Come funziona Business Email Compromise (BEC)
Piuttosto che utilizzare un pretesto molto generico progettato per ingannare un gran numero di utenti, questo particolare attacco è mirato direttamente a un individuo o a un piccolo gruppo.
Un attacco BEC si basa sulla capacità di apparire come una persona di potere all'interno di un'azienda o un partner esterno fidato. Un aggressore può ottenere questo risultato in diversi modi, tra cui:
- Spoofing del dominio: La verifica dell'indirizzo e-mail non è integrata nel protocollo e-mail (SMTP) per impostazione predefinita. Ciò significa che un aggressore può falsificare il nome visualizzato e l'indirizzo del mittente di un'e-mail per farla sembrare proveniente dall'interno dell'azienda o da un fornitore fidato. SMTP consente al mittente di definire un indirizzo diverso a cui inviare le risposte, assicurandosi di ricevere le risposte.
- Domini sosia: I domini sosia sono progettati per sfruttare i caratteri che possono essere facilmente confusi. Ad esempio, i domini company.com e cornpany.com si assomigliano abbastanza da poter ingannare chi non presta attenzione.
- Conti compromessi: Se un aggressore ha accesso a un account legittimo, può utilizzarlo in un attacco BEC. Questo aggiunge un livello di autenticità, perché l'e-mail proviene effettivamente da un indirizzo affidabile.
Un attacco BEC sfrutta un indirizzo e-mail apparentemente legittimo per indurre il destinatario a compiere una determinata azione. L'obiettivo più comune di un attacco BEC è quello di convincere l'obiettivo a inviare denaro all'aggressore, credendo di eseguire una transazione commerciale legittima e autorizzata.
Come proteggersi dagli attacchi BEC
Un attacco BEC riuscito può essere estremamente costoso e dannoso per un'organizzazione. Tuttavia, questi attacchi possono essere sconfitti adottando alcune semplici precauzioni per la sicurezza delle e-mail, tra cui:
- Anti-Phishing Protezioni: Poiché le e-mail BEC sono un tipo di phishing, l'implementazione di soluzioni Anti-Phishing soluzioni sono essenziali per proteggersi da esse. Una soluzioneAnti-Phishing dovrebbe essere in grado di identificare le bandiere rosse delle e-mail BEC (come gli indirizzi di risposta che non corrispondono a quelli del mittente) e utilizzare l'apprendimento automatico per analizzare il linguaggio delle e-mail alla ricerca di indicazioni di un attacco.
- Formazione dei dipendenti: Gli attacchi BEC prendono di mira i dipendenti di un'organizzazione, rendendo la formazione sulla sicurezza delle e-mail vitale per la cybersecurity. La formazione dei dipendenti su come identificare e rispondere a un attacco BEC è essenziale per ridurre al minimo la minaccia di questa forma di phishing.
- Separazione dei compiti: Gli attacchi BEC cercano di indurre i dipendenti a compiere un'azione ad alto rischio (come l'invio di denaro o di informazioni sensibili) senza verificare la richiesta. L'implementazione di politiche per queste azioni che richiedono una verifica indipendente da parte di un secondo dipendente può contribuire a diminuire la probabilità di un attacco riuscito.
- Etichettare le e-mail esterne: Gli attacchi BEC cercano comunemente di impersonare gli indirizzi e-mail interni utilizzando lo spoofing del dominio o i domini sosia. Configurare i programmi di posta elettronica per etichettare come esterne le e-mail provenienti dall'esterno dell'azienda può aiutare a sconfiggere questa tattica.
Check Point Harmony Email & Office fornisce una protezione contro gli attacchi BEC e Data Loss Prevention. Per vedere Harmony Email & Office in azione, può prenotare una demo gratuita.