Che cos’è Business Email Compromise (BEC) | VPNoverview

Sentiamo spesso che la posta elettronica sta morendo a causa dei social media, ma la verità è che il suo uso continua a crescere. La ricerca di The Radicati Group mostra che l’utilizzo della posta elettronica aumenterà a un enorme 319,6 miliardi di e-mail inviate e ricevute, al giorno, entro il 2021. Sono moltissime e-mail. Mentre è vero che gran parte di questo è spam e indesiderato, l’e-mail rimane un modo molto conveniente per comunicare sia con il personale interno che con i collaboratori e i clienti aziendali esterni.


Poiché l’e-mail è una parte così utile delle comunicazioni aziendali, sarà sempre il modo numero uno per un criminale informatico di indirizzare un individuo e un’organizzazione. Lo abbiamo visto confermato dal 76% delle aziende che hanno subito un attacco di phishing.

Come sempre, il criminale informatico è un astuto avversario e troverà molti modi nuovi e innovativi per causare una minaccia informatica. Un altro metodo di attacco basato sulla posta elettronica di grande successo è quello di Business Email Compromise, o BEC in breve. In questo articolo, esaminerò cos’è il BEC e come possiamo cercare di proteggere la nostra attività dalle minacce più sinistre.

Compromesso e-mail aziendale – Alcuni esempi

Le ricerche condotte dall’FBI concentrandosi sui tre anni che hanno preceduto il 2016, hanno scoperto che il BEC ha subito perdite di affari per $ 5,3 miliardi di dollari in tutto il mondo. Alcuni esempi di coloro che sono stati vittima di truffe BEC includono:

Azienda austriaca FACC Operations GMBH: La società ha perso 50 milioni di euro attraverso una truffa di BEC quando gli hacker hanno impersonato il CEO, Walter Stephan, nelle e-mail. Le email contraffatte hanno chiesto di effettuare trasferimenti urgenti di denaro – ovviamente, i soldi sono andati direttamente sul conto bancario dell’hacker.

Società californiana Xoom Corporation: Una truffa simile all’incidente di FACC Operations BEC; questa volta il trasferimento di circa $ 30,8 milioni di dollari sull’account di un hacker. Ha causato un calo del prezzo delle azioni della società del 17% dopo l’incidente.

Toymaker, Mattel: La società ha consegnato oltre 3 milioni di dollari ai truffatori che hanno utilizzato le tecniche BEC per indurre l’organizzazione a pensare che si trattasse di una transazione finanziaria legittima.

Questo esempio mostra la gravità di questo problema. Una truffa BEC può costare milioni di aziende. Abbastanza motivo per scoprirne di più.

Che aspetto ha una truffa BEC

Come molti dei metodi di maggior successo utilizzati dai criminali informatici, BEC si basa sul tema comune di manipolazione del comportamento umano e utilizzo della tecnologia nel processo. Il termine generale per questo è “ingegneria sociale”. Usa la nostra socievolezza umana e la normale connettività con altre persone per influenzare l’obiettivo finale del criminale. Ecco alcuni modi in cui i truffatori BEC vanno al lavoro:

Rappresentazione CEO

Ombreggiato CEO con i baffiLa truffa delle operazioni FACC si basava sullo spoofing dell’email del CEO. Questo può essere fatto sia dirottando un account reale o usando un indirizzo e-mail contraffatto per indurre gli altri a pensare che l’e-mail sia legittima. Il dirottamento implica l’hacking in un vero account e-mail (rubando le credenziali di accesso) e assumendolo. Lo spoofing è una tecnica più semplice ma può avere meno successo. Tuttavia, un’e-mail contraffatta può essere molto difficile da rilevare. Soprattutto se il truffatore ha osservato come si comportano i CEO e il tipo di linguaggio che usano. Gli indirizzi email falsi sono molto simili all’indirizzo reale. Ad esempio, se cambiano [email protected]yone.com per [email protected] solo le persone vigili individuerebbero il diverso dominio.

Fattura non valida

Gli hacker utilizzano tecniche di sorveglianza per sviluppare informazioni su come opera il dipartimento finanziario di un’azienda. I criminali informatici useranno e-mail di spear phishing per colpire un individuo nel dipartimento, rubando le credenziali di accesso all’account e-mail. Quindi fanno attenzione ai modelli di fattura e infine inviano una fattura contraffatta per il pagamento o regolano i dettagli del pagamento su una fattura legittima.

