Business Email Compromise (BEC)

Business Email Compromise (BEC) è un tipo specifico di attacco di phishing, un attacco di spear phishing per la precisione, con l'obiettivo di indurre i dipendenti a compiere azioni dannose, tipicamente l'invio di denaro all'aggressore. Il BEC è uno dei tipi di attacchi di phishing più dannosi e costosi esistenti, che costano alle aziende miliardi di dollari ogni anno.

Richiedi una Demo

Come funziona Business Email Compromise (BEC)

Piuttosto che utilizzare un pretesto molto generico progettato per ingannare un gran numero di utenti, questo particolare attacco è mirato direttamente a un individuo o a un piccolo gruppo.

 

Un attacco BEC si basa sulla capacità di apparire come una persona di potere all'interno di un'azienda o un partner esterno fidato. Un aggressore può ottenere questo risultato in diversi modi, tra cui:

 

  • Spoofing del dominio: La verifica dell'indirizzo e-mail non è integrata nel protocollo e-mail (SMTP) per impostazione predefinita. Ciò significa che un aggressore può falsificare il nome visualizzato e l'indirizzo del mittente di un'e-mail per farla sembrare proveniente dall'interno dell'azienda o da un fornitore fidato. SMTP consente al mittente di definire un indirizzo diverso a cui inviare le risposte, assicurandosi di ricevere le risposte.
  • Domini sosia: I domini sosia sono progettati per sfruttare i caratteri che possono essere facilmente confusi. Ad esempio, i domini company.com e cornpany.com si assomigliano abbastanza da poter ingannare chi non presta attenzione.
  • Conti compromessi: Se un aggressore ha accesso a un account legittimo, può utilizzarlo in un attacco BEC. Questo aggiunge un livello di autenticità, perché l'e-mail proviene effettivamente da un indirizzo affidabile.

 

Un attacco BEC sfrutta un indirizzo e-mail apparentemente legittimo per indurre il destinatario a compiere una determinata azione. L'obiettivo più comune di un attacco BEC è quello di convincere l'obiettivo a inviare denaro all'aggressore, credendo di eseguire una transazione commerciale legittima e autorizzata.

Tipi di attacchi BEC (Business Email Compromise)

Secondo l'FBI, esistono cinque tipi principali di attacchi BEC, tra cui:

 

  • Fattura falsa scam: In questo attacco, il phisher finge di essere un fornitore che richiede un pagamento per i servizi svolti per l'azienda. Spesso, questo tipo di attacco si maschera come uno dei fornitori reali di un'organizzazione e utilizza un modello realistico, ma cambia le informazioni del conto bancario in un conto controllato dagli aggressori.
  • Frode del CEO: La frode del CEO sfrutta le dinamiche di potere all'interno di un'azienda. L'aggressore invierà un'e-mail - presumibilmente da parte dell'amministratore delegato - con l'istruzione al destinatario di intraprendere un'azione. Può trattarsi di effettuare un bonifico bancario per "chiudere un affare" o di inviare informazioni sensibili a un partner.
  • Compromissione dell'account: un attacco BEC con compromissione dell'account sfrutta un account e-mail compromesso all'interno di un'organizzazione. Con questo accesso, l'aggressore può richiedere i pagamenti delle fatture ai clienti, modificando i dati di pagamento con quelli dell'aggressore.
  • Impersonificazione di un avvocato: Questo tipo di attacco sfrutta il fatto che i dipendenti di basso livello di un'organizzazione sono propensi a soddisfare le richieste di un avvocato o di un rappresentante legale, perché non sanno come convalidare la richiesta. Questo approccio spesso fa sembrare la richiesta sensibile al tempo e confidenziale, per evitare una verifica indipendente.
  • Furto di dati: Gli attacchi BEC non sono progettati solo per rubare denaro a un'azienda. Questo tipo di attacco prende di mira il personale delle Risorse Umane e delle Finanze e tenta di rubare informazioni sensibili sui dipendenti di un'organizzazione. Queste informazioni possono poi essere vendute sul Dark Web o utilizzate per pianificare ed eseguire attacchi futuri.

Come proteggersi dagli attacchi BEC

Un attacco BEC riuscito può essere estremamente costoso e dannoso per un'organizzazione. Tuttavia, questi attacchi possono essere sconfitti adottando alcune semplici precauzioni per la sicurezza delle e-mail, tra cui:

 

  • Anti-Phishing Protezioni: Poiché le e-mail BEC sono un tipo di phishing, l'implementazione di soluzioni Anti-Phishing soluzioni sono essenziali per proteggersi da esse. Una soluzioneAnti-Phishing dovrebbe essere in grado di identificare le bandiere rosse delle e-mail BEC (come gli indirizzi di risposta che non corrispondono a quelli del mittente) e utilizzare l'apprendimento automatico per analizzare il linguaggio delle e-mail alla ricerca di indicazioni di un attacco.
  • Formazione dei dipendenti: Gli attacchi BEC prendono di mira i dipendenti di un'organizzazione, rendendo la formazione sulla sicurezza delle e-mail vitale per la cybersecurity. La formazione dei dipendenti su come identificare e rispondere a un attacco BEC è essenziale per ridurre al minimo la minaccia di questa forma di phishing.
  • Separazione dei compiti: Gli attacchi BEC cercano di indurre i dipendenti a compiere un'azione ad alto rischio (come l'invio di denaro o di informazioni sensibili) senza verificare la richiesta. L'implementazione di politiche per queste azioni che richiedono una verifica indipendente da parte di un secondo dipendente può contribuire a diminuire la probabilità di un attacco riuscito.
  • Etichettare le e-mail esterne: Gli attacchi BEC cercano comunemente di impersonare gli indirizzi e-mail interni utilizzando lo spoofing del dominio o i domini sosia. Configurare i programmi di posta elettronica per etichettare come esterne le e-mail provenienti dall'esterno dell'azienda può aiutare a sconfiggere questa tattica.

 

Check Point Harmony Email & Office fornisce una protezione contro gli attacchi BEC e Data Loss Prevention. Per vedere Harmony Email & Office in azione, può prenotare una demo gratuita.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK