Messaggi

L'e-mail è un canale fondamentale per la generazione di lead B2B e la comunicazione con i clienti, ma è anche uno dei canali più bersagliati dai cyberattacchi e dalle truffe via e-mail. I criminali informatici innovano continuamente i loro attacchi per rubare più informazioni e beni finanziari. Mentre le organizzazioni continuano a reagire con misure di sicurezza più forti, i criminali informatici devono costantemente evolvere le loro tattiche e migliorare le loro tecniche di phishing e spoofing.

Nel 2023, i ricercatori di sicurezza di tutto il mondo hanno rilevato un drastico aumento dell'uso di attacchi di phishing basati sull'apprendimento automatico (ML) e sull'intelligenza artificiale (AI) che non vengono rilevati dalle tradizionali soluzioni di sicurezza per le e-mail. L'obiettivo principale di questi attacchi è manipolare il comportamento umano e indurre le persone a compiere azioni non autorizzate, come trasferire denaro sui conti dei truffatori.

Mentre la minaccia degli attacchi e delle frodi via e-mail sono sempre in evoluzione, non rimanere indietro. Conosci le tendenze delle frodi via e-mail che avranno luogo nei prossimi anni in termini di tattiche dei truffatori, strumenti e malware. Attraverso questo post sul blog ti mostrerò come i criminali informatici stanno sviluppando le loro tattiche, e ti spiegherò come la tua azienda può prevenire questo tipo di attacco via e-mail.

Tipi di truffe via e-mail da cui guardarsi nel 2023

1. Compromissione della posta elettronica aziendale (BEC)

COVID-19 ha costretto le organizzazioni a implementare ambienti di lavoro a distanza e a passare alla comunicazione virtuale tra dipendenti, partner e clienti. Mentre questo ha alcuni benefici da elencare, il lato negativo più evidente è l'allarmante aumento di BEC nell'ultimo anno. BEC è un termine più ampio usato per riferirsi agli attacchi di frode via e-mail come lo spoofing e il phishing.

L'idea comune è che un cyber attaccante utilizzi il vostro nome di dominio per inviare e-mail ai vostri partner, clienti o dipendenti cercando di rubare le credenziali aziendali per ottenere l'accesso a beni riservati o avviare trasferimenti bancari. Il BEC ha colpito più del 70% delle organizzazioni nell'ultimo anno e ha portato alla perdita di miliardi di dollari di beni aziendali.

2. Attacchi di phishing via e-mail evoluti

Gli attacchi di phishing via e-mail si sono drasticamente evoluti negli ultimi anni, anche se il motivo è rimasto lo stesso: si tratta di manipolare i vostri partner, dipendenti e clienti fidati per indurli a fare clic su link dannosi incapsulati all'interno di un'e-mail che sembra essere inviata da voi, al fine di avviare l'installazione di malware o il furto di credenziali. I truffatori evoluti inviano e-mail di phishing difficili da individuare. Dalla stesura di oggetti impeccabili e contenuti privi di errori alla creazione di finte landing page con un alto livello di precisione, nel 2023 sarà sempre più difficile rintracciare manualmente le loro attività.

3. Man-In-The-Middle

Sono finiti i tempi in cui gli aggressori inviavano e-mail mal scritte che anche un profano poteva identificare come fraudolente. Oggi gli attori delle minacce sfruttano i problemi di sicurezza SMTP, come l'uso della crittografia opportunistica nelle transazioni e-mail tra due server di posta elettronica comunicanti, origliando la conversazione dopo essere riusciti a riportare la connessione protetta a una non crittografata. Gli attacchi MITM, come il downgrade SMTP e lo spoofing DNS, stanno prendendo sempre più piede nel 2023.

