Il Business Email Compromise (BEC) è un sofisticato tipo di attacco informatico che prende di mira aziende e privati che effettuano pagamenti tramite bonifico bancario. Lo scopo di questi attacchi è quello di indurre la vittima a effettuare un bonifico bancario o a rivelare informazioni sensibili all'aggressore, che si maschera da entità fidata. Questa forma di criminalità informatica ha registrato un notevole incremento negli ultimi anni, causando ingenti perdite finanziarie alle aziende di tutto il mondo.

Il termine BEC viene spesso utilizzato in modo intercambiabile con Email Account Compromise (EAC), che è un tipo di attacco simile. Tuttavia, la differenza principale risiede nell'obiettivo: mentre gli attacchi BEC colpiscono principalmente le aziende, gli attacchi EAC possono colpire anche i privati. Questi attacchi informatici sfruttano il fatto che le persone sono spesso l'anello più debole della catena di sicurezza e si basano molto sulle tecniche social engineering per avere successo.

Tipi di attacchi BEC (Business Email Compromise)

Esistono diversi tipi di attacchi BEC, ciascuno con caratteristiche e metodi unici. La comprensione di queste diverse tipologie può aiutare le aziende e i privati a proteggersi meglio da queste minacce.

I tipi più comuni di attacchi BEC includono la frode dell'amministratore delegato, lo schema di fatturazione fittizia, la compromissione dell'account, l'impersonificazione di un avvocato e il furto di dati. Ciascuna di queste tipologie sarà discussa in dettaglio nelle sezioni seguenti.

Frode del CEO

La frode del CEO, nota anche come Whaling, è un tipo di attacco BEC in cui l'aggressore impersona un dirigente di alto livello all'interno dell'azienda. In genere, l'aggressore invia un'e-mail a un dipendente del reparto finanziario, richiedendo un bonifico urgente su un conto specifico.

L'e-mail è progettata in modo da sembrare proveniente dall'amministratore delegato o da un altro dirigente di alto livello e spesso include un senso di urgenza o di segretezza per spingere il destinatario a rispettare la richiesta senza metterla in discussione. Questo tipo di attacco può essere molto efficace, poiché i dipendenti sono meno propensi a mettere in discussione le richieste che sembrano provenire dai loro superiori.

Schema di fattura fittizia

In uno schema di fatturazione fittizia, l'aggressore si finge un venditore o un fornitore con cui l'azienda ha regolarmente a che fare. L'aggressore invia una fattura per un prodotto o un servizio, spesso con i dettagli di pagamento modificati in un conto controllato dall'aggressore.

Poiché la fattura sembra provenire da una fonte affidabile, è probabile che il destinatario paghi la fattura senza rendersi conto che sta inviando denaro all'aggressore. Questo tipo di attacco BEC può essere particolarmente efficace contro le aziende che non dispongono di solidi controlli interni per la verifica e l'approvazione delle fatture.

Come funzionano gli attacchi BEC

Gli attacchi BEC si basano molto su tecniche di social engineering per ingannare la vittima e farle credere che l'e-mail provenga da una fonte attendibile. L'aggressore spesso dedica una notevole quantità di tempo alla ricerca dell'obiettivo per rendere l'e-mail il più convincente possibile.

L'aggressore può utilizzare le informazioni raccolte dai social media, dai siti web aziendali e da altre fonti pubbliche per conoscere la struttura, i dipendenti e i partner commerciali dell'azienda. Queste informazioni possono poi essere utilizzate per creare un'e-mail convincente che sembra provenire da una fonte affidabile.

Phishing e Spear Phishing

Il phishing e l'spear phishing sono tecniche comuni utilizzate negli attacchi BEC. In un attacco phishing, l'aggressore invia un'e-mail generica a un gran numero di bersagli, sperando che alcuni di essi cadano nella truffa. L'e-mail spesso contiene un link a un sito Web falso in cui viene chiesto alla vittima di inserire le proprie credenziali di accesso.

Lo Spear phishing, invece, è una forma più mirata di phishing. L'aggressore prende di mira persone o aziende specifiche e l'e-mail è spesso personalizzata per renderla più convincente. Lo Spear phishing è comunemente utilizzato negli attacchi BEC, in quanto consente all'aggressore di colpire persone specifiche all'interno dell'azienda che hanno l'autorità di effettuare bonifici o rivelare informazioni sensibili.

Spoofing delle e-mail

L'e-mail spoofing è un'altra tecnica comunemente utilizzata negli attacchi BEC. In un attacco email spoofing, l'aggressore modifica l'intestazione dell'e-mail per far sembrare che l'e-mail provenga da una fonte diversa. Questo può rendere difficile per il destinatario identificare l'e-mail come una truffa, in quanto sembra provenire da una fonte affidabile.

Tuttavia, esistono dei modi per rilevare l'email spoofing. Ad esempio, il destinatario può controllare l'intestazione dell'e-mail per verificare se il percorso di ritorno corrisponde all'indirizzo e-mail del mittente visualizzato. Se le due cose non corrispondono, questo potrebbe essere un segno di email spoofing.

Prevenzione degli attacchi BEC

La prevenzione degli attacchi BEC richiede una combinazione di misure tecniche e di educazione degli utenti. Dal punto di vista tecnico, le aziende possono implementare soluzioni di filtraggio delle e-mail in grado di rilevare e bloccare le e-mail phishing e altri tipi di e-mail dannose. Possono anche utilizzare l'autenticazione a due fattori (2FA) per aggiungere un ulteriore livello di sicurezza ai loro account e-mail.

