COMPROMESSO E-MAIL AZIENDALE: definizione, tipi ed esempi

Sky cloud ha riferito che l'FBI ha ricevuto 21,832 reclami BEC, con perdite stimate per un totale di oltre $2.7 miliardi l'anno scorso. La compromissione della posta elettronica aziendale (BEC) si verifica in tutto il mondo e la statistica crescente di questo crimine è allarmante. Il BEC si verifica quando un hacker entra in un vero account di posta elettronica aziendale e lo utilizza per indurre il destinatario a fare qualcosa che aiuti l'hacker. Nella maggior parte degli attacchi BEC, l'attaccante finge di essere un dirigente di alto rango o un fornitore di fiducia e invia un'e-mail che sembra reale. L'e-mail chiede al destinatario di fare qualcosa, come trasferire denaro, fornire informazioni sensibili o scaricare un file con malware. Sfortunatamente, queste e-mail sembrano convincenti e sofisticate e, di conseguenza, le persone e le aziende possono perdere molti soldi. Pertanto, ogni azienda deve mettere in atto solide misure o strumenti di sicurezza della posta elettronica per fermare l'attacco o la compromissione BEC.

Il mezzo per farlo include l'utilizzo dell'autenticazione a due fattori, la crittografia delle e-mail e programmi di formazione per i dipendenti per aiutarli a individuare ed evitare le truffe di phishing.

Comprensione della compromissione dell'e-mail aziendale

Lo scopo di un Business Email Compromise (BEC) è ottenere l'accesso a informazioni private personali o di gruppo o risorse finanziarie impersonando un'azienda o un'organizzazione legittima tramite e-mail. In un attacco BEC, un hacker di solito invia un'e-mail fraudolenta fingendosi una persona o un'entità fidata, come un dirigente, un fornitore o un cliente dell'azienda.

L'aggressore può utilizzare varie tattiche per convincere il destinatario a intraprendere un'azione specifica, come trasferire denaro, divulgare informazioni sensibili o fare clic su un collegamento o allegato dannoso. L'e-mail può essere realizzata con cura per apparire legittima e può persino utilizzare tecniche di ingegneria sociale per sfruttare le vulnerabilità umane.

Gli attacchi BEC sono difficili da individuare perché spesso utilizzano sofisticate tecniche di ingegneria sociale per indurre i dipendenti a pensare che l'e-mail sia reale. Alcune varianti comuni degli attacchi BEC includono, tra gli altri, la frode sulle fatture, la deviazione delle buste paga e la frode del CEO. Pertanto, le aziende devono utilizzare solide misure di sicurezza della posta elettronica, come l'autenticazione a due fattori e il filtro della posta elettronica, per proteggersi dagli attacchi BEC. Dovrebbero anche insegnare ai propri dipendenti i rischi degli attacchi di phishing e di social engineering. Inoltre, le aziende dovrebbero disporre di politiche e procedure per verificare l'autenticità di qualsiasi richiesta di informazioni sensibili o transazioni finanziarie

Come si fa il BEC?

Gli attacchi BEC sono spesso altamente sofisticati e possono essere difficili da rilevare, poiché spesso si basano su tattiche di ingegneria sociale ed errori umani piuttosto che su vulnerabilità tecniche. Per proteggersi dagli attacchi BEC, le organizzazioni dovrebbero implementare solidi protocolli di sicurezza, come l'autenticazione a più fattori, oltre a fornire programmi di formazione e sensibilizzazione per i propri dipendenti per aiutarli a riconoscere ed evitare gli attacchi BEC. Business Email Compromise (BEC) è un tipo di crimine informatico che prevede l'utilizzo di e-mail fraudolente per indurre le persone all'interno di un'organizzazione a compiere azioni a vantaggio dell'attaccante. Gli attacchi BEC in genere comportano i seguenti passaggi:

#1. Ricognizione

L'attaccante conduce ricerche sull'organizzazione bersaglio, in genere attraverso tattiche di ingegneria sociale, per identificare gli individui chiave e i loro ruoli all'interno dell'organizzazione.

#2. Spoofing 

L'aggressore crea un'e-mail fraudolenta che sembra provenire da una fonte attendibile, ad esempio un dirigente di alto rango all'interno dell'organizzazione o un fornitore o fornitore. L'e-mail è progettata per sembrare legittima e può includere dettagli come il nome dell'obiettivo, il titolo di lavoro e altre informazioni pertinenti.