4. Frode del CEO

La frode CEO si riferisce agli schemi che vengono condotti che prendono di mira i dirigenti di alto livello al fine di ottenere l'accesso a informazioni riservate. Gli aggressori lo fanno prendendo le identità di persone reali come CEO o CFO e inviando un messaggio a persone di livello inferiore all'interno dell'organizzazione, partner e clienti, inducendoli con l'inganno a dare via informazioni sensibili. Questo tipo di attacco è anche chiamato Business Email Compromise o whaling. In un contesto aziendale, alcuni criminali si avventurano a creare un'email più credibile, impersonando i decisori di un'organizzazione. Questo permette loro di chiedere facili trasferimenti di denaro o informazioni sensibili sulla società.

5. Esche per vaccini COVID-19

I ricercatori di sicurezza hanno rivelato che gli hacker stanno ancora cercando di capitalizzare le paure legate alla pandemia COVID-19. Recenti studi hanno fatto luce sulla mentalità dei criminali informatici, rivelando un interesse continuo nello stato di panico che circonda la pandemia COVID-19 e un aumento misurabile negli attacchi di phishing e di compromissione della posta elettronica aziendale (BEC) che prendono di mira i leader aziendali. Il mezzo per perpetrare questi attacchi è una falsa esca per il vaccino COVID-19 che suscita immediatamente interesse tra i destinatari delle e-mail.

Come si può migliorare la sicurezza delle e-mail?

  • Configura il tuo dominio con gli standard di autenticazione delle email come SPF, DKIM e DMARC
  • Passare dal monitoraggio DMARC all'applicazione DMARC per ottenere la massima protezione contro BEC, frodi CEO e attacchi phishing evoluti
  • Monitorare costantemente il flusso di e-mail e i risultati dell'autenticazione di volta in volta
  • Rendere obbligatoria la crittografia in SMTP con MTA-STS per mitigare gli attacchi MITM
  • Ricevi notifiche regolari sui problemi di consegna delle e-mail con dettagli sulle loro cause principali con la segnalazione SMTP TLS (TLS-RPT)
  • Mitigare l'SPF permerror rimanendo sempre sotto il limite di 10 lookup DNS
  • Aiuta i tuoi destinatari a identificare visivamente il tuo marchio nelle loro caselle di posta con BIMI

PowerDMARC è la piattaforma SaaS di autenticazione delle e-mail che riunisce tutti i protocolli di autenticazione delle e-mail come SPF, DKIM, MTA-STS, TLS-RPT e BIMI in un unico pannello di vetro. Registratevi oggi stesso per ottenere il vostro analizzatore DMARC gratuito!

I marketer sono i designer dell'immagine del marchio, quindi hanno bisogno di essere consapevoli di questi 5 famosi termini di Phishing, che possono devastare la reputazione di un'azienda. Il phishing è un tipo di vettore di attacco che coinvolge un sito web o un'e-mail che sembra provenire da un'organizzazione rispettabile, ma è in realtà creato con l'intento di raccogliere informazioni sensibili come nomi utente, password e dettagli della carta di credito (noti anche come Card Data). Gli attacchi di phishing sono comuni nel mondo online.

Quando la vostra azienda cade vittima di un attacco di phishing, può causare danni al nome del marchio e interferire con il posizionamento nei motori di ricerca o il tasso di conversione. Dovrebbe essere una priorità per i marketer proteggere dagli attacchi di phishing perché sono un riflesso diretto della consistenza della vostra azienda. Quindi, come marketer, dobbiamo procedere con estrema cautela quando si tratta di truffe di phishing.

Le truffe di phishing esistono da molti anni. Non preoccupatevi se non ne avete sentito parlare prima, non è colpa vostra. Alcuni dicono che la truffa informatica è nata 10 anni fa, ma il phishing è diventato ufficialmente un crimine nel 2004. Dato che le tecniche di phishing continuano ad evolversi, incontrare una nuova email di phishing può diventare rapidamente confuso, e a volte è difficile dire se il messaggio è legittimo o no. Puoi proteggere meglio te stesso e la tua organizzazione stando attento a queste cinque tecniche comuni di phishing.

