Data di pubblicazione : 06 Ott 2023

Business Email Compromise BEC: prevenire e proteggersi

Business Email Compromise BEC: come prevenire e proteggersi

Nel 2022, l’Internet Crime Complaint Center (IC3) dell’FBI ha ricevuto 21.832 denunce di compromissione di email aziendali e account di posta elettronica, con perdite per oltre 2,7 miliardi di dollari. Il 95% dei BEC comporta perdite finanziarie comprese tra 250 e 985.000 dollari, con una media di 30.000 dollari.

Il Business Email Compromise BEC è la principale minaccia alla sicurezza informatica delle aziende. La BEC può vedere i malintenzionati ottenere l’accesso a un sistema e ingannare i dipendenti per convincerli a fornire volontariamente informazioni aziendali sensibili. Le false email aziendali dannose possono anche essere dei “cavalli di Troia” per il ransomware.

L’impatto finanziario degli attacchi BEC può essere devastante. Per fortuna, ci sono modi per prevenirli. Scopriamo come avvengono gli attacchi BEC e come è possibile individuarli prima che provochino danni.

Come avvengono gli attacchi alle email aziendali (Business Email Compromise BEC: come prevenire e proteggersi)

Per cominciare: cos’è il Business Email Compromise? È un tipo di crimine informatico che prevede l’utilizzo di email fraudolente per ingannare le persone e indurle a cedere denaro o informazioni sensibili.

Non è una novità. Tuttavia, i truffatori via email sono sempre più creativi e aggiornano costantemente le loro tattiche per ingannare i dipendenti disinformati o disattenti. Ecco alcuni degli schemi più comuni utilizzati dai criminali informatici per abusare delle email a scopo di lucro:

  • Spoofing di email o siti web. Gli hacker modificano leggermente un indirizzo email o un sito web aziendale legittimo per indurre le persone a fare clic su collegamenti caricati con malware. Supponiamo che i dipendenti di un cliente siano abituati a ricevere email da kelly.jones@testcompany.com. Un hacker creerà una variante dall’aspetto simile, come kelley.joes@testcompany.com, per fargli credere che l’account falso sia autentico. In questo modo, è probabile che aprano quella che sembra un’email proveniente da una fonte familiare e clicchino su link o scarichino allegati apparentemente sicuri che, in realtà, possono aprire varchi nei sistemi e nelle informazioni.
  • Spear phishing. Lo spear phishing è un’altra email che sembra provenire da un mittente affidabile. Questa forma di attacco estrae informazioni riservate, tra cui l’accesso ad account, calendari e dati aziendali, da vittime inconsapevoli. Queste informazioni sono un trampolino di lancio per un attacco più ampio.
  • Malware. Ogni MSP conosce il malware. Ma in termini di attacchi BEC, questo software dannoso si infiltra nelle reti aziendali per ottenere l’accesso alle email relative alla fatturazione e alle fatture. Tali informazioni vengono poi utilizzate per temporizzare le richieste, in modo che i funzionari finanziari non mettano in discussione le richieste di pagamento. Il malware consente inoltre ai criminali di accedere in modo non visibile a dati come le password e le informazioni sui conti degli utenti.

Alcune forme di Business Email Compromise sono più sottili di altre. Ma attenzione perché chiunque può essere vittima di uno schema informatico sofisticato e all’avanguardia.

Tipi di Business Email Compromise

Esistono alcune tipologie che devi essere pronto ad affrontare:

  • Impersonificazione di un avvocato. Gli hacker che si fingono avvocati contattano i dipendenti richiedendo informazioni sensibili. I dipendenti, pensando di parlare con avvocati affidabili, forniscono volontariamente tali informazioni. Gli utenti finali meno esperti sono generalmente presi di mira in questo tipo di schemi.
  • Frode dell’amministratore delegato. Un hacker, che agisce tramite un’email contraffatta come CEO di un’azienda, può chiedere ai dipendenti di trasferire fondi sul conto bancario dell’hacker. Pensando di eseguire gli ordini dei piani alti, i dipendenti potrebbero eseguirli senza pensarci due volte. Questo tipo di attacco è uno sfruttamento particolarmente grottesco della fiducia all’interno dell’azienda.
  • Furto di dati. Questi attacchi mirano più che altro a ottenere grandi quantità di informazioni sensibili da utilizzare in attacchi futuri, per bloccare i sistemi aziendali, colpire le finanze dei singoli dipendenti o addirittura tenere in ostaggio un’intera azienda minacciando di vendere tali informazioni sensibili a criminali informatici teoricamente più pericolosi.
  • Compromissione dell’account. Gli hacker utilizzano domini di posta elettronica contraffatti per indurre i dipendenti a versare denaro su conti bancari di fornitori illegittimi.
  • Truffa delle false fatture. Si tratta di un tipo di attacco alla supply chain in cui un’azienda fornitrice richiede trasferimenti di fondi da destinatari stranieri, che possono essere più facilmente ingannati se c’è una barriera linguistica.

Tutti gli attacchi di cui sopra possono anche introdurre di nascosto spyware, malware e qualsiasi tipo di virus, i cui payload possono essere immensamente distruttivi.

