Tutto quello che c’è da sapere per non cadere in trappola nel 2020

Nell’epoca dell’aumento esponenziale delle minacce alla sicurezza informatica, nemmeno le email sfuggono al rischio di essere portatrici di intenzioni malevole.

Proprio perché le email sono sempre più usate da tutti e gli instant message non paiono ancora in grado di soppiantarle, i cybercriminali rivolgono a questo strumento le loro attenzioni con crescente intensità.

Ed è per questo che è nato il non positivo fenomeno delle Business Emal Compromise (o BEC),  vale a dire messaggi email scritti e recapitati allo scopo di eseguire una frode o un furto di identità o di informazioni per frodi future.

Gli esempi sono innumerevoli se si pensa che il totale delle perdite finanziarie da BEC per il periodo 2013-2018 supera di molto i 12 miliardi di dollari americani, come si evince dall’ultimo report FBI sulle BEC.

Ogni giorno centinaia di aziende nel mondo sono vittime di attacchi BEC e in Italia il numero è in forte crescita, tanto da far cadere in trappola di recente anche una famosa società calcistica di serie A. Ma quali sono dunque le caratteristiche di un attacco BEC?

  • Di regola il mittente “apparente” di una BEC è una persona conosciuta al destinatario. Questo avviene dopo che con vari mezzi il mittente “vero” sia riuscito ad eseguire un furto di identità
  • Il messaggio della BEC è orientato a richiedere l’esecuzione di un comportamento oggetto della truffa, ad esempio l’effettuazione di un bonifico o la fornitura di informazioni
  • Non sempre la BEC contiene un link da cliccare giacché questo avviene statisticamente solo nel 40% dei casi
  • Molto spesso il messaggio è molto personalizzato, grazie alle ricerche che i cybercriminali hanno saputo realizzare prima di inviare il messaggio stesso
  • Non contengono né malware né altre minacce che possano impensierire i filtri anti-spam. Infatti lo scopo della email in questo caso è arrivare senza problemi a destinazione e ottenere la fiducia del destinatario per indurlo a realizzare il comportamento-obiettivo.

Di fatto, quindi, le BEC sono email molto ben confezionate che traggono in inganno i sistemi di protezione e arrivano al destinatario proprio in ragione della loro apparente innocuità.

Quando questo avviene, tuttavia, è grazie a falle nei sistemi di sicurezza e protezione dell’infrastruttura di gestione della posta elettronica e quindi si possono configurare come minacce “di secondo livello”, dopo che il livello fisico e logico delle protezioni è stato violato per sottrarre le identità digitali o le altre informazioni necessarie.

Come proteggersi?

Anzitutto è bene che la sicurezza informatica in generale si occupi in maniera decisiva e totale di respingere le minacce all’integrità dei sistemi di posta elettronica, tra gli altri, introducendo sistemi avanzati di sicurezza a più strati. In modo che ogni tentativo di intrusione per furto di identità ad esempio sia completamente neutralizzato e quindi l’invio di BEC sia reso molto più difficile o impossibile. Inoltre è bene dotarsi di sistemi di posta elettronica moderni come Office365 o Google Suite se opportunamente configurati e verificare se gli indirizzi email della vostra aziende sono facilmente reperibili su internet.

Inoltre è importante che il personale interno sia ben formato sulla necessità di svolgere sempre un’analisi approfondita dei messaggi che arrivano tramite le email e che sia chiarito che nessuna azione deve essere realizzata senza preventivi controlli sulla effettiva correttezza della richiesta.

2DC fornisce servizi di analisi delle criticità informatiche e di riparazione di eventuali falle nei sistemi di sicurezza, nonché servizi dedicati ad assicurare la protezione dei sistemi informativi in modo continuativo.

Rivolgetevi a noi per controllare la sicurezza del vostro sistema di posta elettronica…