5 termini comuni di phishing da conoscere

1) Email Phishing 

Le email di phishing sono solitamente inviate in massa da un dominio che ne imita uno legittimo. Una società potrebbe avere l'indirizzo email [email protected], ma una società di phishing potrebbe usare [email protected] L'obiettivo è quello di indurti a cliccare su un link dannoso o a condividere informazioni sensibili, fingendo di essere una vera azienda con cui fai affari. Un dominio falso spesso comporta la sostituzione dei caratteri, come l'uso di 'r' e 'n' uno accanto all'altro per creare 'rn' invece di 'm'.

Gli attacchi di phishing sono in continua evoluzione e diventano sempre più impercettibili con il tempo. Gli attori delle minacce stanno usando tattiche di ingegneria sociale per spoofare i domini e inviare email fraudolente da un dominio legittimo, per fini malevoli.

2) Spear Phishing 

Un attacco di spear phishing è una nuova forma di cyberattacco che utilizza informazioni false per ottenere l'accesso ad account che hanno un livello di sicurezza più elevato. Gli aggressori professionisti hanno l'obiettivo di compromettere una singola vittima, e per realizzare questa idea, ricercano il profilo sociale dell'azienda e i nomi e i ruoli dei dipendenti all'interno di quell'azienda. A differenza del phishing, lo Spear phishing è una campagna mirata contro un'organizzazione o un individuo. Queste campagne sono accuratamente costruite dagli attori delle minacce con l'unico scopo di prendere di mira una o più persone specifiche per ottenere l'accesso a un'organizzazione.

3) Caccia alle balene

Il whaling è una tecnica altamente mirata che può compromettere le e-mail dei collaboratori di alto livello. L'obiettivo, che è simile ad altri metodi di phishing, è quello di indurre i dipendenti a cliccare su un link dannoso. Uno degli attacchi e-mail più devastanti che passano attraverso le reti aziendali è la truffa del whaling. Questi tentativi di guadagno personale utilizzano poteri di persuasione per abbassare la resistenza delle vittime, ingannandole a consegnare i fondi aziendali. Il whaling è anche noto come frode CEO, in quanto gli aggressori spesso impersonano persone in posizioni autoritarie come il CEO di una società.

4) Compromissione della posta elettronica aziendale 

Il Business Email Compromise (BEC) è una forma di crimine informatico che può essere estremamente costoso per le aziende. Questo tipo di attacco informatico utilizza la frode e-mail per influenzare i domini organizzativi a partecipare ad attività fraudolente con conseguente compromissione e furto di dati sensibili. Esempi di BEC possono includere truffe di fatturazione, spoofing di dominio e altre forme di attacchi di impersonificazione. Ogni anno un'organizzazione media può perdere fino a 70 milioni di dollari a causa delle truffe BEC, per saperne di più sulle statistiche degli attacchi BEC del 2020. In un tipico attacco, i truffatori prendono di mira specifici ruoli di dipendenti all'interno di un'organizzazione, inviando una serie di email fraudolente che affermano di provenire da un collega senior, un cliente o un partner commerciale. Possono istruire i destinatari ad effettuare pagamenti o rilasciare dati riservati.

5) Phishing Angler 

Molte aziende hanno migliaia di clienti e ricevono centinaia di reclami al giorno. Grazie ai social media, le aziende sono in grado di sfuggire ai loro limiti e di raggiungere i loro clienti. Per questo, le aziende utilizzano spesso strumenti di gestione della comunità e della reputazione online. Ciò consente alle aziende di essere flessibili e di adattarsi alle richieste dei clienti. L'angler phishing consiste nel contattare i clienti scontenti attraverso i social media e fingere di far parte di un'azienda. La truffa dell'angler phishing è un semplice stratagemma utilizzato per ingannare gli utenti occasionali dei social media e far loro credere che un'azienda stia cercando di porre rimedio ai loro problemi, mentre in realtà la persona dall'altra parte si sta approfittando di loro.

Come proteggere la tua organizzazione da phishing e frodi via e-mail

Il vostro fornitore di servizi di posta elettronica può avere pacchetti di sicurezza integrati come parte del loro servizio. Questi comunque agiscono come filtri antispam che offrono protezione contro i tentativi di phishing in entrata. Tuttavia, quando un'e-mail viene inviata da truffatori che utilizzano il vostro nome di dominio alle caselle di posta dei destinatari, come nel caso di BEC, whaling, e altre forme di attacchi di impersonificazione elencati sopra, non serviranno allo scopo. Questo è il motivo per cui è necessario avvalersi di soluzioni di autenticazione e-mail come DMARC, immediatamente e passare ad una politica di applicazione.

