La minaccia sottovalutata BEC

La minaccia sottovalutata BEC

Condividi post

Business Email Compromise (BEC) è un tipo di truffa di phishing via email in cui un utente malintenzionato tenta di indurre con l'inganno i membri di un'organizzazione a inviare, ad esempio, fondi o informazioni riservate.

Il recente rapporto sulle minacce di Arctic Wolf Labs ha rilevato che questa tattica di attacco si è ormai consolidata. È facile da implementare e funziona: perché gli aggressori dovrebbero prendersi la briga di ottenere l'accesso alle applicazioni aziendali, rubare e crittografare file, negoziare un riscatto e poi raccogliere criptovalute quando possono invece convincere qualcuno a trasferire direttamente il denaro?

Di conseguenza, secondo l’attuale rapporto sulle minacce di Arctic Wolf Labs, quasi un terzo (29,7%) di tutti i casi indagati da Arctic Wolf Incident Response sono stati causati dal BEC. Il numero di esami BEC effettuati è raddoppiato nella prima metà del 2023, un ulteriore aumento rispetto al 29% già registrato dal 2021 al 2022. Il Threat Report di Arctic Wolf Labs è stato creato sulla base dei dati relativi a minacce, malware, analisi forensi digitali e casi di risposta agli incidenti che Arctic Wolf raccoglie nell'ambito delle operazioni di sicurezza. Fornisce approfondimenti sull’ecosistema globale del crimine informatico, evidenzia le tendenze delle minacce globali e fornisce raccomandazioni strategiche sulla sicurezza informatica per il prossimo anno.

Danni imprevedibili

Tuttavia, poiché il danno immediato è in media inferiore a quello del ransomware, un’indagine completa sulla risposta all’incidente segue meno spesso. Tuttavia, le aziende dovrebbero essere vigili perché in singoli casi, ad esempio se la frode BEC porta a una violazione dei dati, i costi possono aumentare in modo incommensurabile. Secondo l’IBM Cost of a Data Breach Report 2023, le truffe BEC rappresentano il terzo tipo di violazione dei dati più costosa, con un costo medio di 4,67 milioni di dollari. L’enorme numero di incidenti BEC e i costi diretti e indiretti ad essi associati dipingono il quadro di una minaccia che merita maggiore attenzione nella comunità imprenditoriale.

Tipi di BEC

La frode BEC si presenta in molte forme, alcune delle quali si sovrappongono. Attualmente, sei tipi rappresentano la stragrande maggioranza degli incidenti:

  • Frode del CEO/dirigente: un utente malintenzionato che si spaccia per amministratore delegato o altro dirigente di un'azienda invia un'e-mail a una persona autorizzata a trasferire fondi richiedendo un trasferimento su un conto controllato dall'utente malintenzionato.
  • Furto d'identità dell'avvocato: Un utente malintenzionato si finge avvocato aziendale o rappresentante legale e invia a un dipendente un'e-mail richiedendo fondi o dati sensibili. Questo tipo di attacco BEC prende solitamente di mira i dipendenti di livello inferiore.
  • Furto di dati: Un utente malintenzionato prende di mira i dipendenti dei dipartimenti delle risorse umane e delle finanze al fine di ottenere informazioni personali o sensibili su individui all'interno dell'azienda, come direttori e dirigenti. Questi dati possono quindi essere utilizzati per futuri attacchi informatici. In casi più rari, un utente malintenzionato che si finge cliente o fornitore può richiedere a un destinatario (ad esempio in un ruolo legale o tecnico) di fornire proprietà intellettuale o altre informazioni sensibili o proprietarie.
  • Compromissione dell'account: In questa variante (nota anche con il sinonimo BEC Email Account Compromise (EAC)), l'aggressore non si atteggia semplicemente a proprietario di un account e-mail affidabile, ma riesce piuttosto ad accedere a un account e-mail legittimo. account. Lo usa per portare a termine la frode inviando e rispondendo alle e-mail dall'account dirottato. A volte utilizza strumenti di filtraggio e altre tecniche per impedire all'effettivo titolare del conto di notare queste attività.
  • Schema di fatture false/fatture false: Un utente malintenzionato fingendosi un venditore o fornitore noto invia un'e-mail a una persona autorizzata a trasferire fondi, richiedendo un trasferimento su un conto controllato dall'utente malintenzionato.
  • Furto del prodotto: Una truffa relativamente nuova – segnalata dall’FBI nel marzo 2023 – in cui un aggressore fingendosi un cliente induce con l’inganno un’azienda a vendere (e spedire) una grande quantità di prodotti a credito.

