["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Accedi
  • Iscriviti
  • Contattateci
PowerDMARC
  • Caratteristiche
    • PowerDMARC
    • DKIM ospitato
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Servizi
    • Servizi di distribuzione
    • Servizi gestiti
    • Servizi di supporto
    • Benefici di servizio
  • Prezzi
  • Cassetta degli attrezzi
  • Partner
    • Programma Rivenditore
    • Programma MSSP
    • Partner tecnologici
    • Partner industriali
    • Trova un partner
    • Diventa un partner
  • Risorse
    • Che cos'è il DMARC? - Una guida dettagliata
    • Schede tecniche
    • Casi di studio
    • DMARC nel tuo paese
    • DMARC per industria
    • Supporto
    • Blog
    • Formazione DMARC
  • Informazioni su
    • La nostra azienda
    • Clienti
    • Contattateci
    • Prenota una dimostrazione
    • Eventi
  • Menu Menu

Che cos'è la compromissione delle e-mail aziendali?

Blog
Che cos'è il BEC 02

Passiamo direttamente alla definizione di Business Email Compromise: la Business Email Compromise (BEC) si verifica quando un hacker ottiene l'accesso a un account di posta elettronica aziendale e assume l'identità del titolare dell'account per commettere una frode ai danni dell'azienda. L'account di posta elettronica della vittima è affidabile. 

Spesso l'aggressore crea un account con un indirizzo e-mail quasi identico a quello della rete aziendale. Il BEC è anche chiamato "attacco man-in-the-email".

Non sorprende che l'FBI abbia classificato la Business Email Compromise (BEC) come una "truffa da 26 miliardi di dollari", dato il costo medio per le aziende di 5,01 milioni di dollari per violazionee la minaccia non fa che crescere. Gli attacchi BEC (Business Email Compromise) prendono di mira i dipendenti che utilizzano indirizzi e-mail aziendali fittizi o legittimi. Oltre 1,8 miliardi di dollari sono stati guadagnati dai truffatori BEC nel 2020, più di qualsiasi altra forma di crimine informatico.

Che cos'è la Business Email Compromise e come funziona?

In un attacco BEC, gli attori della minaccia si fingono lavoratori o partner affidabili. Convincono la vittima a compiere un'azione, come concedere l'accesso a informazioni riservate o inviare denaro. Gli attori delle minacce continuano ad avere successo nonostante la maggiore conoscenza della compromissione delle e-mail aziendali.

La frequenza di questi assalti rivolti ai consumatori anormali è aumentata di ben l'84% durante la prima e la seconda metà del 2021. Ciononostante, nella seconda metà del 2021, il tasso di aggressione è salito a 0,82 per mille caselle postali.

Quali sono i principali tipi di attacchi alle e-mail aziendali?

Secondo l'FBI, i principali tipi di truffa BEC sono:

Falsi enti di beneficenza

Negli attacchi BEC, una delle forme più comuni prevede l'invio di e-mail da parte di falsi enti di beneficenza che affermano di raccogliere fondi per una causa meritevole. Queste e-mail spesso includono allegati che contengono software dannoso progettato per infettare i computer con virus e altre minacce informatiche.

Problemi di viaggio

Un'altra truffa BEC comune prevede l'invio di e-mail da parte di false agenzie di viaggio che affermano che c'è stato un problema con la prenotazione di un volo o di un hotel, di solito perché qualcuno ha cancellato la propria prenotazione all'ultimo minuto. L'e-mail vi chiederà di aggiornare le vostre informazioni di viaggio cliccando su un allegato o su un link incluso nel messaggio. In questo caso, potreste installare inavvertitamente del malware sul vostro computer o consentire agli hacker di accedere ai dati sensibili memorizzati sul vostro dispositivo.

Minacce fiscali

Questo attacco prevede la minaccia di un'agenzia governativa di intraprendere azioni legali o ufficiali se le vittime non pagano il denaro. Spesso queste truffe prevedono fatture false e richieste di pagamento per evitare conseguenze legali.

Impersonificazione di un avvocato

Queste e-mail affermano che un avvocato ha bisogno del vostro aiuto per una questione legale: è stato arrestato o sta cercando di riscuotere denaro dovuto da qualcun altro. In questi casi, i truffatori chiedono i vostri dati personali in modo da potervi "aiutare" con la questione legale in questione (come la restituzione di denaro).

Il sistema delle fatture false

In questa truffa, un'azienda invia una fattura a un'altra azienda, di solito per un importo significativo. Nella fattura si afferma che il destinatario deve del denaro per servizi o articoli che non ha ricevuto. È possibile che venga richiesto un bonifico per pagare la fattura falsa.

