Negli ultimi anni sono aumentati vertiginosamente gli attacchi BEC, sigla che sta per Business Email Compromise. Questo tipo di attacco informatico estremamente mirato colpisce soprattutto, manager, amministratori e decision maker aziendali. A rimetterci sono imprese e organizzazioni di ogni settore. Vediamo più nel dettaglio cosa sono gli attacchi BEC e come fronteggiarli.
Attacchi hacker: cos’è un attacco BEC?
Business Email Compromise significa letteralmente “Compromissione delle e-mail aziendali”. Le caselle di posta elettronica aziendale sono diventate l’obiettivo privilegiato delle organizzazioni criminali della rete. Se fino a poco tempo fa agli attacchi hacker miravano a un ampio numero di utenti, oggi la tendenza si sta invertendo. I criminali della rete puntano sempre più spesso a singoli individui, o a gruppi di utenti molto specifici. Ricorrono quindi a precise tecniche di social engineering per ingannare gli utenti in modo estremamente sofisticato. Un hacker che esegue un attacco BEC raggirerà le sue vittime apparendo come una persona dotata di potere all’interno di un’azienda, oppure come un partner esterno di fiducia. Ricorrerà a diversi strumenti come:
- Spoofing: un aggressore falsifica la sua identità, spacciandosi per una persona che la vittima riconosce come fidata. L’hacker può manomettere un dominio di posta, falsificando il nome del mittente.
- Compromissione degli account: un aggressore può forzare e compromettere un account legittimo di posta elettronica, utilizzandolo per sferrare un attacco BEC. Questo tipo di attacco informatico è uno dei più subdoli e difficili da fronteggiare, perché la vittima riceverà un messaggio da una casella di posta di fiducia, inducendo il destinatario a compiere una determinata azione.
- Dominio sosia: i criminali informatici optano spesso per la creazione di indirizzi di posta elettronica molto simili tra loro. Si modificano piccoli caratteri, si punta su differenze minime che possono ingannare facilmente un utente che non sta prestando particolare attenzione al testo.
- Fatture false: gli hacker si spacciano per fornitori dell’azienda, richiedendo un pagamento per i servizi svolti. L’email di richiesta può essere molto simile a quelle inviate solitamente dall’azienda di riferimento, ma ovviamente i dati bancari forniti saranno differenti.
L’obiettivo degli attacchi BEC
L’intento più comune di chi compie questo tipo di attacchi è quello di acquisire informazioni riservate di grande valore, o di ottenere illecitamente un versamento di denaro, che la vittima dell’attacco effettuerà di sua sponte. La persona frodata crederà infatti di eseguire una transazione economica legittima. Per riuscire in questo intento i criminali lavorano alla redazione di email curate in ogni dettaglio, imitando in modo credibile le espressioni dell’utente che vogliono impersonare. Strumenti come quelli offerti dall’Intelligenza Artificiale si rivelano estremamente funzionali in questo contesto.
Come difendersi dagli attacchi BEC
Per difendersi dalla minaccia degli attacchi BEC si possono seguire diverse buone pratiche:
- Puntare sulla formazione del personale aziendale: dal momento che gli attacchi BEC prendono di mira il personale aziendale, è molto importante che chi lavora in un’azienda sia consapevole del rischio. È essenziale formare il personale, aggiornandolo costantemente sullo sviluppo di nuove minacce informatiche. Anche le figure manageriali dovrebbero essere formate e aggiornate regolarmente sul tema, imparando a riconoscere eventuali email di whaling, mirate proprio alle figure apicali di un’organizzazione.
- Definire compiti e responsabilità: questo genere di attacchi porta molti dipendenti ad agire in modo immediato, senza verificare con attenzione la veridicità della richiesta pervenuta via email. Per evitare l’invio di denaro e di informazioni sensibili è importante designare un dipendente responsabile incaricato di effettuare una verifica indipendente delle richieste pervenute.
- Etichettare la corrispondenza email esterna: dal momento che gli attacchi BEC si basano sull’imitazione di indirizzi email interni da parte di hacker, etichettare le email provenienti dall’esterno può essere molto utile.
- Ricorrere a strumenti informatici avanzati per la sicurezza della posta elettronica è fondamentale. Per questo ilger.com ti offre i più efficaci strumenti di filtraggio della posta elettronica e le migliori soluzioni integrate per proteggere la tua posta elettronica aziendale, come Email Security.
Per saperne di più, contattaci subito. I nostri tecnici risponderanno a tutte le tue domande e ti offriranno una consulenza personalizzata Zimbra in linea con le tue esigenze aziendali più specifiche.