Per quanto riguarda gli utenti, la formazione è fondamentale. Gli utenti devono essere istruiti a riconoscere i segnali di un attacco BEC, come ad esempio richieste insolite di bonifici bancari o modifiche dei dettagli di pagamento. Dovrebbero inoltre essere incoraggiati a verificare qualsiasi e-mail sospetta contattando il presunto mittente attraverso un canale di comunicazione separato.

Misure tecniche

Esistono diverse misure tecniche che le aziende possono adottare per proteggersi dagli attacchi BEC. Una delle misure più efficaci è l'uso di soluzioni di filtraggio delle e-mail. Queste soluzioni sono in grado di rilevare e bloccare le e-mail phishing, nonché le e-mail che contengono allegati o link dannosi.

Un'altra misura efficace è l'uso dell'autenticazione a due fattori (2FA). Con la 2FA, gli utenti devono fornire due forme di identificazione quando accedono al proprio account e-mail. Ciò può ridurre significativamente il rischio di compromissione dell'account, poiché l'aggressore avrebbe bisogno sia della password dell'utente che della seconda forma di identificazione per accedere all'account.

Educazione dell'utente

La formazione degli utenti è una componente fondamentale di qualsiasi strategia di cybersecurity. Gli utenti devono essere istruiti a riconoscere i segnali di un attacco BEC, come ad esempio richieste insolite di bonifici o modifiche ai dettagli di pagamento. Devono inoltre essere incoraggiati a verificare qualsiasi e-mail sospetta contattando il presunto mittente attraverso un canale di comunicazione separato.

Sessioni di formazione regolari possono aiutare a mantenere gli utenti aggiornati sulle ultime tattiche e tecniche BEC. Queste sessioni possono anche offrire agli utenti l'opportunità di porre domande e discutere eventuali dubbi sugli attacchi BEC.

Rispondere agli attacchi BEC

Se un'azienda è vittima di un attacco BEC, è importante reagire rapidamente per ridurre al minimo i danni. L'azienda deve contattare immediatamente la propria banca per bloccare il trasferimento fraudolento e segnalare l'incidente alle forze dell'ordine locali e all'Internet Crime Complaint Center dell'FBI.

L'azienda deve inoltre condurre un'indagine approfondita per determinare come si è verificato l'attacco e quali misure possono essere adottate per prevenire attacchi futuri. Ciò può comportare l'esame dei registri di posta elettronica, l'interrogatorio dei dipendenti e l'analisi forense dell'account di posta elettronica compromesso.

Contattare la banca

Se un'azienda è vittima di un attacco BEC, uno dei primi passi da compiere è contattare la propria banca. La banca potrebbe essere in grado di bloccare il trasferimento fraudolento se non è ancora stato completato. L'azienda deve fornire alla banca tutte le informazioni in suo possesso sull'attacco, tra cui la data e l'ora del trasferimento, l'importo trasferito e il conto su cui è stato trasferito il denaro.

Anche se la banca non è in grado di bloccare il trasferimento, può comunque fornire un'assistenza preziosa. Ad esempio, può aiutare l'azienda a rintracciare il denaro e a identificare il destinatario. Inoltre, può fornire consigli sulle azioni successive da intraprendere.

Segnalazione dell'incidente

Denunciare l'accaduto alle forze dell'ordine locali e all'Internet Crime Complaint Center dell'FBI è un altro passo importante. Le forze dell'ordine possono indagare sull'accaduto e potrebbero essere in grado di recuperare una parte o la totalità dei fondi rubati. Possono anche fornire consigli e assistenza su come prevenire attacchi futuri.

L'Internet Crime Complaint Center dell'FBI raccoglie dati sui crimini informatici, compresi gli attacchi BEC. Segnalando l'incidente, le aziende possono aiutare l'FBI a tracciare e indagare su questi crimini. Ciò può portare all'identificazione e al perseguimento dei criminali che si celano dietro gli attacchi e può anche contribuire allo sviluppo di nuove strategie e tecniche per prevenire gli attacchi BEC.

Conclusione

La Business Email Compromise (BEC) è una seria minaccia sia per le aziende che per i privati. Questi attacchi possono causare ingenti perdite finanziarie e danneggiare la reputazione di un'azienda. Tuttavia, con le giuste misure, le aziende possono ridurre significativamente il rischio di cadere vittime di un attacco BEC.

La prevenzione degli attacchi BEC richiede una combinazione di misure tecniche e di formazione degli utenti. Le aziende devono implementare soluzioni di filtraggio della posta elettronica e l'autenticazione a due fattori per proteggere i propri account di posta elettronica, oltre a fornire una formazione regolare ai propri utenti per aiutarli a riconoscere e rispondere agli attacchi BEC. Se un'azienda è vittima di un attacco BEC, è importante reagire rapidamente per minimizzare i danni e prevenire attacchi futuri.

Con le minacce alla sicurezza informatica in aumento, le organizzazioni devono proteggere tutte le aree della loro attività. Ciò include la difesa dei siti e delle applicazioni web da bot, spam e abusi. In particolare, le interazioni web come login, registrazioni e moduli online sono sempre più sotto attacco.

Per proteggere le interazioni web in modo semplice, completamente accessibile e conforme alla privacy, Friendly Captcha offre un'alternativa sicura e invisibile ai captchas tradizionali. È utilizzato con successo da grandi aziende, governi e startup in tutto il mondo.

Volete proteggere il vostro sito web? Per saperne di più su Friendly Captcha "

Proteggere l'enterprise dagli attacchi dei bot.
Contattate il team Friendly Captcha Enterprise per scoprire come difendere i vostri siti web e le vostre applicazioni da bot e attacchi informatici.