Che cos'è la compromissione delle e-mail aziendali?

Passiamo direttamente alla definizione di Business Email Compromise: la Business Email Compromise (BEC) si verifica quando un hacker ottiene l'accesso a un account di posta elettronica aziendale e assume l'identità del titolare dell'account per commettere una frode ai danni dell'azienda. L'account di posta elettronica della vittima è affidabile. 

Spesso l'aggressore crea un account con un indirizzo e-mail quasi identico a quello della rete aziendale. Il BEC è anche chiamato "attacco man-in-the-email".

Non sorprende che l'FBI abbia classificato la Business Email Compromise (BEC) come una "truffa da 26 miliardi di dollari", dato il costo medio per le aziende di 5,01 milioni di dollari per violazionee la minaccia non fa che crescere. Gli attacchi BEC (Business Email Compromise) prendono di mira i dipendenti che utilizzano indirizzi e-mail aziendali fittizi o legittimi. Oltre 1,8 miliardi di dollari sono stati guadagnati dai truffatori BEC nel 2020, più di qualsiasi altra forma di crimine informatico.

Che cos'è la Business Email Compromise e come funziona?

In un attacco BEC, gli attori della minaccia si fingono lavoratori o partner affidabili. Convincono la vittima a compiere un'azione, come concedere l'accesso a informazioni riservate o inviare denaro. Gli attori delle minacce continuano ad avere successo nonostante la maggiore conoscenza della compromissione delle e-mail aziendali.

La frequenza di questi assalti rivolti ai consumatori anormali è aumentata di ben l'84% durante la prima e la seconda metà del 2021. Ciononostante, nella seconda metà del 2021, il tasso di aggressione è salito a 0,82 per mille caselle postali.

Quali sono i principali tipi di attacchi alle e-mail aziendali?

Secondo l'FBI, i principali tipi di truffa BEC sono:

Falsi enti di beneficenza

Negli attacchi BEC, una delle forme più comuni prevede l'invio di e-mail da parte di falsi enti di beneficenza che affermano di raccogliere fondi per una causa meritevole. Queste e-mail spesso includono allegati che contengono software dannoso progettato per infettare i computer con virus e altre minacce informatiche.

Problemi di viaggio

Un'altra truffa BEC comune prevede l'invio di e-mail da parte di false agenzie di viaggio che affermano che c'è stato un problema con la prenotazione di un volo o di un hotel, di solito perché qualcuno ha cancellato la propria prenotazione all'ultimo minuto. L'e-mail vi chiederà di aggiornare le vostre informazioni di viaggio cliccando su un allegato o su un link incluso nel messaggio. In questo caso, potreste installare inavvertitamente del malware sul vostro computer o consentire agli hacker di accedere ai dati sensibili memorizzati sul vostro dispositivo.

Minacce fiscali

Questo attacco prevede la minaccia di un'agenzia governativa di intraprendere azioni legali o ufficiali se le vittime non pagano il denaro. Spesso queste truffe prevedono fatture false e richieste di pagamento per evitare conseguenze legali.

Impersonificazione di un avvocato

Queste e-mail affermano che un avvocato ha bisogno del vostro aiuto per una questione legale: è stato arrestato o sta cercando di riscuotere denaro dovuto da qualcun altro. In questi casi, i truffatori chiedono i vostri dati personali in modo da potervi "aiutare" con la questione legale in questione (come la restituzione di denaro).

Il sistema delle fatture false

In questa truffa, un'azienda invia una fattura a un'altra azienda, di solito per un importo significativo. Nella fattura si afferma che il destinatario deve del denaro per servizi o articoli che non ha ricevuto. È possibile che venga richiesto un bonifico per pagare la fattura falsa.

Furto di dati

Questa truffa consiste nel sottrarre dati sensibili alla vostra azienda e venderli ai concorrenti o ad altre parti interessate. I ladri possono anche minacciare di pubblicare i vostri dati se non soddisfate le loro richieste.

Come funzionano gli attacchi BEC?

