Inserisci il tuo indirizzo e-mail per ricevere gli aggiornamenti di Achab
Gli effetti di un attacco BEC sono per lo più sul lato finanziario puntando a colpire le stanze di compensazione e effettuando frodi informatiche. Nei più comuni casi di truffe BEC i cyber criminali cercano di impersonare un fornitore, il CEO o un manager che chiedono di effettuare con urgenza dei bonifici oppure comunicano nuove coordinate bancarie per un pagamento. Analizziamo ora in che modo si verificano gli attacchi BEC e come puoi individuarli prima che danneggino la tua azienda.
Giancarlo Calzetta fa il consueto punto della situazione sulla sicurezza informatica per il mese di ottobre 2020.
Se sei aggiornato sulle ultime novità in merito ai rischi del settore dell’Information Technology, allora sai di per certo che l’email rappresenta uno dei maggiori punti di vulnerabilità per le aziende dei tuoi clienti.
Microsoft 365 è il sistema email più bersagliato dai cyber criminali, che ogni giorno lanciano attacchi di phishing, spear phishing e malware, cogliendo impreparate la maggior parte delle PMI.
Mentre con gli attacchi di phishing vengono inviate email di massa, nelle quali sono contenuti per esempio link collegati a siti fasulli oppure allegati infetti da malware che traggono in inganno l’utente che le riceve, la tecnica dello spear-phishing, comunque molto simile alla prima appena descritta, prevede un’azione molto più mirata.
Se i tuoi clienti usano Microsoft 365 e pensi che siano al sicuro perché sono protetti da Exchange Online Protection (EOP), mi spiace dirti che ti sbagli!
Se i tuoi clienti utilizzano Microsoft 365 devi sapere che, oltre al phishing "tradizionale", esistono tipologie di attacchi meno frequenti ma più difficili da individuare. Sto parlando delle minacce interne sul posto di lavoro che stanno prendendo sempre più piede. Scopri in questo articolo come puoi proteggere i tuoi clienti.
I tuoi clienti ricevono email pericolose da amici, colleghi o fornitori? Durante un Quick Lab abbiamo illustrato come gestire queste casistiche in MDaemon: guarda la registrazione per saperne di più!
Gli attacchi BEC o Business Email Compromise sono uno degli argomenti più caldi di questo freddo inverno. In questo articolo ti spiego cosa occorre fare per proteggersi adeguatamente ed evitare di cadere vittima di queste truffe.
Per potersi difendere dalle truffe Business Email Compromise è necessario comprendere come agiscono i cyber criminali e quali strumenti utilizzano: vediamo insieme le 4 fasi in cui avviene un attacco.