BUSINESS E-MAIL COMPROMISE: DI COSA SI TRATTA ESATTAMENTE?

Il web è un universo di risorse e servizi in continua espansione. Lavorare come utente del web, però, richiede prudenza e attenzione costante: a moltiplicarsi non sono solo i servizi, ma anche i rischi in ambito informatico. Tra questi c’è la Business E-mail Compromise (BEC), una delle truffe di più recente diffusione. Vediamo in che cosa consiste e come difendersi.

Anche la semplice posta elettronica, mezzo di comunicazione usato quotidianamente da aziende e privati, può nascondere diverse insidie. Quando sei vittima di un attacco BEC un cybercriminale assume l’identità digitale di un contatto a te noto con lo scopo di indurti a inviare denaro sulle sue coordinate bancarie, o di ottenere dati sensibili.

In ambito aziendale un hacker potrebbe spacciarsi per un dirigente al fine di estorcere documenti o informazioni ai dipendenti, oppure inserirsi nelle trattative con i fornitori al fine di trasferire denaro sul suo conto; tuttavia si può incappare in questo tipo di truffa anche durante transazioni immobiliari, tipicamente quando un cybercriminale assume l’identità di un agente immobiliare o di uno studio legale.

COME POSSIAMO DIFENDERCI DAGLI ATTACCHI BEC?

Ciò che rende particolarmente pericolosi gli attacchi BEC è la loro capacità di bypassare i normali meccanismi di sicurezza (come filtri antispam e antivirus). Oltre a non contenere alcun tipo di malware, i messaggi sono studiati fino all’ultimo dettaglio per non essere distinguibili da un’e-mail legittima.

Esistono però una serie di accorgimenti da seguire per evitare di cadere in una truffa Business E-mail Compromise. Ne abbiamo raccolti alcuni per te:

1) Formare periodicamente il personale della tua azienda e i tuoi clienti sulla sicurezza informatica, in modo che siano in grado di difendersi dalle più recenti forme di attacchi BEC. In questi casi, sapere è potere.

2) Definire delle procedure sicure per il trasferimento di denaro. Se si riceve una mail contenente una richiesta di cambio del metodo di pagamento, è bene verificare l’identità dell’interlocutore chiamando un numero telefonico di cui eravamo già a disposizione, o addirittura richiedendo un documento da consegnare di persona.

3) In caso di invio di fatture, compilare un PDF completo di codice IBAN corretto e firmalo digitalmente per assicurare la legittimità dei dati inviati.

4) Servirsi della Posta Elettronica Certificata (PEC), che grazie ai suoi protocolli garantisce l’integrità e la sicurezza dei messaggi, consentendo di verificare il dominio certificato del mittente.

5) Visualizzare l’header (o intestazione) della mail ricevuta, che contiene tutte le informazioni relative alla mail, permettendoci di accertare l’autenticità del server mittente. Questa procedura risulta abbastanza complessa per un utente senza competenze informatiche, ma fortunatamente esistono software antispam più avanzati che implementano questi controlli in automatico: un saggio investimento per la sicurezza delle tue transazioni.

Hai dubbi o domande? Contattaci e richiedi la nostra consulenza per mettere al sicuro la tua azienda.

La prima te la offriamo noi. E se vuoi conoscere tutti i modi in cui possiamo aiutarti, ti basta dare un’occhiata ai nostri servizi.