Strategia di difesa BEC di base per le piccole imprese
Il panorama digitale si sta evolvendo a un ritmo incalzante, il che offre agli hacker maggiori opportunità di commettere attacchi informatici come le truffe BEC di base. Gli hacker tentano attacchi BEC mascherandosi da funzionari e inviando false e-mail a loro nome. La maggior parte delle e-mail richiede di effettuare transazioni finanziarie sui conti degli hacker, di cui i destinatari non sono a conoscenza.
Il blog approfondisce le truffe BEC, le loro fasi e le strategie di difesa per le piccole imprese, quindi continuate a leggere!
Cosa sono le truffe BEC e perché sono pericolose?
BEC è l'abbreviazione di Business Email Compromise, un tipo di attacco di phishing via e-mail in cui gli aggressori si fingono funzionari dell'azienda per manipolare i destinatari (di solito dipendenti del dipartimento finanziario) e indurli a effettuare una transazione finanziaria.
Utilizzano tecniche di domain spoofing, lookalike domain e typosquatting per far sembrare che le e-mail provengano da fonti legittime. Eseguono piccole alterazioni ortografiche che passano inosservate se non vengono osservate attentamente dai destinatari. Alcuni esempi sono: www.amaz0n.com invece di www.amazon.com, www.tvvitter.com invece di www.twitter.com, ecc.
Gli attacchi BEC di base sono pericolosi perché è piuttosto difficile individuarli, dato che nella maggior parte dei casi vengono tentati utilizzando l'indirizzo e-mail di un'azienda. Non è facile risalire agli hacker con i link incorporati a URL discutibili.
Fasi di una tipica truffa BEC
Gli attori delle minacce stanno diventando sempre più sofisticati con le loro tecniche e i loro approcci ai crimini informatici. Questo ha reso evidentemente più difficile individuare le falle. Per non essere scoperti, pianificano gli attacchi BEC più o meno nelle 4 fasi seguenti.
FASE 1- Individuazione degli elenchi di e-mail
I malintenzionati esplorano i profili LinkedIn, i database delle e-mail aziendali e altri siti web per stilare un elenco consolidato di persone o aziende da prendere di mira.
FASE 2- Lancio dell'attacco
Nella fase successiva, inviano e-mail con domini spoofed o look-alike e nomi di e-mail falsi.
FASE 3- Ingegneria sociale
Gli aggressori si fingono funzionari fidati per richiedere risposte o azioni urgenti, come trasferimenti di denaro o la condivisione di file riservati.
FASE 4 - Guadagni finanziari
Si tratta della fase finale di un attacco BEC di base, in cui il guadagno finanziario o la violazione dei dati hanno successo.
8 Strategie di difesa BEC di base per le piccole imprese
Ecco 8 strategie di difesa per prevenire le truffe BEC di base.
1. Sviluppare protocolli per l'approvazione dei pagamenti
Rivoluzionate il processo di approvazione dei pagamenti della vostra azienda e definite un percorso fisso. In questo modo si ridurranno al minimo le possibilità di successo di un attacco BEC di base tentato manipolando un singolo dipendente autorizzato del team finanziario.
È possibile richiedere a un dipendente senior di convalidare e approvare tutti i bonifici. Inoltre, si dovrebbe imporre ai dipendenti di confermare i trasferimenti di denaro attraverso comunicazioni telefoniche o di persona.
2. Assicurarsi che i dispositivi e i client Web Email eseguano la stessa versione
Le versioni desktop e web non sincronizzate consentono agli attori delle minacce di inserire regole che non sono esposte nei client desktop. Questo crea problemi nel tracciare le modalità di attacco e altro.
3. Ricontrollare gli indirizzi e-mail
Il modo più semplice per prevenire gli attacchi BEC di base consiste nell'osservare attentamente gli indirizzi e-mail per verificare la presenza di lievi alterazioni e modifiche ortografiche. Gli hacker utilizzano anche trucchi per i caratteri, ingannando le persone con lettere simili come "i" e "1" o "o" e "0". Queste piccole modifiche passano facilmente inosservate se non si effettua un doppio controllo prima di premere il pulsante di invio.