#3. Phishing

L'attaccante invia l'e-mail fraudolenta a una o più persone all'interno dell'organizzazione, richiedendo in genere di eseguire un'attività come fare clic su un collegamento dannoso, trasferire fondi a un account specifico o fornire informazioni riservate.

#4. Sfruttamento

Se il bersaglio si innamora della truffa, fornirà inconsapevolmente all'attaccante le informazioni o l'accesso di cui ha bisogno per eseguire l'attacco. Ad esempio, se l'aggressore richiede un bonifico bancario, l'obiettivo può fornire all'aggressore dettagli bancari o altre informazioni sensibili, che possono quindi essere utilizzate per reindirizzare i fondi sul conto dell'aggressore.

Qual è l'obiettivo principale di BEC?

L'obiettivo principale di Business Email Compromise (BEC) è ingannare le persone all'interno di un'organizzazione affinché eseguano azioni a vantaggio dell'attaccante. Lo scopo ultimo dell'attacco è solitamente un guadagno finanziario, sebbene gli aggressori possano anche essere interessati a rubare informazioni sensibili o ottenere l'accesso a sistemi critici.

Le tecniche di ingegneria sociale, come le e-mail contraffatte, vengono spesso utilizzate negli attacchi BEC per indurre i dipendenti a fare cose che sembrano legittime ma in realtà aiutano l'aggressore. Ad esempio, un utente malintenzionato può inviare un'e-mail che sembra provenire da un dirigente di alto rango all'interno di un'organizzazione, richiedendo che venga effettuato un bonifico bancario su un account specifico. Se il dipendente si innamora della truffa, potrebbe inconsapevolmente trasferire fondi sul conto dell'aggressore, con conseguenti perdite finanziarie per l'organizzazione.

Gli attacchi BEC possono far guadagnare molti soldi agli aggressori perché possono portare all'invio di grandi somme di denaro sui loro conti. Gli attacchi possono anche essere difficili da individuare perché spesso utilizzano tecniche di ingegneria sociale ed errori umani anziché difetti tecnici. Per questo motivo, è importante che le organizzazioni dispongano di solidi protocolli di sicurezza e programmi di formazione e sensibilizzazione per i propri dipendenti per aiutarli a riconoscere ed evitare gli attacchi BEC.

Quali sono i tipi di BEC?

Esistono diversi tipi di attacchi BEC (Business Email Compromise), ciascuno con caratteristiche e metodi di esecuzione specifici. Di seguito sono riportati alcuni dei tipi più comuni di attacchi BEC:

#1. CEO frode

In questo tipo di attacco, l'attaccante finge di essere un alto dirigente dell'azienda, come il CEO o il CFO, e invia un'e-mail a un dipendente chiedendogli di fare qualcosa, come trasferire denaro su un determinato conto.

#2. Truffe sulle fatture

In questo attacco, l'attaccante finge di essere un fornitore o venditore e invia un'e-mail a un dipendente chiedendo il pagamento di una fattura che non è stata pagata. L'e-mail può includere una fattura fraudolenta o una richiesta di informazioni di pagamento aggiornate.

#3. Compromissione dell'account 

In questo tipo di attacco, l'aggressore entra nell'account e-mail di un dipendente e lo utilizza per inviare e-mail false ad altri dipendenti della stessa azienda. Queste e-mail di solito chiedono ad altri dipendenti di trasferire denaro o fornire informazioni sensibili.

#4. Furto d'identità dell'avvocato

In questo tipo di attacco, l'aggressore si finge un avvocato o un rappresentante legale e invia un'e-mail a un dipendente, chiedendogli di fare qualcosa come trasferire denaro su un determinato conto o fornire informazioni sensibili.

#5. Furto di dati

In questo tipo di attacco, l'attaccante ottiene l'accesso a informazioni sensibili, come credenziali di accesso o informazioni finanziarie, tramite un'e-mail fraudolenta o altri mezzi. L'aggressore può quindi utilizzare queste informazioni per ottenere un guadagno finanziario o per condurre ulteriori attacchi.

Gli attacchi BEC sono spesso molto sofisticati e difficili da individuare perché si basano sull'ingegneria sociale e sugli errori umani invece che sui difetti tecnici. Per questo motivo, è importante che le organizzazioni dispongano di solidi protocolli di sicurezza e programmi di formazione e sensibilizzazione per i propri dipendenti per aiutarli a riconoscere ed evitare gli attacchi BEC.

