Inserisci il tuo indirizzo e-mail per ricevere gli aggiornamenti di Achab
Il 2024 è dietro l’angolo e i nuovi scenari della cybersecurity si fanno più pressanti e ci pongono dei quesiti.
La BEC può vedere gli hacker ottenere l'accesso a un sistema e ingannare i dipendenti per convincerli a fornire informazioni sensibili.
Gli effetti di un attacco BEC sono per lo più sul lato finanziario puntando a colpire le stanze di compensazione e effettuando frodi informatiche. Nei più comuni casi di truffe BEC i cyber criminali cercano di impersonare un fornitore, il CEO o un manager che chiedono di effettuare con urgenza dei bonifici oppure comunicano nuove coordinate bancarie per un pagamento. Analizziamo ora in che modo si verificano gli attacchi BEC e come puoi individuarli prima che danneggino la tua azienda.
Le BEC (Business Email Compromise) sono una tra le minacce informatiche più aggressive e in rapida crescita degli ultimi tempi. Scopri i 5 passi da seguire per evitare che i tuoi clienti diventino vittime di questi attacchi.
Giancarlo Calzetta fa il consueto punto della situazione sulla sicurezza informatica per il mese di ottobre 2020.
I tuoi clienti ricevono email pericolose da amici, colleghi o fornitori? Durante un Quick Lab abbiamo illustrato come gestire queste casistiche in MDaemon: guarda la registrazione per saperne di più!
Gli attacchi BEC o Business Email Compromise sono uno degli argomenti più caldi di questo freddo inverno. In questo articolo ti spiego cosa occorre fare per proteggersi adeguatamente ed evitare di cadere vittima di queste truffe.
Per potersi difendere dalle truffe Business Email Compromise è necessario comprendere come agiscono i cyber criminali e quali strumenti utilizzano: vediamo insieme le 4 fasi in cui avviene un attacco.
L'email è lo strumento di comunicazione maggiormente utilizzato dalle aziende di tutto il mondo. Forse proprio per questo è anche quello più usato dai cyber criminali per compiere attacchi e nefandezze varie. Un tipo particolare di attacco ha trovato terreno molto fertile di recente: si tratta delle truffe BEC (Business Email Compromise). Ma come funzionano?