  • DMARC autentica le vostre e-mail allineandole agli standard di autenticazione SPF e DKIM.
  • Specifica ai server riceventi come devono rispondere alle email che falliscono i controlli di autenticazione.
  • I rapporti DMARC aggregati (RUA) ti forniscono una maggiore visibilità sul tuo ecosistema di e-mail e sui risultati di autenticazione e ti aiutano a monitorare facilmente i tuoi domini.
  • I rapporti DMARC forensi (RUF) vi danno un'analisi approfondita dei vostri risultati di fallimento DMARC, aiutandovi a rispondere più velocemente agli attacchi di impersonificazione.

Come può PowerDMARC aiutare il vostro marchio?

PowerDMARC è più di un semplice fornitore di servizi DMARC, è una piattaforma SaaS multi-tenant che fornisce una vasta gamma di soluzioni di autenticazione e programmi DMARC MSSP. Rendiamo l'autenticazione e-mail facile e accessibile per ogni organizzazione, dalle piccole imprese alle multinazionali.

  • Vi aiutiamo a passare da p=nessuno a p=rifiuto in pochissimo tempo, in modo da proteggere il vostro marchio da attacchi di impersonificazione, spoofing di dominio e phishing.
  • Vi aiutiamo a configurare facilmente il reporting DMARC per il vostro con grafici e tabelle complete e visualizzazioni di report RUA in 6 diversi formati per una facilità d'uso e una visibilità amplificata
  • Ci siamo preoccupati della tua privacy, quindi puoi criptare i tuoi rapporti DMARC RUF con la tua chiave privata
  • Ti aiutiamo a generare rapporti PDF programmati sui tuoi risultati di autenticazione
  • Forniamo una soluzione dinamica di appiattimento SPF come PowerSPF in modo da non superare mai il limite di 10 lookup DNS
  • Vi aiutiamo a rendere obbligatoria la crittografia TLS in SMTP, con MTA-STS per proteggere il vostro dominio da attacchi di monitoraggio pervasivi
  • Vi aiutiamo a rendere il vostro marchio visivamente identificabile nelle caselle di posta dei destinatari con BIMI

Iscriviti a PowerDMARC oggi stesso per ottenere la tua prova gratuita dello strumento di analisi DMARC e passare da una politica di monitoraggio all'applicazione per fornire al tuo dominio la massima protezione contro gli attacchi BEC, phishing e spoofing.

Business Email Compromise o BEC è una forma di violazione della sicurezza della posta elettronica o un attacco di impersonificazione che colpisce organizzazioni commerciali, governative, non-profit, piccole imprese e startup, così come le multinazionali e le imprese per estrarre dati riservati che possono influenzare negativamente il marchio o l'organizzazione. Gli attacchi di Spear phishing, le truffe delle fatture e gli attacchi di spoofing sono tutti esempi di BEC.

I criminali informatici sono esperti intrallazzatori che intenzionalmente prendono di mira persone specifiche all'interno di un'organizzazione, specialmente quelle in posizioni autoritarie come il CEO o qualcuno simile, o anche un cliente di fiducia. L'impatto finanziario mondiale dovuto alle BEC è enorme, specialmente negli Stati Uniti, che sono emersi come l'hub principale. Leggi di più sul volume globale delle truffe BEC. La soluzione? Passare a DMARC!

Cos'è DMARC?

Domain-based Message Authentication, Reporting and Conformance (DMARC) è uno standard industriale per l'autenticazione delle e-mail. Questo meccanismo di autenticazione specifica ai server riceventi come rispondere alle email che non superano i controlli di autenticazione SPF e DKIM. DMARC può ridurre le possibilità che il vostro marchio cada in preda ad attacchi BEC di una percentuale sostanziale, e aiutare a proteggere la reputazione del vostro marchio, le informazioni riservate e le risorse finanziarie.