Inoltre, verificate se gli indirizzi "risposta" e "da" sono gli stessi. Segnalate le comunicazioni e-mail in cui entrambi gli indirizzi non corrispondono.
4. Abilitare l'MFA
L'MFA o Autenticazione a più fattori è un componente di verifica che aggiunge ulteriori livelli di sicurezza rispetto al metodo standard di nome utente e password. La probabilità di attacchi BEC di base diminuisce con metodi quali OTP inviati sul telefono, risposte a domande personali, biometria, analisi comportamentale, ecc.
Ultimamente, il metodo MFA ha integrato l'apprendimento automatico e l'intelligenza artificiale che consentono tecniche di autenticazione basate sulla posizione e sul rischio. Nell'MFA basata sulla posizione, gli indirizzi IP e/o le posizioni geografiche degli utenti fungono da fattori di sicurezza. L'autenticazione basata sul rischio considera il contesto e il comportamento per l'autenticazione. Esempi comuni sono:
- Accesso al di fuori dell'orario di lavoro.
- Accesso da una posizione diversa.
- Accedere da un dispositivo nuovo e non identificato.
- Connessione tramite una rete non protetta.
5. Vietare l'inoltro automatico di e-mail a indirizzi esterni.
Se l'inoltro automatico delle e-mail è abilitato, gli hacker possono inserirsi nelle conversazioni per commettere frodi finanziarie. Secondo il Rapporto sulla criminalità su Internet 2019 dell'FBI, tali crimini BEC di base perpetrati hanno causato una perdita cumulata di 1,7 miliardi di dollari in perdite.
L'inoltro automatico offre inoltre l'opportunità di accedere e sfruttare le vostre caselle di posta elettronica per un lungo periodo di tempo, oltre a rappresentare un rischio di potenziale divulgazione di informazioni sensibili e riservate.
6. Utilizzare i protocolli di autenticazione delle e-mail
SPF, DKIM, DMARCe BIMI sono protocolli di autenticazione che assicurano la la sicurezza delle e-mail consentendo solo a entità fidate di inviare e-mail utilizzando il vostro dominio. SPF richiede la creazione e la pubblicazione di un ampio elenco di indirizzi IP e server di cui ci si fida per l'invio di e-mail a proprio nome. Le e-mail provenienti da indirizzi IP e server non compresi nell'elenco non superano i controlli di autenticazione SPF.
DKIM utilizza una coppia di chiavi crittografiche pubbliche e private per verificare l'autenticità del mittente. Il DMARC indica alle caselle di posta elettronica dei destinatari come trattare le e-mail che non superano i controlli di autenticazione SPF e/o DKIM. BIMI consente alle caselle di posta elettronica di mostrare il logo ufficiale dell'azienda accanto alle e-mail autenticate come segno di identificazione visiva.
È possibile verificare la conformità dell'autenticazione delle e-mail utilizzando il nostro analizzatore di intestazioni e-mail. Valuta i protocolli attraverso una mail di prova vuota inviata a un indirizzo e-mail generato automaticamente.
7. Incoraggiare i dipendenti a segnalare le richieste di pagamento sospette.
Dovreste addestrare i vostri dipendenti a leggere i segnali delle truffe BEC di base e incoraggiarli a chiedere chiarimenti sulle e-mail che creano un senso di urgenza con parole come "ASAP", "entro 5 minuti", ecc. In questo caso, è meglio ricorrere alla vecchia scuola e ottenere una conferma incontrando la persona fisicamente o tramite una telefonata.
8. Segnalare le frodi alle autorità
Segnalate le truffe BEC e altre frodi alle autorità competenti immediatamente dopo aver individuato un segnale di allarme. Anche se non è possibile porre rimedio alla situazione, le autorità possono scavare in profondità e ottenere informazioni da più segnalazioni.
In qualità di proprietari di piccole imprese, potete fare piccoli passi verso la protezione dalle truffe BEC investendo in servizi di autenticazione delle e-mail e conducendo sessioni di sensibilizzazione per il vostro team. Potete contattarci per aiutarvi con l'implementazione, la gestione e il monitoraggio dell'autenticazione delle e-mail per una distribuzione non erronea e senza compromessi.