written by
Arianna Nistri

Come Identificare un Attacco BEC (Business Email Compromise) – Panda Adaptive Defense

Cyber Security 4 min read
Identificare un Attacco BEC - Panda Security Defense
Identificare un Attacco BEC - Panda Adaptive Defense

Gli attacchi BEC sono aumentati esponenzialmente negli ultimi anni. I criminali informatici sfruttano questa strategia per prendere di mira gli account di C-level e manager di organizzazioni private e pubbliche.

Solitamente, l’obiettivo dei criminali informatici è il guadagno finanziario; ad attacchi di phishing seguono richieste di riscatto o, in alternativa, sfruttano keylogger per trasferimenti impropri di denaro. Questo porta le aziende a perdite di denaro ingenti.

Nel 2016, le aziende hanno perso fino a 140.000$ per gli attacchi BEC. Con l’aumento di attacchi informatici sempre più sofisticati, è importante capire quali sono i segnali a cui fare attenzione per evitare un attacco BEC; vediamoli insieme.

  • Step 1 – il criminale informatico compromette la mail di un dirigente aziendale;
  • Step 2 – l’account compromesso viene utilizzato per inviare mail false ai dipendenti;
  • Step 3 – l’hacker, a questo punto, riesce a impossessarsi di informazioni confidenziali;
  • Step 4 – il denaro viene trasferito all'account del criminale informatico.

Gli attacchi BEC sono stati riscontrati in oltre 130 paesi.

Chi è il Target Vittima di Attacchi BEC?

Gli utenti che ricevono maggiormente attacchi di phishing sono i seguenti:

  • CFO: 47%
  • HR: 25%
  • Finance: 13%
  • Contabilità: 9%
  • COO: 6%

Vediamo, di seguito, un esempio di un attacco scam BEC.

Un dipendente riceve una mail dal CEO in cui sono stati modificati data e ora di un evento. Per accettare tale evento modificato, il dipendente deve accedere al proprio calendario associato alla mail (Gmail, Outlook etc.).

Una volta entrato nel proprio account, accetta il nuovo slot per l’evento. A questo punto è fatta; il criminale informatico si è impossessato del suo account e della password per accedere ad informazioni confidenziali dell’azienda.

L’email che ha ricevuto, infatti, è falsa; non è mai stata inviata dal CEO, ma da un utente malintenzionato.

Boom di BEC Scam

Questa che abbiamo appena visto, è una delle molteplici forme di attacco BEC che prende di mira i dipendenti, i quali non si preoccupano di controllare che l’e-mail arrivata sia veramente da parte del CEO.

Un’altra tipologia prevede l’invio di una mail da parte del supporto tecnico aziendale, che ha come obiettivo sempre i dipendenti.

Le Conseguenze di un Attacco BEC

Quando un’azienda è vittima di un attacco scam BEC, le conseguenze sono molteplici e possono seriamente mettere in difficoltà un’organizzazione.

Furto di informazioni – il criminale informatico è in grado di ottenere informazioni riservate che sono di grande valore per l'azienda. E queste informazioni magari non riguardano solo l’azienda stessa, ma anche dipendenti, clienti, fornitori e così via, compromettendo seriamente la reputazione aziendale.

Perdite economiche – secondo il report Internet Crime Report dell’FBI del 2017, gli attacchi BEC hanno provocato perdite per oltre 676 milioni di euro solo negli USA.

Perdita di innovazione – allo stesso tempo, la paura per questo tipo di truffa può anche avere un effetto rallentatore sull'adozione di alcune tecnologie emergenti, sia per le aziende stesse che per gli utenti. Questa è una spiegazione del fatto che esiste ancora un certo livello di riluttanza nell'adozione dell’online banking.

Come Evitare Attacchi Scam BEC

È necessario che le aziende implementino soluzioni per la sicurezza in grado di analizzare in tempo reale cosa avviene all'interno di reti e dispositivi.

Questo, è esattamente ciò che fa Panda Adaptive Defense. È una soluzione avanzata di cyber security che monitora automaticamente tutti i processi in tempo reale.

Questo significa che, se qualcuno è intenzionato a entrare in rete, o ad introdurre un malware nel sistema, la soluzione Panda Adaptive Defense rileva e neutralizza la minaccia prima che ci possano essere delle conseguenze.

In più, il servizio Panda Adaptive Defense Threat Hunting è in grado di rilevare nuovi attacchi identificando automaticamente anomalie nel comportamento di utenti, processi o macchine.

Oltre ad una soluzione avanzata per la sicurezza, è necessario che gli utenti giochino il proprio ruolo seguendo un protocollo di cyber security che consenta loro di non incorrere in nessun tipo di rischi del genere.

Non è semplice poterlo attuare sempre, per questo è necessaria anche l’autenticazione a due fattori. Questo non consente ai criminali informatici di accedere a informazioni confidenziali, anche se tentano di entrare nell'account di un dipendente.

La prevenzione deve essere un imperativo di tutta l’azienda, non solo dell'area di sicurezza informatica. Solo nel momento in cui l’azienda è protetta con una soluzione di ultima generazione e i protocolli su come agire sono stati definiti, allora sarà possibile far fronte agli attacchi BEC, e di conseguenza evitare perdite di milioni di euro che potrebbero seriamente mettere in difficoltà l’intera organizzazione.

Per avere maggiori informazioni su Panda Adaptive Defense invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250; per ricevere ulteriore materiale informativo o per richiedere una demo gratuita puoi visitare questa pagina.

In alternativa, puoi compilare il form sottostante con la tua richiesta.

attacco bec business email compromise business email compromise panda security panda adaptive defense cyber security threat prevention cyber security panda adaptive defense