Nota che prima di pubblicare un record DMARC, devi implementare SPF e DKIM per il tuo dominio poiché l'autenticazione DMARC fa uso di questi due protocolli di autenticazione standard per convalidare i messaggi inviati a nome del tuo dominio.

Puoi usare il nostro generatore di record SPF e DKIM gratuito per generare i record da pubblicare nel DNS del tuo dominio.

Come ottimizzare il tuo record DMARC per proteggerti da BEC?

Al fine di proteggere il tuo dominio contro il Business Email Compromise, così come di abilitare un ampio meccanismo di reporting per monitorare i risultati di autenticazione e ottenere una visibilità completa nel tuo ecosistema di posta elettronica, ti consigliamo di pubblicare la seguente sintassi del record DMARC nel DNS del tuo dominio:

v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Comprendere i tag utilizzati durante la generazione di un record DMARC:

v (obbligatorio)Questo meccanismo specifica la versione del protocollo.
p (obbligatorio)Questo meccanismo specifica la politica DMARC in uso. È possibile impostare la politica DMARC su:

p=none (DMARC al solo monitoraggio, dove le email che falliscono i controlli di autenticazione arriveranno comunque nelle caselle di posta dei destinatari). p=quarantine (DMARC all'applicazione, dove le email che falliscono i controlli di autenticazione saranno messe in quarantena o messe nella cartella dello spam).

p=reject (DMARC alla massima applicazione, in cui le email che falliscono i controlli di autenticazione saranno scartate o non consegnate affatto).

Per i novizi dell'autenticazione, si raccomanda di iniziare con la vostra politica di solo monitoraggio (p=none) e poi lentamente passare all'applicazione. Tuttavia, per lo scopo di questo blog, se volete salvaguardare il vostro dominio contro BEC, p=reject è la politica raccomandata per voi per assicurare la massima protezione.

sp (opzionale)Questo tag specifica la politica dei sottodomini che può essere impostata a sp=none/quarantine/reject richiedendo una politica per tutti i sottodomini in cui le email stanno fallendo l'autenticazione DMARC.

Questo tag è utile solo se desideri impostare una politica diversa per il tuo dominio principale e i sottodomini. Se non è specificato, la stessa politica sarà applicata di default a tutti i tuoi sottodomini.

adkim (opzionale)Questo meccanismo specifica il modo di allineamento dell'identificatore DKIM che può essere impostato su s (strict) o r (relaxed).

L'allineamento rigoroso specifica che il campo d= nella firma DKIM dell'intestazione dell'email deve allinearsi e corrispondere esattamente al dominio trovato nell'intestazione from.

Tuttavia, per l'allineamento rilassato i due domini devono condividere solo lo stesso dominio organizzativo.

aspf (opzionale) Questo meccanismo specifica il modo di allineamento dell'identificatore SPF che può essere impostato a s (rigoroso) o r (rilassato).

L'allineamento rigoroso specifica che il dominio nell'intestazione "Return-path" deve allinearsi e corrispondere esattamente al dominio trovato nell'intestazione from.

Tuttavia, per l'allineamento rilassato i due domini devono condividere solo lo stesso dominio organizzativo.

rua (opzionale ma raccomandato)Questo tag specifica i rapporti aggregati DMARC che vengono inviati all'indirizzo specificato dopo il campo mailto:, fornendo informazioni sulle e-mail che passano e non passano DMARC.
ruf (opzionale ma raccomandato)Questo tag specifica i rapporti forensi DMARC che devono essere inviati all'indirizzo specificato dopo il campo mailto:. I rapporti forensi sono rapporti a livello di messaggio che forniscono informazioni più dettagliate sui fallimenti dell'autenticazione. Dal momento che questi rapporti possono contenere contenuti di e-mail, cifrarli è la pratica migliore.
pct (opzionale)Questo tag specifica la percentuale di email a cui la politica DMARC è applicabile. Il valore predefinito è impostato a 100.
fo (opzionale ma raccomandato)Le opzioni forensi per il tuo record DMARC possono essere impostate su:

->DKIM e SPF non passano o si allineano (0)

->DKIM o SPF non passano o si allineano (1)

->DKIM non passa o si allinea (d)

->SPF non passa o si allinea (s)

La modalità raccomandata è fo=1 che specifica che i rapporti forensi devono essere generati e inviati al tuo dominio ogni volta che le email falliscono i controlli di autenticazione DKIM o SPF.