Chi sono gli obiettivi delle frodi BEC?

Le frodi Business Email Compromise (BEC) possono prendere di mira un'ampia gamma di individui e organizzazioni, sebbene in genere si concentrino su aziende e altre entità che conducono regolarmente transazioni finanziarie. Alcuni obiettivi comuni delle frodi BEC includono:

#1. Grandi Corporazioni

Le truffe BEC perseguitano anche le grandi imprese, che possono avere strutture e processi finanziari complicati che possono essere utilizzati contro di loro.

#2. Piccole e Medie Imprese (PMI)

A causa dei loro controlli di sicurezza generalmente permissivi e della mancanza di personale IT e di sicurezza dedicato, le PMI sono spesso l'obiettivo delle frodi BEC. Queste aziende possono essere più vulnerabili alle tattiche di ingegneria sociale e ad altre forme di criminalità informatica.

#3. Agenzie governative

Le truffe BEC possono anche essere utilizzate per prelevare denaro dalle agenzie governative, in particolare quelle che gestiscono denaro o informazioni sensibili.

#4. Organizzazione no profit

Anche le organizzazioni senza scopo di lucro sono potenziali bersagli delle frodi BEC, in particolare quelle che gestiscono grandi quantità di denaro o informazioni sensibili.

#5. Individui

Mentre le frodi BEC in genere prendono di mira aziende, organizzazioni e individui. Ad esempio, un utente malintenzionato può inviare un'e-mail fraudolenta a un individuo che si spaccia per un familiare o un amico che necessita di assistenza finanziaria.

L'ingegneria sociale e l'errore umano rendono le frodi BEC difficili da rilevare. Per evitare frodi BEC, le persone e le organizzazioni devono creare solidi processi di sicurezza e condurre iniziative di formazione e sensibilizzazione.

Cos'è BEC vs EAC?

BEC (Business Email Compromise) ed EAC (Email Account Compromise) sono due tipi simili ma distinti di attacchi informatici che comportano l'accesso non autorizzato agli account di posta elettronica a scopo di lucro.

Gli attacchi BEC in genere comportano l'uso di tattiche di ingegneria sociale per indurre i dipendenti a trasferire fondi o divulgare informazioni sensibili all'aggressore. L'aggressore può impersonare un individuo fidato, come un amministratore delegato o un fornitore, per ingannare la vittima. Gli attacchi BEC sono spesso altamente mirati e possono comportare un'ampia ricognizione per raccogliere informazioni sull'organizzazione bersaglio.

Dopo aver ottenuto l'accesso, l'attaccante può utilizzare l'account per phishing, furto di identità o transazioni finanziarie illegali.

Gli attacchi BEC utilizzano l'ingegneria sociale per convincere le vittime a completare attività specifiche, mentre gli attacchi EAC richiedono l'accesso e la gestione non autorizzati dell'account e-mail. Entrambi possono essere dannosi per le imprese e gli individui. L'autenticazione a più fattori e la formazione sulla consapevolezza della sicurezza possono prevenire e mitigare entrambi i tipi di attacchi.

Quali sono i 4 principali tipi di email hack?

Esistono diversi tipi di hack e-mail, ma qui ci sono quattro tipi principali:

#1. Hack e-mail basati su password

In questo tipo di hack, l'attaccante ottiene l'accesso a un account di posta elettronica indovinando o rubando la password dell'utente. Gli aggressori possono ottenere le password in diversi modi, ad esempio tramite phishing, malware o ingegneria sociale.

#2. Email Spoofing Hack

In questo caso, l'attaccante invia un'e-mail che sembra provenire da una fonte legittima come una banca o un'agenzia governativa. Tuttavia, è in realtà fraudolento. Questo può essere utilizzato per indurre la vittima a fornire informazioni sensibili o per lanciare più attacchi.

#3. Hack di inoltro e-mail

In questo tipo di hack, l'attaccante imposta l'inoltro della posta elettronica a un altro account di posta elettronica all'insaputa dell'utente. Ciò consente all'attaccante di leggere e rispondere alle e-mail della vittima a sua insaputa.

#4. Hack di intercettazione e-mail

In questo tipo di hack, l'attaccante intercetta le e-mail mentre la vittima le invia o le riceve. Lo fanno compromettendo la rete della vittima o utilizzando un attacco Man-in-the-Middle (MitM).