Compromesso e-mail aziendale e noi

BEC è come un setup vecchio stile. La truffa si basa sulla manipolazione del comportamento umano. I criminali usano una combinazione di trucchi psicologici e know-how per farti fare le loro offerte. Di seguito sono riportati alcuni elementi importanti che impiegano:

Sorveglianza

Gli hacker BEC spesso impiegano il loro tempo per capire come un’azienda e gli individui in quella società lavorano e comunicano. Vogliono rendere le loro e-mail il più reali possibile e imitare il dipendente che stanno impersonando. Per questo motivo, usano una formulazione simile per far credere alla loro vittima.

Fiducia

La truffa si basa su relazioni di fiducia. Spesso il truffatore utilizzerà rapporti di fiducia noti come quello tra un CEO e un direttore finanziario per avviare un trasferimento di denaro. Se ci fidiamo della persona che ci chiede di trasferire denaro, è più probabile che lo facciamo. Soprattutto, se la lingua e le parole che usano sono le stesse del normale.

Buoni impiegati

Le truffe BEC hanno spesso maggiore successo quando usano un senso di urgenza. Questo può manipolare la necessità di un dipendente di fare un buon lavoro. Le e-mail contraffatte avranno elementi di azione come “Elaborare urgentemente questo trasferimento; se non spostiamo questo denaro entro le 12:00, perderemo questo grosso affare ”. La paura di avere la colpa se qualcosa non viene trasferito in tempo, spinge il dipendente a conformarsi. L’urgenza causa anche stress alle persone, rendendole meno propense a raccogliere indizi sul fatto che si tratti effettivamente di una truffa.

Modi per prevenire la truffa BEC

Come per tutte le minacce alla sicurezza informatica, esistono modi per ridurre il rischio e giocare ai criminali informatici al loro stesso gioco. Pertanto abbiamo elencato alcune idee su come rimanere nitidi e, di conseguenza, protetti.

1. Essere consapevoli

Prima di tutto, assicurati che tutti nella tua azienda, dal consiglio di amministrazione ai singoli dipendenti, siano consapevoli di cosa sia una truffa BEC e come possa realizzarsi. In particolare, rendere consapevoli della minaccia aree di business mirate, come la finanza. Metti in atto assegni e misure, come fare una telefonata per ricontrollare un trasferimento di grandi dimensioni.

2. Utilizzare l’autenticazione e-mail affidabile

Sebbene gran parte di una truffa BEC sia basata sull’ingegneria sociale, ci sono alcune truffe che penetrano negli account di posta elettronica. Se possibile, applica l’autenticazione a due fattori (2FA) per accedere a un account e-mail. Ad esempio, i sistemi di posta elettronica come Gmail offrono questo tramite un’app mobile o un messaggio di testo SMS. Si noti che il messaggio di testo SMS 2FA presenta alcuni problemi di sicurezza noti. Pertanto, un codice app mobile può essere più sicuro.

3. Controlla il tuo dominio

Gli indirizzi e-mail contraffatti che i criminali ci hanno, spesso hanno domini simili nell’indirizzo e-mail. Assicurati di acquistare tutti i domini simili al tuo dominio principale. Di conseguenza, gli hacker non saranno in grado di abusarne.

4. Sii igienico

È necessario seguire sempre le misure di base per l’igiene della sicurezza come la prevenzione del malware. Per rinfrescare la memoria di ciò che ciò significa, puoi dare un’occhiata ai nostri 8 passaggi per rimanere in linea. Sebbene questo sia mirato all’individuo, è importante che tutti nella tua azienda siano a conoscenza di questi passaggi.

Pensieri finali

La cosa così agghiacciante del compromesso e-mail aziendale è che l’hacker diventa una spia e usa il nostro comportamento nei nostri confronti. Il BEC può essere un crimine molto costoso, che mette le aziende in gravi difficoltà finanziarie. A volte porta persino a licenziare le persone. Alcuni semplici metodi come essere consapevoli della sicurezza possono aiutare a ridurre al minimo le possibilità che la tua azienda venga colpita da questo dannoso crimine informatico.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map