Puoi generare il tuo record DMARC con il generatore gratuito di record DMARC di PowerDMARC, dove puoi selezionare i campi in base al livello di applicazione che desideri.

Notate che solo una politica di rifiuto può minimizzare il BEC e proteggere il vostro dominio da attacchi di spoofing e phishing.

Mentre DMARC può essere uno standard efficace per proteggere il vostro business contro le BEC, implementare DMARC correttamente richiede sforzi e risorse. Che tu sia un novizio dell'autenticazione o un aficionado dell'autenticazione, come pionieri dell'autenticazione e-mail, PowerDMARC è un'unica piattaforma SaaS di autenticazione e-mail che combina tutte le best practice di autenticazione e-mail come DMARC, SPF, DKIM, BIMI, MTA-STS e TLS-RPT, sotto lo stesso tetto per te. Noi vi aiutiamo:

  • Passare dal monitoraggio all'applicazione in poco tempo per tenere a bada la BEC
  • I nostri rapporti aggregati sono generati sotto forma di grafici e tabelle semplificate per aiutarvi a capirli facilmente senza dover leggere complessi file XML
  • Cifriamo i vostri rapporti forensi per salvaguardare la privacy delle vostre informazioni
  • Visualizza i tuoi risultati di autenticazione in 7 formati diversi (per risultato, per fonte di invio, per organizzazione, per host, statistiche dettagliate, rapporti di geolocalizzazione, per paese) sulla nostra dashboard user-friendly per una user-experience ottimale
  • Ottenere il 100% di conformità DMARC allineando le vostre e-mail sia con SPF che con DKIM in modo che le e-mail che falliscono uno dei punti di controllo dell'autenticazione non arrivino alle caselle di posta dei vostri destinatari

Come fa DMARC a proteggere da BEC?

Non appena impostate la vostra politica DMARC sulla massima applicazione (p=reject), DMARC protegge il vostro marchio dalle frodi via e-mail riducendo la possibilità di attacchi di impersonificazione e di abuso del dominio. Tutti i messaggi in entrata sono convalidati dai controlli di autenticazione SPF e DKIM per garantire che provengano da fonti valide.

SPF è presente nel tuo DNS come un record TXT, che mostra tutte le fonti valide che sono autorizzate a inviare e-mail dal tuo dominio. Il server di posta del destinatario convalida l'email contro il tuo record SPF per autenticarla. DKIM assegna una firma crittografica, creata usando una chiave privata, per convalidare le email nel server ricevente, dove il ricevitore può recuperare la chiave pubblica dal DNS del mittente per autenticare i messaggi.

Con la vostra politica di rifiuto, le email non vengono affatto consegnate alla casella di posta del vostro destinatario quando i controlli di autenticazione falliscono, indicando che il vostro marchio viene impersonato. Questo, in definitiva, tiene a bada gli attacchi BEC come lo spoofing e il phishing.

Il piano di base di PowerDMARC per le piccole imprese

Il nostro piano di base parte da soli 8 USD al mese, quindi le piccole imprese e le startup che cercano di adottare protocolli sicuri come DMARC possono facilmente usufruirne. I vantaggi che avrete a disposizione con questo piano sono i seguenti:

  • Risparmia il 20% sul tuo piano annuale
  • Fino a 2.000.000 di email conformi a DMARC
  • Fino a 5 domini
  • 1 anno di storia dei dati
  • 2 Utenti della piattaforma
  • BIMI ospitato
  • MTA-STS ospitato
  • TLS-RPT

Iscriviti oggi stessoa PowerDMARC e proteggi il dominio del tuo marchio minimizzando le possibilità di Business Email Compromise e le frodi via e-mail!

