Le organizzazioni no profit stanno registrando un aumento degli attacchi di compromissione delle e-mail aziendali (BEC), che hanno raggiunto il 35%. I criminali informatici non hanno pietà e prendono di mira i dati dei donatori, le transazioni finanziarie e le comunicazioni interne.
Gli attacchi BEC non sono una novità. Si tratta di una sofisticata tattica di ingegneria sociale che fa leva sull'ingenuità della vittima. Le e-mail di phishing ben congegnate possono aggirare lo spam e persino le migliori misure di sicurezza della posta elettronica. Imparare a prevenire gli attacchi BEC è fondamentale per proteggersi nel panorama delle minacce in continua crescita di oggi.
Questa guida vi fornirà tutte le informazioni necessarie per prevenire gli attacchi BEC e sapere come comportarsi in caso di attacco.
Che cos'è un attacco BEC (Business Email Compromise)?
Un attacco BEC (Business Email Compromise) è noto anche come attacco EAC (Email Account Compromise). L'autore dell'attacco invia un messaggio che può sembrare provenire da una fonte legittima. Il messaggio non è immediatamente riconoscibile, quindi è molto pericoloso.
Ad esempio, supponiamo che la tua azienda abbia un fornitore che ti invia regolarmente le fatture ogni mese. Un aggressore BEC potrebbe creare una fattura replica e inviartela da un dominio stranamente simile. Se nella tua azienda c'è un assistente che è un insider, anche lui può lanciare un attacco BEC. Potreste chiedergli di acquistare delle carte regalo per i vostri dipendenti come ricompensa per il loro buon lavoro. La persona richiede i numeri di serie in modo da poterli inviare via e-mail subito dopo l'acquisto. Un acquirente di immobili potrebbe anche ricevere un messaggio via e-mail da un agente immobiliare su come versare l'acconto per una casa che gli interessa e inviare un link.
Come funzionano gli attacchi BEC?
Ecco come funzionano gli attacchi BEC:
- Il mittente di solito presenta lievi variazioni nel proprio indirizzo e-mail che spesso passano inosservate. Ad esempio, elon.musk(at)paypal(.)com può essere falsificato con un indirizzo e-mail simile, come [email protected]. I nomi di dominio sembrano troppo autentici ed è difficile intuire che sono diversi. Quando si è impegnati a lavorare durante la giornata, questi piccoli dettagli sfuggono.
- Gli attacchi BEC possono avere origine da e-mail di spear phishing e prendere di mira dipendenti fidati della vostra organizzazione. Questi messaggi possono provenire da mittenti fidati che hanno un'autorità di alto livello. I nuovi dipendenti che non li conoscono bene possono facilmente cadere nella trappola o diventare vittime. Potrebbero condividere accidentalmente le loro credenziali sensibili, i dati e altre informazioni mentre interagiscono con loro. Quando si rendono conto di cosa sta succedendo, è troppo tardi.
- Se un hacker riesce in qualche modo a infiltrarsi nei database della vostra azienda, può ottenere l'accesso alle vostre liste di e-mail, alle minacce, alla fatturazione e ai dettagli delle fatture. Può programmare i propri attacchi in modo che coincidano con i cicli di pagamento o di transazione, in modo che i responsabili finanziari, i reparti contabili e i direttori finanziari non sollevino dubbi. Il vostro team risponderà alle richieste di pagamento e le approverà inconsapevolmente. Questi hacker possono anche inserire link dannosi nelle loro e-mail per rubare ulteriori informazioni, come nomi utente e password.
Un autore di attacchi di compromissione delle e-mail aziendali potrebbe chiedervi di effettuare bonifici bancari, collaborare con fornitori esteri o utilizzare indirizzi e-mail pubblici per i dirigenti. In questo modo finirete automaticamente nel loro mirino. Possono raccogliere informazioni su di voi da fonti disponibili pubblicamente, controllare i vostri profili utente online e compromettere altri account di posta elettronica per ottenere informazioni sulle vostre operazioni commerciali e relazioni in corso.
La maggior parte degli attacchi di compromissione delle e-mail aziendali ha motivazioni finanziarie ed è comune fingersi il CEO o il fornitore o chiedere al personale con accesso finanziario di reindirizzare i bonifici bancari verso conti bancari fraudolenti. A volte possono utilizzare questi attacchi per recuperare dati sensibili da utilizzare per lanciare un altro attacco.
Potrebbero vendere i tuoi dati sul dark web e puntare solo alle tue credenziali di accesso. Queste possono essere utilizzate per assumere il controllo degli account e utilizzarli per attacchi successivi. Puoi utilizzare un domain checker per analizzare se il tuo dominio è vulnerabile o esposto a questo tipo di minacce.