Quanto costa una compromissione dell'e-mail aziendale?

Il costo di un attacco Business Email Compromise (BEC) può variare notevolmente a seconda di diversi fattori. Ciò può includere le dimensioni dell'organizzazione, la quantità di denaro rubato e la durata dell'attacco. L'Internet Crime Complaint Center (IC3) dell'FBI afferma che tra il 2016 e il 2019 gli attacchi BEC hanno causato perdite per oltre 26 miliardi di dollari. È parecchio se me lo chiedi.

In alcuni casi, le perdite derivanti da un attacco BEC possono essere relativamente piccole, ad esempio poche migliaia di dollari. Tuttavia, in altri casi, le perdite possono essere molto maggiori. Ad esempio, nel 2019, un uomo lituano è stato condannato a cinque anni di carcere per il suo ruolo in uno schema BEC che ha truffato due società tecnologiche per oltre $ 100 milioni.

Oltre alle perdite finanziarie dirette derivanti da un attacco BEC, possono esserci ingenti costi indiretti, come il costo dell'indagine e della correzione dell'attacco, la perdita di produttività, danni alla reputazione e il rischio di sanzioni normative e azioni legali.

Le aziende devono adottare misure per fermare gli attacchi BEC. Ciò include la messa in atto di solidi controlli di sicurezza, la formazione dei dipendenti e programmi di sensibilizzazione e il controllo di tutte le richieste di pagamento e le modifiche alle informazioni di pagamento attraverso più canali.

Esempio di compromissione della posta elettronica aziendale

A business email compromise (BEC) is a type of cyberattack that targets businesses and organizations by impersonating a company executive or employee to deceive others into sending money, revealing sensitive information, or performing some action.

Supponiamo che il CEO di un'azienda si chiami John Smith e il suo indirizzo email sia [email protected]. Un utente malintenzionato crea un falso account di posta elettronica con un indirizzo simile a quello di John, ad esempio [email protected], utilizzando una lettera "r" dall'aspetto simile invece di una "i". L'aggressore invia quindi un'e-mail al contabile dell'azienda, chiedendo loro di trasferire $ 50,000 sul conto bancario di un venditore, sostenendo che si tratta di un pagamento urgente che deve essere effettuato immediatamente.

L'e-mail sembra legittima e il contabile, non sospettando nulla, trasferisce i soldi sul conto del venditore. L'attaccante quindi ritira i fondi e scompare, lasciando alla società $ 50,000. Questo è solo un esempio di come funzionano gli attacchi BEC e possono assumere molte forme, come truffe di phishing o fatture false. È importante che le aziende siano consapevoli di questi tipi di attacchi e adottino misure per proteggersi, come l'implementazione dell'autenticazione a più fattori e la formazione dei dipendenti affinché siano consapevoli dei pericoli del BEC.

Scam di compromissione della posta elettronica aziendale

Una truffa BEC (Business Email Compromise) è un tipo di attacco informatico che prevede la rappresentazione di un'entità aziendale legittima per indurre altri a trasferire denaro, fornire informazioni sensibili o eseguire determinate azioni. Ecco come funziona una tipica truffa BEC:

  • L'attaccante di solito entra nell'account e-mail di un dipendente tramite phishing o hackerando la rete aziendale.
  • L'aggressore esamina l'e-mail del dipendente per scoprire in che modo l'azienda opera, ad esempio i nomi dei fornitori, le somme di denaro che di solito vengono trasferite e quando vengono solitamente effettuati i pagamenti.
  • L'attaccante impersona quindi un dirigente di alto livello, come il CEO, il CFO o il COO, e invia un'e-mail al dipendente responsabile delle transazioni finanziarie, come il contabile o il tesoriere.
  • L'e-mail indica al dipendente di effettuare un pagamento urgente a un fornitore o appaltatore, spesso utilizzando una fattura falsa o altra documentazione che sembra legittima.
  • L'e-mail può utilizzare l'urgenza, la paura o l'autorità per spingere il dipendente a effettuare il pagamento rapidamente, senza mettere in discussione la richiesta.
  • Il dipendente segue le istruzioni perché pensa che l'e-mail sia reale. Spesso ciò significa inviare ingenti somme di denaro a un account falso controllato dall'aggressore.
  • L'attaccante quindi ritira i fondi e scompare, lasciando l'azienda senza soldi e potenzialmente danneggiando la sua reputazione.