Il peggior tipo di truffa di phishing è quello che non si può semplicemente ignorare: come la frode CEO. Le e-mail che si suppone provengano dal governo, che vi dicono di effettuare quel pagamento in sospeso relativo alle tasse o di rischiare un'azione legale. Email che sembrano inviate dalla vostra scuola o università, che vi chiedono di pagare quella retta che non avete pagato. O anche un messaggio del vostro capo o amministratore delegato che vi dice di trasferirgli del denaro "come favore".

Che cos'è la frode dell'amministratore delegato?

L'attacco di frode CEO è una truffa di phishing via e-mail in cui i truffatori si spacciano per l'amministratore delegato di un'azienda nel tentativo di convincere i dipendenti a inviare denaro a loro. Le e-mail di solito includono il vero nome e il titolo professionale dell'amministratore delegato dell'azienda.

Il problema con e-mail come questa è che stanno impersonando una figura di autorità, che sia il governo, il tuo consiglio universitario o il tuo capo al lavoro. Queste sono persone importanti, e ignorare i loro messaggi avrà quasi certamente gravi conseguenze. Quindi sei costretto a guardarle, e se sembra abbastanza convincente, potresti anche cascarci.

Non sei immune alle frodi dei CEO

Una truffa da 2,3 miliardi di dollari ogni anno, ecco cos'è. Vi starete chiedendo: "Cosa potrebbe mai far perdere alle aziende così tanti soldi per una semplice truffa via e-mail?" Ma saresti sorpreso di quanto possano essere convincenti le email di frode dei CEO.

Nel 2016, Mattel ha quasi perso 3 milioni di dollari a causa di un attacco di phishing quando un dirigente finanziario ha ricevuto una e-mail dal CEO, che la istruiva a inviare un pagamento a uno dei loro fornitori in Cina. Ma è stato solo dopo aver controllato più tardi con il CEO che si è resa conto che non aveva mai inviato l'e-mail. Per fortuna, l'azienda ha lavorato con le forze dell'ordine in Cina e negli Stati Uniti per riavere i loro soldi pochi giorni dopo, ma questo non succede quasi mai con questi attacchi.

La gente tende a credere che queste truffe non accadranno a loro... finché non accadono a loro. E questo è il loro più grande errore: non prepararsi alla frode del CEO.

Le truffe di phishing non solo possono costare alla vostra organizzazione milioni di dollari, ma possono avere un impatto duraturo sulla reputazione e la credibilità del vostro marchio. Si corre il rischio di essere visti come l'azienda che ha perso soldi a causa di una truffa via e-mail e di perdere la fiducia dei vostri clienti di cui conservate le informazioni personali sensibili.

Invece di rimuginare sul controllo dei danni dopo il fatto, ha molto più senso proteggere i vostri canali e-mail contro le truffe di spear phishing come questa. Ecco alcuni dei modi migliori per garantire che la vostra organizzazione non diventi una statistica nel rapporto dell'FBI sul BEC.

Come prevenire le frodi degli amministratori delegati: 6 semplici passi

  1. Educare il personale alla sicurezza
    Questo punto è assolutamente fondamentale. I membri della vostra forza lavoro, in particolare quelli del settore finanziario, devono capire come funziona la Business Email Compromise. E non si tratta solo di una noiosa presentazione di due ore su come non scrivere la password su un post-it. È necessario istruirli su come individuare i segnali sospetti che indicano che un'e-mail è falsa, fare attenzione agli indirizzi e-mail contraffatti e alle richieste anomale che altri membri del personale sembrano fare tramite e-mail.
  2. Attenzione ai segni rivelatori dello spoofing
    Itruffatori via e-mail usano tutti i tipi di tattiche per convincerti a soddisfare le loro richieste. Queste possono variare da richieste/istruzioni urgenti per trasferire denaro come un modo per farti agire rapidamente e senza pensare, o anche chiedendoti l'accesso a informazioni riservate per un "progetto segreto" che i piani alti non sono ancora pronti a condividere con te. Queste sono serie bandiere rosse, e devi controllare due o tre volte prima di intraprendere qualsiasi azione.
  3. Proteggetevi con DMARC
    Il modo più semplice per prevenire una truffa di phishing è quello di non ricevere mai l'e-mail. Il DMARC è un protocollo di autenticazione delle e-mail che verifica le e-mail provenienti dal vostro dominio prima di consegnarle. Se applicate il DMARC sul vostro dominio, qualsiasi aggressore che si spacci per qualcuno della vostra organizzazione verrà rilevato come mittente non autorizzato e le sue e-mail verranno bloccate dalla vostra casella di posta. Non dovrete più avere a che fare con le e-mail contraffatte.