Misure di protezione contro la BEC

Le aziende dovrebbero informare tutti (!) i propri dipendenti della frode e stabilire una cultura della sicurezza che li incoraggi a esprimere ed esaminare i problemi di sicurezza in qualsiasi momento. I dipendenti dovrebbero inoltre prestare attenzione a ciascuna e-mail se l'indirizzo e-mail è corretto, abbreviato o modificato e se il tono del messaggio corrisponde alla cultura aziendale o allo stile di scrittura del rispettivo (presunto) mittente. È inoltre utile definire un chiaro processo di approvazione per determinati processi, ad esempio nella contabilità, al fine di creare ulteriori reti di sicurezza. In caso di sospetto, tutti i dipendenti dovrebbero anche cambiare canale di comunicazione e verificare, ad esempio, tramite un numero di telefono noto se una richiesta di trasferimento su un nuovo conto proviene effettivamente dal mittente indicato all'interno dell'azienda.

Altro su ArcticWolf.com

 


A proposito di lupo artico

Arctic Wolf è un leader globale nelle operazioni di sicurezza, fornendo la prima piattaforma di operazioni di sicurezza nativa del cloud per mitigare il rischio informatico. Sulla base della telemetria delle minacce che copre endpoint, rete e fonti cloud, Arctic Wolf® Security Operations Cloud analizza più di 1,6 trilioni di eventi di sicurezza alla settimana in tutto il mondo. Fornisce informazioni critiche per l'azienda su quasi tutti i casi d'uso della sicurezza e ottimizza le soluzioni di sicurezza eterogenee dei clienti. La piattaforma Arctic Wolf è utilizzata da oltre 2.000 clienti in tutto il mondo. Fornisce rilevamento e risposta automatizzati alle minacce, consentendo alle organizzazioni di tutte le dimensioni di impostare operazioni di sicurezza di livello mondiale con la semplice pressione di un pulsante.


 

Articoli relativi all'argomento

La minaccia sottovalutata BEC

Business Email Compromise (BEC) è un tipo di truffa di phishing tramite posta elettronica in cui un utente malintenzionato tenta di impersonare membri di un'organizzazione ➡ Leggi di più

Piattaforma operativa di sicurezza con Threat Center e Copilot

La Security Operations Platform di Exabeam ottiene due nuove funzionalità chiave di sicurezza informatica: Threat Center e Copilot. La soluzione combina strumenti di gestione e indagine delle minacce ➡ Leggi di più

Sicurezza informatica: le postazioni di lavoro restano inoccupate per mesi  

La carenza di competenze come vulnerabilità della sicurezza informatica? Secondo uno studio di Kaspersky, la metà (49%) delle aziende intervistate in Europa ne richiede più di uno ➡ Leggi di più

CRITICA: le anomalie delle reti OT e IoT sono onnipresenti 

Un nuovo rapporto mostra che le anomalie e gli attacchi di rete sono le minacce più comuni per gli ambienti OT e IoT, soprattutto nell’area delle infrastrutture critiche. ➡ Leggi di più

Rapporto: ulteriori attacchi ai server di posta elettronica e malware evasivi

WatchGuard Internet Security Report documenta un drammatico aumento del cosiddetto “malware evasivo”, contribuendo a un aumento significativo del volume complessivo di malware. ➡ Leggi di più

Malinteso pericoloso: “Non abbiamo vulnerabilità IT”

“Abbiamo preso buone precauzioni e credo che siamo ben protetti”. Questa frase spesso pronunciata crea un falso senso di sicurezza ➡ Leggi di più

Proteggi le superfici di attacco dinamiche nel cloud

Sempre più aziende stanno spostando le risorse digitali nel cloud. Di conseguenza, la superficie di attacco IT si espande e diventa, ➡ Leggi di più

Phishing: ecco come i dipendenti evitano le trappole dei criminali informatici

Negli attacchi di phishing anche un clic sbagliato del mouse può causare danni milionari. Per garantire che i dipendenti prendano la decisione giusta in caso di necessità, ➡ Leggi di più