Attacco di compromissione della posta elettronica aziendale

Un attacco BEC (Business Email Compromise) è un tipo di attacco informatico che prende di mira le aziende impersonando un dirigente o un dipendente dell'azienda per indurre altri a inviare denaro, rivelare informazioni sensibili o eseguire un'azione. Molto spesso, si verifica nel modo seguente;

  • In primo luogo, l'attaccante fa ricerche sulla società bersaglio e scopre chi sono il CEO, il CFO e altri dirigenti di alto livello.
  • In secondo luogo, l'attaccante crea quindi un falso account di posta elettronica o hackera un account di posta elettronica esistente appartenente a uno dei membri del personale chiave.
  • L'aggressore invia un'e-mail preparata con cura a un altro dipendente dell'azienda, di solito qualcuno nel reparto finanziario o contabile. L'e-mail sembra provenire dal dirigente e potrebbe utilizzare un linguaggio e un tono coerenti con lo stile di comunicazione del dirigente.
  • L'e-mail chiede al dipendente di inviare molto denaro a un conto esterno o di offrire informazioni sensibili come registri dei dipendenti, dati dei clienti o proprietà intellettuale.
  • L'e-mail può utilizzare l'urgenza, la paura o l'autorità per spingere il dipendente a soddisfare la richiesta senza domande.
  • Il dipendente segue la richiesta perché pensa che l'email sia reale. Lui o lei trasferisce il denaro o fornisce le informazioni secondo le istruzioni.
  • L'attaccante quindi ritira i fondi o utilizza le informazioni per il proprio guadagno, lasciando la società senza soldi e potenzialmente danneggiando l'attività.

Strumenti di compromissione della posta elettronica aziendale

Gli attacchi BEC (Business Email Compromise) di solito utilizzano tecniche di ingegneria sociale e non richiedono strumenti o malware speciali. Questi strumenti e approcci possono aiutare i truffatori BEC, ma l'ingegneria sociale è spesso il loro strumento più efficace. Le aziende dovrebbero utilizzare l'autenticazione a due fattori, lo screening delle e-mail, il phishing e la formazione di ingegneria sociale per prevenire gli attacchi BEC. Di seguito sono riportati alcuni degli strumenti utilizzati dagli aggressori per la compromissione della posta elettronica aziendale;

#1. Strumenti per la raccolta di e-mail

Il primo nella nostra lista di strumenti di compromissione aziendale è lo strumento di raccolta delle e-mail. Il software di raccolta delle e-mail può eseguire la scansione di siti Web, social media e altre fonti per gli indirizzi e-mail. Questi strumenti possono aiutare gli aggressori a identificare potenziali bersagli e creare elenchi di indirizzi e-mail da prendere di mira nelle loro truffe BEC.

#2. Strumenti di spoofing

Gli aggressori possono utilizzare strumenti di spoofing per creare indirizzi e-mail falsi che sembrano provenire da una fonte legittima. Questi strumenti consentono all'attaccante di modificare l'indirizzo "Da" di un'e-mail in modo che sembri provenire da un dipendente bersaglio.

# 3. Malware

I truffatori BEC possono utilizzare malware per accedere alla rete o all'e-mail di un bersaglio. Gli aggressori potrebbero utilizzare i keylogger per rubare nomi utente e password o strumenti di accesso remoto per assumere il controllo del computer di un obiettivo.

#4. Strumenti di monitoraggio della posta elettronica

Gli aggressori possono utilizzare strumenti di monitoraggio della posta elettronica per monitorare la consegna e leggere lo stato delle loro e-mail di truffa. Questo può aiutare gli aggressori a identificare potenziali vittime che hanno maggiori probabilità di cadere nelle loro truffe.

#5. Tecniche di ingegneria sociale

L'ultimo nella nostra lista di strumenti di compromissione o attacco della posta elettronica aziendale è la tecnica di ingegneria sociale. Le truffe BEC fanno molto affidamento su tattiche di ingegneria sociale, come impersonificazione, urgenza e autorità. Gli aggressori possono utilizzare tecniche di ingegneria sociale per indurre i bersagli a rivelare informazioni sensibili o trasferire fondi.

Riferimenti

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

Potrebbe piacerti anche