Sebbene queste siano attualmente le varietà più comuni di truffe BEC, i criminali informatici sono molto inventivi; aspettatevi che escogitino modi sempre più subdoli per catturare informazioni sensibili.

I casi più famosi di Business Email Compromise

 Alcuni attacchi degni di nota sono:

  • Facebook e Google hanno perso un totale di 121 milioni di dollari in attacchi coordinati tra il 2013 e il 2015. Evaldas Rimasauskas, un lituano che si spacciava per un investitore taiwanese, ha inviato fatture false ai suddetti a nome di Quanta Computer.
    La truffa di Rimasaukas è riuscita a convincere Google e Facebook che dovevano a Quanta denaro per componenti di computer che in realtà non avevano mai acquistato.
    Rimasaukas è stato infine catturato e si è dichiarato colpevole di un’accusa di frode telematica, per la quale è stato condannato a 30 anni di carcere.
  • Rubén Rivera, direttore finanziario della Società di sviluppo industriale di Porto Rico, è stato truffato per trasferire più di 2,6 miliardi di dollari sul conto bancario di un hacker.
    Questa truffa si è verificata nel 2020, non molto tempo dopo che Porto Rico aveva subito un uragano massicciamente distruttivo ed era ancora in fase di recupero.
    Per dirla in parole povere, nessuna azienda, per quanto grande o potente, né alcun governo, è completamente protetta dagli attacchi BEC.

Come ridurre il rischio di Business Email Compromise

Tutte le aziende e, come mostrato sopra, i governi mondiali sono vulnerabili agli attacchi BEC. Ecco perché è essenziale che, ogni azienda, preveda attraverso la consulenza e la professionalità di un MSP, sezioni di formazione dei propri utenti e dipendenti e gli strumenti adeguati per combattere i BEC.  La checklist ti mostrerà quali sono le minacce da tenere d’occhio, come monitorarle e i modi migliori per affrontarle quando si presentano.

Ecco alcuni modi per proteggere i clienti dagli attacchi BEC:  Business Email Compromise BEC: come prevenire e proteggersi

  • La formazione è fondamentale. Poiché gli utenti finali sono l’obiettivo principale degli attacchi BEC, è fondamentale implementare un programma di formazione sulla sicurezza informatica. Per cominciare, bisogna insegnare ai singoli utenti a riconoscere le email sospette. Dovrebbero anche sapere quali azioni intraprendere se pensano di essersi imbattuti in una comunicazione potenzialmente sospetta. È possibile fare un ulteriore passo avanti e impostare un’architettura di rete zero trust, in modo che a nessun dipendente possa essere concesso un accesso superiore a quello assolutamente necessario per svolgere il proprio lavoro.
  • Esegui una valutazione del rischio. Per qualsiasi tipo di problema di cybersecurity, rivolgendosi ad un MSP è possibile avere una comprensione completa delle potenziali vulnerabilità. L’esecuzione di valutazioni iniziali del rischio di sicurezza consentirà al team di essere proattivo e di ridurre al minimo la possibilità di attacchi BEC.
  • Controlla e ricontrolla tutte le modifiche al processo di contabilità fornitori (AP). Esamina tutte le fatture e segnala quelle sospette.
  • Esamina i controlli tecnici. Attraverso un MSP è possibile cercare segni di attività anomale nei sistemi del cliente. Che tipo di attività vedi, ad esempio, in Microsoft Office 365 o nelle applicazioni di Google? Individuare elementi come una nuova regola di inoltro creata di recente o accessi sospetti che potrebbero provenire da una nuova posizione mai vista prima. Assicurati di aver attivato l’autenticazione a più fattori e se non c’è fattela attivare immediatamente dal tuo MSP.
  • Implementa una soluzione moderna per la sicurezza delle email. Adotta una suite completa di tecniche di cybersecurity per automatizzare i protocolli di rilevamento e risposta degli endpoint. Questo include la valutazione del rischio, il monitoraggio del dark web, la sicurezza delle app nel cloud, i servizi di risposta agli incidenti e altro ancora. Ottieni la tranquillità che deriva da una protezione completa contro le minacce informatiche. Il tuo MSP è in grado di offriti soluzioni all’avanguardia ed efficaci.

Cosa fare dopo aver scoperto un attacco Business Email Compromise

In caso di attacco BEC, mantieni la calma, ma agisci rapidamente dietro le quinte.

Ecco le principali misure  che l’azienda deve adottare per evitare che un attacco si aggravi:

  • Richiedere un richiamo o uno storno all’istituto finanziario in questione, nonché una lettera di manleva o una lettera di indennizzo per dimostrare che la transazione era fraudolenta.
  • Raccogliere quante più informazioni possibili sull’attacco.
  • Presentate una denuncia alla Polizia Postale.
  • Proteggere gli account di posta elettronica dei clienti con password nuove e complesse. Dovresti anche aggiungere un protocollo di autenticazione a più fattori (MFA) al processo di login, se il tuo cliente non ne ha già uno.

Stare al passo con la sicurezza della posta elettronica è fondamentale per ogni azienda.

Per aiutarti a rafforzare la tua strategia di sicurezza informatica, non esitare a contattarci.

Business Email Compromise BEC: come prevenire e proteggersi

Share This