indurre le vittime a rivelare informazioni riservate, come l’accesso a un account, appuntamenti e dati aziendali. Queste informazioni forniscono agli hacker un trampolino di lancio per un attacco più ampio, personalizzato e difficilmente smascherabile.
- Malware: probabilmente già sai di cosa si tratta, ma in ambito BEC questo software dannoso viene utilizzato per infettare le reti aziendali con lo scopo di infiltrarsi nelle email riguardanti fatturazioni e transazioni economiche. Ogni informazione trovata viene quindi utilizzata per rendere credibili e accurate le richieste di pagamento. Spesso questi malware consentono ai criminali di accedere alle password degli utenti e alle informazioni dell’account senza essere rilevati.

Cosa fare dopo aver scoperto un attacco BEC?
Ok, sei caduto vittima di un attacco BEC, niente panico. La cosa migliore che puoi fare è mantenere la calma e agire rapidamente. Ecco i passaggi principali da seguire per evitare guai peggiori.
- Contatta la tua banca e quella su cui hai versato il denaro e fai eseguire loro delle verifiche.
- Avvisa dell’incidente chi si occupa di gestire il tuo IT e fornisci quante più informazioni possibili.
- Presenta un reclamo alla Polizia Postale o all’OLAF (Ufficio europeo per la lotta antifrode).
- Proteggi gli account email con password nuove e complesse. Dovresti anche aggiungere l’autenticazione a più fattori (MFA) ci metterei un link a un articolo che parla di 2fa o MFA se tu o il tuo cliente non l’avete già.
Come proteggere te e la tua azienda dagli attacchi BEC?
Ogni azienda è vulnerabile agli attacchi BEC: ecco perché è importante che, in qualità di MSP, fornisca ai tuoi clienti le istruzioni e gli strumenti adeguati per aiutarli a riconoscerli e combatterli.
Ecco alcune indicazioni per affrontare un attacco BEC ed essere sempre in vantaggio sugli hacker:
- La formazione è fondamentale: poiché gli utenti finali sono l’obiettivo principale quando si parla di BEC, è più importante che mai formarli e renderli consapevoli dell’importanza della sicurezza informatica. Ogni utente dovrebbe essere in grado di individuare le strategie d’attacco descritte sopra ed essere reattivo nel caso incappasse in un’e-mail sospetta.
- Controllare e ricontrollare eventuali modifiche alle passività correnti (Accounts payable): fai in modo che il team amministrativo riceva un’email per ogni nuovo bonifico, fattura, ecc. In caso di movimenti sospetti assicurati che venga confermato telefonicamente che il movimento sia reale. NON contattare i beneficiari del bonifico tramite email, i criminali informatici potrebbero aver preso il controllo del server di posta elettronica così da confermare che tutto sia legittimo.
- Rivedere i controlli tecnici: l’obiettivo è cercare segni di attività anomala all’interno di ogni sistema. Che tipo di attività vedi all’interno delle app di Microsoft 365 o di Google? Prenditi il tempo necessario per scoprire se sono state create nuove regole di inoltro delle mail o se vi sono accessi sospetti provenienti da una posizione mai vista prima. Sarebbe inoltre utile assicurarsi che l’autenticazione a più fattori non sia stata disattivata.
- Distribuire una moderna soluzione di sicurezza della posta elettronica che consenta di rilevare molte delle minacce BEC: ne esiste una perfetta per affrontare questo tipo di minacce interne, scopri quale in questo articolo.
Tratto dal blog di ConnectWise.