Un costo enorme della compromissione delle e-mail aziendali è il modo in cui può distruggere la reputazione della tua organizzazione. Non solo gli avversari rallenteranno le tue operazioni, ma potranno anche impossessarsi delle tue risorse e cancellarle.
È necessario concentrarsi sulla crittografia dei dati, prevenire le usurpazioni di identità e applicare l'autenticazione a più fattori per stare al passo con loro. La sicurezza della posta elettronica non dispone di protocolli di autenticazione integrati di default. È quindi necessario verificare con il proprio provider di servizi di posta elettronica se ha applicato dei framework di politiche di sicurezza. Gli aggressori possono facilmente falsificare i nomi visualizzati e gli indirizzi dei mittenti dei messaggi e-mail in arrivo. I domini simili sono molto noti e comuni.Come rilevare un attacco di compromissione delle e-mail aziendali?
Ecco alcuni modi per individuare gli attacchi di compromissione delle e-mail aziendali:
- Osservate attentamente l'indirizzo e-mail del mittente. A volte viene menzionato il nome utente o il nome reale della persona. Potrebbero essere presenti le iniziali o il nome completo. Potete anche esaminare la foto del profilo, ma le foto cambiano, quindi non è un metodo infallibile.
- Date un'occhiata al nome di dominio. Se ci sono errori ortografici o variazioni rispetto a quelli originali a cui sei abituato, allora è un indizio inequivocabile.
- Alcune parole nella tua e-mail potrebbero essere evidenziate o sottolineate. Potrebbero evocare un senso di urgenza e indurti a cliccarci sopra. Queste contengono link dannosi, quindi fai attenzione. Alcuni motivi che l'autore dell'attacco potrebbe addurre per indurti a cliccare sono: rivedere le politiche del tuo account, impedire la chiusura dell'account (rinnovarlo), rinnovare l'abbonamento ai servizi esistenti, ecc. Dovresti presumere che questi link siano sospetti, quindi non lasciarti influenzare dalle emozioni e non agire d'impulso. Aspetta e verifica da parte tua. Non farti prendere dal panico e non reagire.
- A volte un aggressore può dirottare l'account di un dipendente e assumerne il controllo. Non te ne accorgerai. Può hackerare i loro account e inviare e-mail dall'interno della tua organizzazione. Questo è difficile da affrontare, ma non impossibile. Verifica con i tuoi dipendenti di persona e per telefono una volta. Parla con loro in videochiamata e segnala loro queste e-mail. Se sono stati hackerati, te lo diranno e potrai intraprendere le azioni appropriate.
Migliori pratiche per prevenire gli attacchi BEC
Ecco un elenco delle migliori pratiche per prevenire gli attacchi BEC:
- Formate i vostri dipendenti e insegnate loro come prevenire gli attacchi BEC. La sensibilizzazione e la formazione in materia di sicurezza sono tra le misure più importanti da adottare. Quando impareranno a riconoscere i segnali di allarme, come indirizzi e-mail sospetti e richieste insolite, saranno molto più al sicuro.
- Applicate l'autenticazione a più fattori per ridurre il rischio che un malintenzionato utilizzi credenziali rubate per accedere agli account di posta elettronica e perpetrare truffe BEC. Applicare politiche e procedure di controllo degli accessi rigorose per convalidare e autorizzare le transazioni finanziarie e garantire l'accesso sicuro alle informazioni riservate.
- Stabilire limiti di autorità, limitare le approvazioni e verificare ogni modifica apportata ai dati di pagamento.
- Controllare gli URL dei link e non aprire gli allegati nelle e-mail prima di averli verificati. Eseguire la scansione degli allegati alla ricerca di malware ed evitare di scaricare file da fonti non attendibili.
- Applicare regolarmente patch e aggiornamenti ai sistemi. Mantenete aggiornato il vostro software. I team di sicurezza dovrebbero anche applicare soluzioni di monitoraggio continuo e rilevamento delle anomalie per identificare modelli insoliti e comportamenti sospetti.
- Eliminate le lacune nella visibilità utilizzando strumenti affidabili. Correlate i dati telemetrici provenienti da più fonti per ottenere un contesto di attacco migliore e ridurre i tempi di rilevamento e risposta.
- Disponete di misure di backup e sicurezza dei dati nel caso in cui si verifichino rare situazioni di violazione senza che ve ne accorgiate.
- Adottate misure rigorose di gestione delle identità e degli accessi. La maggior parte degli attacchi BEC non include controlli CIS, quindi prendili in considerazione. A tal fine, fai un inventario degli account attivi e inattivi, compresi quelli disattivati. Controlla i tuoi processi di accesso, compresi quelli di revoca dell'accesso, e stabiliscili.
Migliorare l'intelligence sulle minacce
Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.