Ecco come funzionano gli attacchi BEC:

  • Account di posta elettronica o sito web spoofato - L'aggressore crea un indirizzo di posta elettronica o un sito web che sembra legittimo. Da questo account invierà una o più e-mail di phishing chiedendo informazioni finanziarie, come numeri di conto corrente e PIN. L'utilizzo del DMARC può aiutarvi a evitare che gli hacker effettuino lo spoofing del vostro dominio.
  • Email di Spear Phishing - Le email di Spear Phishing sono email altamente mirate inviate direttamente a un dipendente sul suo posto di lavoro. Spesso sono camuffate da comunicazioni interne provenienti da qualcuno all'interno dell'azienda (ad esempio, un dirigente), e contengono oggetti come "bonifico urgente" o "fattura urgente" che richiedono immediatamente dati sensibili.
  • Utilizzo di malware - Gli aggressori possono installare un software dannoso (malware) sul computer della vittima e utilizzarlo per tracciare la sua attività, catturare i tasti premuti o fare screenshot. I keylogger possono anche essere installati sui sistemi informatici se l'aggressore ha accesso fisico ad essi.

Come prevenire la compromissione delle e-mail aziendali?

Un attacco BEC riuscito può costare molto denaro a un'azienda e causare danni significativi. Tuttavia, è possibile prevenire questi attacchi seguendo alcuni semplici accorgimenti, quali:

1. Proteggere il proprio dominio con DMARC

Queste e-mail BEC possono essere bloccate utilizzando DMARC. Un'organizzazione può identificare quali fonti inviano e-mail a nome del proprio dominio attraverso la verifica del mittente e l'allineamento del dominio utilizzando il protocollo, oltre a una maggiore visibilità sui propri canali e-mail. Le organizzazioni possono assicurarsi che tutte le fonti affidabili siano correttamente convalidate utilizzando queste informazioni. Un'organizzazione può implementare un criterio p=reject DMARC se tutte le fonti legittimese tutte le fonti legittime sono state completamente autenticate.

Grazie a questo criterio, tutte le e-mail dannose verranno rifiutate e non raggiungeranno più la casella di posta del destinatario, riducendo così il rischio che le e-mail compromettenti per l'azienda raggiungano i vostri clienti.

2. Protezioni anti-phishing

Utilizzate un software anti-phishing che analizza le e-mail in arrivo alla ricerca di link e allegati dannosi che potrebbero infettare la vostra rete.

3. Separazione dei compiti

Assicurarsi che le funzioni critiche non siano svolte da una sola persona. In questo modo si riduce il rischio che un dipendente venga costretto a eseguire azioni non autorizzate.

4. Etichettatura delle e-mail esterne

Assicuratevi che tutte le e-mail esterne siano etichettate come tali o inoltrate tramite un gateway e-mail sicuro, in modo che non sembrino inviate direttamente dalla rete dell'organizzazione.

5. Esaminare attentamente l'indirizzo e-mail

Esaminate attentamente l'indirizzo e-mail. Se proviene da una persona che conoscete, aprite l'e-mail e leggetela. Se proviene da una persona che non conoscete, chiedete perché vi sta contattando. Inoltre, verificate che l'oggetto dell'e-mail contenga informazioni sull'e-mail stessa. L'oggetto deve corrispondere a quello della vostra casella di posta.

6. Educare i dipendenti

La migliore difesa contro gli attacchi BEC è la formazione dei dipendenti. I dipendenti devono essere informati sulla minaccia della BEC, su come funziona e su come possono essere presi di mira. Devono inoltre essere a conoscenza delle politiche aziendali sull'uso della posta elettronica aziendale e sugli utenti autorizzati.

Conclusione

Le truffe di Business Email Compromise eludono anche le misure di sicurezza più avanzate e di solito intrappolano un ignaro CEO o CFO con una singola e-mail. In definitiva, la BEC è un vettore di attacco veramente insidioso che rimane prevalente nel mondo delle imprese. E questo significa che dovreste esserne consapevoli.

Utilizzare l'analizzatore analizzatore DMARC di PowerDMARC per garantire il recapito delle e-mail del vostro dominio ed evitare l'invio di e-mail false. Quando interrompete lo spoofing, non vi limitate a proteggere il vostro marchio. Assicurerete la sopravvivenza della vostra azienda.

Ultimi messaggi di Ahona Rudra (vedi tutti)