help attacchi BEC

Attacchi BEC: sai riconoscere la frode?

Negli ultimi anni hanno provocato ingenti danni: gli attacchi BEC (Business Email Compromise) sono attualmente una delle frodi digitali più diffuse

Un’analisi pubblicata nella rubrica Threat Spotlight di Barracuda prende in esame ed evidenzia diversi scenari di attacchi BEC, osservando le categorie di destinatari e falsi mittenti. Procediamo con ordine.

In cosa consiste questa minaccia?

I cyber criminali utilizzano gli attacchi Business Email Compromise (BEC) per ottenere l’accesso, quindi le credenziali, ad un account aziendale; lo scopo ultimo di queste azioni è quello di imitare il comportamento dell’utente per frodare l’azienda stessa e i suoi clienti o partner. Non è un caso che le vittime preferite di questi attacchi siano proprio i dipendenti con accesso a dati personali, ma soprattutto finanziari.

Ciò che si può dedurre è che gli attacchi BEC più frequenti consistono nel portare la vittima a fare un bonifico sul conto del truffatore, mentre il furto di informazioni risulta meno abituale. Altri obiettivi degli attacchi BEC possono essere la richiesta di click su un link, oppure il tentativo di stabilire un legame con l’utente tramite una conversazione, a cui segue in genere la richiesta di bonifico.

Nella stragrande maggioranza dei casi, un attacco BEC è costituito da una mail di testo con lo scopo di ingannare la vittima. Risultano difficili da intercettare e riconoscere perché non contengono link sospetti e l’indirizzo del mittente non sembra sospetto: i “classici” sistemi di sicurezza non sempre riescono ad individuarli. Spesso gli attacchi BEC risultano efficaci perché la mail viene inviata da un mittente fasullo: il CEO o il fondatore dell’azienda stessa, ma anche top manager.

Il consiglio degli esperti?

Per cercare di tutelarsi dagli attacchi BEC si possono adottare alcune accortezze:

non effettuare bonifici senza aver verificato l’identità del richiedente

analizzare le mail ricevute per cercare possibili anomalie di richieste o stile rispetto ai messaggi ricevuti in precedenza

formare i dipendenti e gli utenti in merito al pericolo degli attacchi BEC

-servirsi di un efficiente sistema di protezione

 

Vuoi sapere di più?

 

 

Fonte dei contenuti: Techeconomy.it