Il termine “Business Email Compromise” (BEC) si riferisce a una forma di truffa online in cui un malintenzionato mira a compromettere o falsificare le comunicazioni email per trarne vantaggio finanziario o ottenere informazioni sensibili.
La truffa BEC è un attacco spear phishing con l’obiettivo di indurre i dipendenti di un’azienda a compiere azioni dannose, in genere l’invio di denaro all’aggressore. Questi tipi di attacchi sono molto pericolosi per le aziende perché se vanno a buon fine, riescono a sottrarre ingenti somme di denaro dai loro conti correnti. Addirittura, anche l’FBI Americana ha dedicato una pagina a questo tipo di truffa.
Un attacco di Business Email Compromise, in genere è mirato direttamente verso la persona che in azienda può inviare pagamenti ed è uno dei tipi di attacchi di phishing più dannosi e costosi esistenti.
La truffa BEC trae la sua forza sulla capacità di apparire come un messaggio inviato da una persona di potere all’interno dell’azienda, o un partner fidato, sfruttando la fiducia che le persone hanno nelle comunicazioni via email all’interno di un’organizzazione.
I truffatori cercano di ingannare i destinatari, spesso utilizzando tecniche sofisticate di social engineering, per ottenere denaro o informazioni riservate.
Un attacco BEC sfrutta un indirizzo email apparentemente legittimo per indurre il destinatario a compiere una determinata azione.
L’obiettivo più comune di un attacco BEC è quello di convincere la vittima a inviare denaro all’aggressore, credendo di eseguire una transazione commerciale legittima e autorizzata.
Il cybercriminale può ottenere questo risultato in vari modi:
- Spoofing del dominio
La verifica dell’indirizzo email non è integrata nel protocollo email (SMTP) per impostazione predefinita. Ciò significa che un aggressore può falsificare il nome visualizzato e l’indirizzo del mittente di un’email per farla sembrare proveniente dall’interno dell’azienda o da un fornitore fidato. SMTP consente al mittente di definire un indirizzo diverso a cui inviare le risposte, assicurandosi di ricevere le risposte.
- Domini sosia
I domini sosia sono progettati per sfruttare i caratteri che possono essere facilmente confusi. Ad esempio, i domini company.com e cornpany.com si assomigliano abbastanza da poter ingannare chi non presta attenzione.
- Account compromessi
Se un aggressore ha accesso a un account legittimo, può utilizzarlo in un attacco BEC. Questo aggiunge un livello di autenticità, perché l’email proviene effettivamente da un indirizzo affidabile.
Esempi di attacchi di Business Email Compromise
- Falsificazione dell’identità del CEO:
Questa azione sfrutta le dinamiche di potere allinterno dell’impresa sotto attacco.
Il criminale studia attentamente l’organigramma di un’azienda e identifica il CEO. Successivamente, invia email da un indirizzo simile al CEO, richiedendo ai dipendenti di effettuare urgenti trasferimenti di denaro per motivi aziendali o anche di inviare dati e informazioni riservate.
- Falsi ordini d’acquisto o fatture:
L’hacker si finge un fornitore o un partner che richiede un pagamento per i servizi svolti per l’azienda.
Vengono così inviate email con ordini di acquisto o fatture falsificate che, almeno in apparenza, provengono da un collaboratore esterno presumibilmente reale, ma che presentano informazioni, come i dati del cc bancario, differenti da quelle fornite originariamente dal vero fornitore.
Il risultato è il trasferimento di fondi o il pagamento di una fattura falsa con invio di denaro su un conto gestito dagli aggressori.
- Modifica delle informazioni di pagamento:
Il truffatore compromette l’account email di un fornitore o cliente e modifica le informazioni di pagamento nelle comunicazioni. Ad esempio, può sostituire i dettagli bancari legittimi con quelli di un account sotto il suo controllo, indirizzando i pagamenti verso di sé.