Per saperne di piùEsempi reali di attacchi BEC
Ecco alcuni esempi reali di attacchi BEC:
- Un'azienda produttrice di sostanze chimiche ha perso 60 milioni di dollari in un attacco di tipo Business Compromise Email. Un dipendente non dirigente dell'azienda è stato indotto con l'inganno a trasferire accidentalmente dei fondi su conti di terzi. Dopo l'attacco non sono state trovate ulteriori prove di attività fraudolente e gli autori sono scomparsi come fantasmi. Orion sta ancora indagando e collaborando con le forze dell'ordine per ottenere indizi. Gli aggressori non hanno nemmeno tentato di ottenere un accesso non autorizzato ai sistemi o di lasciare tracce.
- Le aziende dell'area APAC hanno assistito a un aumento degli attacchi BEC. Gli attacchi e-mail avanzati sono aumentati di quasi il 27%, passando da 472 a 600 attacchi ogni 1.000 caselle di posta elettronica. Le campagne di phishing sono state utilizzate per compiere complessi crimini informatici e hanno agito da porta d'accesso a queste infiltrazioni. Gli attacchi BEC hanno registrato un aumento del 6% su base annua e hanno aggirato le misure di sicurezza tradizionali.
I deepfake e le voci fuori campo generati dall'intelligenza artificiale stanno rendendo le truffe BEC più semplici che mai. Secondo l'FBI, gli attacchi BEC hanno causato perdite per 2,9 miliardi di dollari, rispetto ai 59,6 milioni di dollari causati dal ransomware. I messaggi sembravano provenire da appaltatori, partner commerciali e amministratori delegati. I truffatori hanno ingannato le vittime e le hanno indotte a fornire dettagli sulle transazioni per estorcere e sfruttare il denaro delle organizzazioni.
Conclusione
Ora sapete come prevenire gli attacchi BEC. Basta implementare le misure di sicurezza adeguate alla vostra organizzazione e controllare tutti i vostri conti, flussi di lavoro e controlli.
Controllate le vostre politiche di sicurezza e assicuratevi che tutto sia in ordine. È inoltre opportuno verificare lo stato di conformità della vostra organizzazione, in modo da assicurarsi che non vi siano opportunità per gli autori di minacce dannose di sfruttarle.
Consultate gli esperti di sicurezza di SentinelOne per ulteriore assistenza oggi stesso.
"FAQs
Un attacco BEC si verifica quando si viene indotti a credere che la persona sia qualcun altro, solitamente tramite un'e-mail. È possibile creare un duplicato di un indirizzo e-mail che sembra identico all'indirizzo originale sostituendo "com" con "co". Ciò può comportare la perdita di denaro o il furto di informazioni. È possibile proteggersi prestando attenzione alle e-mail e verificando attentamente le identità.
Esistono diversi tipi di attacchi BEC. Uno di questi consiste nel fingersi amministratori delegati o fornitori per indurre i dipendenti a inviare denaro o informazioni riservate. Un altro è quando gli aggressori prendono il controllo degli account di posta elettronica nel tentativo di inviare richieste contraffatte. È possibile stare al sicuro conoscendo queste tattiche e prestando attenzione.
Gli attacchi BEC sono rischiosi perché difficili da identificare. Gli aggressori inviano e-mail che sembrano autentiche e prendono di mira i dipendenti oberati di lavoro o i nuovi assunti. Possono causare perdite finanziarie significative e minare la fiducia all'interno di un'azienda. È possibile ridurre al minimo il rischio istruendo i dipendenti a identificare le e-mail sospette.
Se si è vittime di un attacco BEC, è necessario agire rapidamente. Mettere in quarantena gli account infetti, modificare le password e avvisare i dipendenti. Individuare cosa è andato storto in modo da poter evitare attacchi futuri. È inoltre possibile utilizzare un software di sicurezza per cercare comportamenti sospetti e bloccare le e-mail dannose.
I criminali informatici eseguono attacchi BEC inviando e-mail contraffatte che sembrano provenire da fonti conosciute. Possono utilizzare lievi differenze nell'indirizzo e-mail o creare un falso senso di urgenza per ingannare le vittime. È possibile proteggersi esaminando attentamente gli indirizzi e-mail e confermando le richieste di persona.
Una volta verificatosi un attacco BEC, un'organizzazione deve bloccare gli account compromessi, rafforzare i controlli di sicurezza e avvisare i dipendenti di quanto accaduto. Deve inoltre rivedere le proprie politiche di sicurezza per prevenire attacchi simili in futuro. È possibile sfruttare questa occasione per rafforzare le difese e avvisare i dipendenti dei pericoli.
Le aziende possono difendersi dagli attacchi BEC istruendo il personale su questi attacchi e implementando protocolli di sicurezza rigorosi. Ciò comporta l'implementazione dell'autenticazione a più fattori e la conferma di tutte le richieste finanziarie. È inoltre possibile implementare strumenti come SentinelOne per eseguire la scansione delle attività dannose e bloccare le minacce prima che diventino problematiche.