Furto di dati

Questa truffa consiste nel sottrarre dati sensibili alla vostra azienda e venderli ai concorrenti o ad altre parti interessate. I ladri possono anche minacciare di pubblicare i vostri dati se non soddisfate le loro richieste.

Come funzionano gli attacchi BEC?

Ecco come funzionano gli attacchi BEC:

  • Account di posta elettronica o sito web spoofato - L'aggressore crea un indirizzo di posta elettronica o un sito web che sembra legittimo. Da questo account invierà una o più e-mail di phishing chiedendo informazioni finanziarie, come numeri di conto corrente e PIN. L'utilizzo del DMARC può aiutarvi a evitare che gli hacker effettuino lo spoofing del vostro dominio.
  • Email di Spear Phishing - Le email di Spear Phishing sono email altamente mirate inviate direttamente a un dipendente sul suo posto di lavoro. Spesso sono camuffate da comunicazioni interne provenienti da qualcuno all'interno dell'azienda (ad esempio, un dirigente), e contengono oggetti come "bonifico urgente" o "fattura urgente" che richiedono immediatamente dati sensibili.
  • Utilizzo di malware - Gli aggressori possono installare un software dannoso (malware) sul computer della vittima e utilizzarlo per tracciare la sua attività, catturare i tasti premuti o fare screenshot. I keylogger possono anche essere installati sui sistemi informatici se l'aggressore ha accesso fisico ad essi.

Come prevenire la compromissione delle e-mail aziendali?

Un attacco BEC riuscito può costare molto denaro a un'azienda e causare danni significativi. Tuttavia, è possibile prevenire questi attacchi seguendo alcuni semplici accorgimenti, quali:

1. Proteggere il proprio dominio con DMARC

Queste e-mail BEC possono essere bloccate utilizzando DMARC. Un'organizzazione può identificare quali fonti inviano e-mail a nome del proprio dominio attraverso la verifica del mittente e l'allineamento del dominio utilizzando il protocollo, oltre a una maggiore visibilità sui propri canali e-mail. Le organizzazioni possono assicurarsi che tutte le fonti affidabili siano correttamente convalidate utilizzando queste informazioni. Un'organizzazione può implementare un criterio p=reject DMARC se tutte le fonti legittimese tutte le fonti legittime sono state completamente autenticate.

Grazie a questo criterio, tutte le e-mail dannose verranno rifiutate e non raggiungeranno più la casella di posta del destinatario, riducendo così il rischio che le e-mail compromettenti per l'azienda raggiungano i vostri clienti.

2. Protezioni anti-phishing

Utilizzate un software anti-phishing che analizza le e-mail in arrivo alla ricerca di link e allegati dannosi che potrebbero infettare la vostra rete.

3. Separazione dei compiti

Assicurarsi che le funzioni critiche non siano svolte da una sola persona. In questo modo si riduce il rischio che un dipendente venga costretto a eseguire azioni non autorizzate.

4. Etichettatura delle e-mail esterne

Assicuratevi che tutte le e-mail esterne siano etichettate come tali o inoltrate tramite un gateway e-mail sicuro, in modo che non sembrino inviate direttamente dalla rete dell'organizzazione.

5. Esaminare attentamente l'indirizzo e-mail

Esaminate attentamente l'indirizzo e-mail. Se proviene da una persona che conoscete, aprite l'e-mail e leggetela. Se proviene da una persona che non conoscete, chiedete perché vi sta contattando. Inoltre, verificate che l'oggetto dell'e-mail contenga informazioni sull'e-mail stessa. L'oggetto deve corrispondere a quello della vostra casella di posta.

6. Educare i dipendenti

La migliore difesa contro gli attacchi BEC è la formazione dei dipendenti. I dipendenti devono essere informati sulla minaccia della BEC, su come funziona e su come possono essere presi di mira. Devono inoltre essere a conoscenza delle politiche aziendali sull'uso della posta elettronica aziendale e sugli utenti autorizzati.

Conclusione

Le truffe di Business Email Compromise eludono anche le misure di sicurezza più avanzate e di solito intrappolano un ignaro CEO o CFO con una singola e-mail. In definitiva, la BEC è un vettore di attacco veramente insidioso che rimane prevalente nel mondo delle imprese. E questo significa che dovreste esserne consapevoli.

Utilizzare l'analizzatore analizzatore DMARC di PowerDMARC per garantire il recapito delle e-mail del vostro dominio ed evitare l'invio di e-mail false. Quando interrompete lo spoofing, non vi limitate a proteggere il vostro marchio. Assicurerete la sopravvivenza della vostra azienda.