Scoprite cos'è il DMARC.

  1. Ottenere l'approvazione esplicita per i trasferimenti di denaro
    Questo è uno dei modi più semplici e diretti per evitare trasferimenti di denaro alle persone sbagliate. Prima di impegnarsi in qualsiasi transazione, rendete obbligatoria l'approvazione esplicita della persona che richiede il denaro usando un altro canale oltre all'email. Per i bonifici più grandi, rendete obbligatorio ricevere una conferma verbale.
  2. Segnalare le e-mail con estensioni simili
    L'FBI raccomanda che la vostra organizzazione crei regole di sistema che segnalino automaticamente le e-mail che usano estensioni troppo simili alle vostre. Per esempio, se la tua azienda usa '123-business.com', il sistema potrebbe rilevare e segnalare le email che usano estensioni come '123_business.com'.
  3. Acquistare nomi di dominio simili
    Gli attaccanti spesso usano nomi di dominio dall'aspetto simile per inviare email di phishing. Per esempio, se la tua organizzazione ha una 'i' minuscola nel suo nome, potrebbero usare una 'I' maiuscola, o sostituire la lettera 'E' con il numero '3'. Fare questo ti aiuterà a ridurre le possibilità che qualcuno usi un nome di dominio estremamente simile per inviarti email.

Per la prima volta, PowerDMARC ha assunto un nuovo consulente strategico esperto che sosterrà e guiderà l'azienda in tutti i progetti futuri in materia di sicurezza dei dati e delle e-mail, autenticazione, misure anti-spoofing e conformità DMARC.Abbas PowerDMARC

PowerDMARC, uno dei nomi in più rapida crescita nel campo della sicurezza dell'autenticazione delle e-mail e della conformità DMARC, ha annunciato il suo nuovo membro che si unirà all'Executive Advisory Board, un gruppo di esperti nel campo della cybersecurity e della protezione dei dati. Abbas Kudrati, Chief Cybersecurity Advisor di Microsoft APJ e professore di settore alla Deakin University, darà il suo sostegno alla giovane startup in tutte le questioni relative alla sicurezza delle email e alla conformità DMARC.

"È incredibilmente emozionante avere qualcuno con il livello di competenza ed esperienza del signor Kudrati nel nostro comitato consultivo", ha detto il co-fondatore di PowerDMARC Faisal Al Farsi. "Stiamo cercando la guida delle migliori menti del settore. È un onore averlo a bordo".

Abbas Kudrati porta con sé oltre due decenni di esperienza in posizioni di supervisione e consulenza in più di 10 diverse organizzazioni in tutto il mondo, dove si è occupato di sicurezza della rete, servizi di rischio tecnologico e cybersecurity. È stato anche un professore part-time e consulente esecutivo presso le Università La Trobe e Deakin per oltre due anni, e un consulente con EC-Council ASEAN. Attualmente è in servizio come consulente capo per la sicurezza informatica per Microsoft APJ con sede a Melbourne, Australia.

In un periodo di rallentamento economico e di crescenti minacce alla sicurezza informatica, ci si aspetta che Kudrati aiuti PowerDMARC a conquistare un punto fermo nel settore, espandendosi al contempo in aree più nuove della sicurezza e-mail. Avrà un ruolo importante nel consigliare i piani dell'azienda per il futuro e la roadmap dei prodotti.