- Phishing dei dipendenti:
I criminali inviano e-mail di phishing ai dipendenti, cercando di ottenere credenziali di accesso o informazioni sensibili. Con queste informazioni, possono successivamente accedere a sistemi aziendali, rubare dati o impersonare dipendenti per scopi fraudolenti.
- Compromissione di email di partner commerciali:
Un partner commerciale dell’azienda diventa vittima di un attacco informatico, e gli hacker sfruttano l’accesso ottenuto per inviare e-mail dannose o richieste fraudolente ai dipendenti dell’azienda.
- Compromissione dell’account:
Un attacco BEC con compromissione dell’account sfrutta un account e-mail compromesso all’interno di un’organizzazione. Con questo accesso, l’aggressore può richiedere i pagamenti delle fatture ai clienti, modificando i dati di pagamento con quelli dell’aggressore.
- Impersonificazione di un avvocato:
Questo tipo di attacco sfrutta la propensione dei dipendenti di un’organizzazione a rispondere alle richieste da parte di un avvocato o di un rappresentante legale. L’approccio coinvolge la creazione di una situazione che sembra urgente e confidenziale, al fine di evitare verifiche indipendenti e indurre i dipendenti a rispondere prontamente.
- Furto di dati:
Gli attacchi BEC non sono progettati solo per rubare denaro a un’azienda. Questo tipo di attacco prende di mira il personale delle Risorse Umane e delle Finanze e tenta di rubare informazioni sensibili sui dipendenti di un’organizzazione. Queste informazioni possono poi essere vendute sul Dark Web o utilizzate per pianificare ed eseguire attacchi futuri.
Tutela la tua azienda e i tuoi dipendenti
Un attacco di questo tipo può essere molto dannoso e costoso per la tua impresa.
Puoi difenderti ed evitare di esporti a inutili rischi con alcune semplici accortezze per la sicurezza delle tue email e delle comunicazioni aziendali.
- Protezioni anti-phishing: Le email BEC sono un tipo di phishing, perciò implementare soluzioni anti-phishing è fondamentale per proteggersi.
Una soluzione anti-phishing identifica email BEC (come gli indirizzi di risposta che non corrispondono a quelli del mittente) e utilizza l’apprendimento automatico per analizzare il linguaggio delle email alla ricerca di indicazioni di un attacco.
- Protezione contro il furto degli account e delle password: Molto spesso gli attaccanti puntano ad entrare in possesso delle credenziali di una casella email aziendale (nome utente e password) per inviare email proprio come se fossero all’interno dell’azienda. E’ bene valutare se il proprio fornitore di servizi email offre un sistema di protezione contro il furto delle credenziali delle email aziendali.
- Formazione dei dipendenti: In un attacco BEC vengono presi di mira i dipendenti dell’azienda o dell’ente, per questo motivo la formazione sulla sicurezza delle email è vitale per la cybersecurity. La formazione dei dipendenti su come identificare e rispondere a un attacco BEC può ridurre al minimo la minaccia di questa forma di phishing.
- Separazione dei compiti: Implementa politiche aziendali che richiedono una verifica indipendente per azioni ad alto rischio.
Separa e definisci responsabilità e autorizzazioni tra i dipendenti, ridurrai la possibilità di compiere azioni rischiose senza una verifica indipendente
Esempio: se un dipendente riceve una richiesta di trasferimento di fondi tramite email e sa che non deve agire immediatamente, dovrà confrontarsi prima con un collega o con il responsabile del processo finanziario, confermando o smentendo la richiesta.
- Etichettare le email esterne: I cybercriminali che inviano email BEC cercano di impersonare gli indirizzi email interni utilizzando lo spoofing del dominio o i domini sosia. Configurare i programmi di posta elettronica per etichettare le email provenienti dall’esterno dell’azienda può aiutare a sconfiggere questo genere di attacco.
Qboxmail fornisce una protezione contro gli attacchi BEC, email di phishing e email spoofing.
Con Email Security ti garantiamo una protezione multilivello e molti altri vantaggi, contattaci per avere maggior informazioni.