Cosa si intende per compromissione della posta elettronica aziendale

  • Informazioni su
  • Ultimi messaggi
Ahona Rudra
Responsabile marketing digitale e scrittore di contenuti presso PowerDMARC
Ahona lavora come responsabile marketing digitale e content writer presso PowerDMARC. È una scrittrice, blogger e specialista di marketing appassionata di cybersicurezza e informatica.
Ultimi messaggi di Ahona Rudra (vedi tutti)
  • Cos'è un'e-mail di phishing? State all'erta ed evitate di cadere nella trappola! - 31 maggio 2023
  • Correggere "Messaggio DKIM non firmato" - Guida alla risoluzione dei problemi - 31 maggio 2023
  • Correggere il perturbatore SPF: Superare troppe ricerche DNS - 30 maggio 2023
18 ottobre 2022/da Ahona Rudra
Tag: Attacco BEC, attacco business email compromise, cos'è il BEC, cos'è l'attacco BEC, cos'è il business email compromise
Condividi questa voce
  • Condividi su Facebook
  • Condividi su Twitter
  • Condividi su WhatsApp
  • Condividi su LinkedIn
  • Condividi per posta
Ti potrebbe interessare anche
blog becCome combattere il Business Email Compromise (BEC) con l'autenticazione e-mail?

Proteggi la tua e-mail

Fermare lo spoofing delle e-mail e migliorare la consegnabilità delle e-mail

15 giorni di prova gratuita!


Categorie

  • Blog
  • Notizie
  • Comunicati stampa

Ultimi blog

  • Cosa si intende per compromissione della posta elettronica aziendale
    Cos'è un'e-mail di phishing? State all'erta ed evitate di cadere nella trappola!31 maggio 2023 - 9:05 pm
  • Come risolvere il problema "Messaggio DKIM non firmato".
    Correggere "Messaggio DKIM non firmato" - Guida alla risoluzione dei problemi31 maggio 2023 - 3:35 pm
  • SPF Permerror - Troppe ricerche DNS
    Correggere il perturbatore SPF: Superare troppe ricerche DNS30 maggio 2023 - 5:14 pm
  • I 5 principali servizi gestiti di cybersecurity nel 2023
    I 5 principali servizi gestiti di cybersecurity nel 202329 maggio 2023 - 10:00
logo piè di pagina powerdmarc
SOC2 GDPR PowerDMARC conforme al GDPR servizio commerciale della corona
powerdmarc certificato dalla global cyber alliance csa

Conoscenza

Cos'è l'autenticazione e-mail?
Cos'è DMARC?
Cos'è la politica DMARC?
Cos'è SPF?
Cos'è DKIM?
Cos'è BIMI?
Che cos'è MTA-STS?
Che cos'è TLS-RPT?
Che cos'è RUA?
Che cos'è RUF?
AntiSpam vs DMARC
Allineamento DMARC
Conformità DMARC
Applicazione DMARC
Guida all'implementazione di BIMI
Permerror
Guida all'implementazione di MTA-STS e TLS-RPT

Strumenti

Generatore gratuito di record DMARC
Controllo gratuito dei record DMARC
Generatore gratuito di record SPF
Ricerca gratuita di record SPF
Generatore gratuito di record DKIM
Ricerca gratuita di record DKIM
Generatore gratuito di record BIMI
Ricerca gratuita di record BIMI
Ricerca libera di record FCrDNS
Cercatore gratuito di record TLS-RPT
Cercatore gratuito di record MTA-STS
Generatore gratuito di record TLS-RPT

Prodotto

Tour del prodotto
Caratteristiche
PotenzaSPF
PotenzaBIMI
PowerMTA-STS
PowerTLS-RPT
Avvisi di potenza
Documentazione API
Servizi gestiti
Protezione contro lo spoofing delle e-mail
Protezione del marchio
Antipirateria
DMARC per Office365
DMARC per Google Mail GSuite
DMARC per Zimbra
Formazione gratuita su DMARC

Provaci

Contattateci
Prova gratuita
Prenota la demo
Partnership
Prezzi
FAQ
Supporto
Il blog
Eventi
Richiesta di funzionalità
Registro delle modifiche
Stato del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC è un marchio registrato.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contattateci
  • Termini e condizioni
  • Politica sulla privacy
  • Politica dei cookie
  • Politica di sicurezza
  • Conformità
  • Avviso GDPR
  • Sitemap
DMARC e liste di posta elettronicaDMARC e liste di posta elettronicaCos'è lo Smishing 01 01Che cos'è lo smishing?
Scorri all'inizio
["14758.html"]