Business Email Compromise: Capire che Tipo di Attacco è per Proteggere la tua Azienda - Cisco Systems

Cos’è un Attacco Business Email Compromise (BEC)?

Prova ad immaginare il seguente scenario: il CEO ti invia un'e-mail chiedendo aiuto per trasferire 5.000 euro ad un nuovo fornitore per un progetto urgente. Tu effettui il trasferimento, per poi scoprire in seguito che l'e-mail proveniva effettivamente da un impostore e che il denaro è ora nelle mani dei criminali informatici. togliere

L’attacco BEC è un tipo di crimine informatico che comporta la compromissione o la replica di account e-mail aziendali legittimi per eseguire transazioni fraudolente o rubare informazioni sensibili.

L'obiettivo di questa tipologia di attacchi è, in genere, quello di indurre la vittima a trasferire denaro cliccando su un link dannoso o divulgando informazioni sensibili come le credenziali di accesso.

Gli attacchi BEC possono avere un impatto devastante su organizzazioni di tutte le dimensioni e in tutti i settori per questo è essenziale che le aziende siano consapevoli della minaccia, comprendano il rischio aziendale e adottino le misure necessarie per proteggersi.

Secondo l'ultimo report IC3 dell'FBI, l’attacco BEC è “uno dei crimini online più dannosi dal punto di vista finanziario” e nel 2021 è stato responsabile di 2,4 miliardi di dollari di perdite rettificate per aziende e consumatori.

Come Funziona un Attacco BEC?

Uno dei tipi più comuni attacchi BEC è chiamato impersonating o email spoofing. Fingendosi un collega fidato o un socio in affari per guadagnare la fiducia della vittima, il criminale informatico utilizza tecniche e trucchi di social engineering per indurre la vittima a cliccare su un collegamento o aprire un allegato in un'e-mail che contiene un malware, portando la vittima su un sito Web dannoso e chiedendo loro di trasferire fondi o modificare le informazioni di pagamento.

Gli attacchi BEC possono essere molto sofisticati e difficili da rilevare. Molte volte, ciò che l'utente finale vede sul proprio client di posta elettronica non rappresenta il vero indirizzo di quel mittente o ne mostra uno che è stato falsificato.

In genere, l'aggressore cerca di impersonare qualcuno con autorità sufficiente all’interno dell’organizzazione in modo da non insospettire il destinatario dell’email.

Come si Possono Prevenire gli Attacchi BEC?

Come per tutto ciò che riguarda la sicurezza, per riuscire a fermare gli attacchi BEC, è necessario implementare ulteriori livelli e tecniche di sicurezza. Esistono diverse opzioni per mitigare o ridurre il numero di attacchi BEC.

Può essere molto utile la creazione di un elenco delle persone che potrebbero essere impersonate da tali criminali informatici. Questo elenco, anche detto High Impact Personnel list, di solito, contiene i nomi dei C-level.

È utilizzato insieme ad altri strumenti di analisi della sicurezza per assicurarsi che eventuali e-mail impersonate/falsificate, insieme ad altre minacce, vengano bloccate e non raggiungano l'utente finale.

La soluzione Cisco Secure Email Threat Defense sfrutta centinaia di tecniche di rilevamento che utilizzano l’intelligenza artificiale e l’apprendimento automatico (AI e ML) all'avanguardia elaborando il comportamento naturale per intercettare i messaggi degli aggressori più creativi.

High Impact Personnel List | Cisco Secure Email Threat Defense

In sintesi, l’attacco BEC è una seria minaccia per le organizzazioni di tutte le dimensioni e in tutti i settori. Per proteggersi da questo tipo di attacchi, le aziende dovrebbero implementare più tecniche tra cui l'identificazione del proprio personale High Impact Personnel, educare i dipendenti sulla minaccia e fare affidamento sui report per capire chi viene preso di mira più frequentemente in modo da poter adattare le proprie politiche di sicurezza.

Scopri come Secure Email Threat Defense identifica specifici fattori di rischio aziendale per proteggere la tua organizzazione. Invia una mail a cio@florence-consulting.it, chiama lo (055) 538-3250 oppure compila il form sottostante con la tua domanda.