Come funziona la Business Email Compromise (BEC)
Pubblicato su: 15 Feb 2022
Ultima modifica il: 11 Dic 2025

La Business Email Compromise (BEC) è una delle truffe più complesse tra quelle basate sull’ingegneria sociale, che fa guadagnare ingenti somme di denaro ai suoi autori. Mentre il ransomware fa notizia, il BEC sembra non fare notizia. Tuttavia, una ricerca dell’FBI ha rilevato che i volumi di BEC sono quattro volte superiori a quelli del malware.
Il Verizon Data Breach Investigations Report (DBIR) sottolinea che la stragrande maggioranza (86%) dei crimini informatici ha una motivazione finanziaria. Scammer, truffatori e criminali informatici fanno tutti parte di una comunità nefasta che utilizza tattiche di social engineering ed email di phishing per portare a termine i propri crimini informatici. Capire come funziona una truffa può aiutare a evitare che la tua organizzazione diventi vittima di un attacco informatico.
Ecco come funziona la Business Email Compromise e come puoi impedire ai truffatori BEC di rubare il denaro della tua azienda.
Analisi di un tipico attacco BEC
I truffatori di Business Email Compromise prendono di mira aziende di tutte le dimensioni e di tutti i settori. Una truffa BEC sfrutta al massimo l’ingegneria sociale, manipolando i dipendenti presi di mira, mentre la catena di distruzione si muove all’interno dell’organizzazione.
Le truffe Business Email Compromise sono redditizie, ma richiedono un elevato livello di impegno per ottenere l’accesso alle ingenti somme di denaro che i truffatori stanno cercando. La frode BEC può essere considerata una minaccia avanzata alle email, poiché di solito contiene un elemento di compromissione delle email e di phishing in una fase iniziale del ciclo di attacco.
Ecco i processi tipici di una truffa di Business Email Compromise:
Una truffa BEC consiste nell’ingannare persone specifiche all’interno di un’organizzazione affinché effettuino un bonifico bancario per trasferire denaro sul conto del truffatore. Esistono diverse varianti della truffa, ma tutte hanno un elemento in comune: trovare un modo per ingannare qualcuno facendogli credere che sta effettuando un importante trasferimento di denaro su richiesta di una persona di livello C e/o di un cliente importante. Le fasi tipiche di una truffa BEC sono:
Prima fase: raccolta di informazioni e strategie
I crimini di BEC sono un serio esercizio di guadagno che richiede la raccolta di informazioni di intelligence per perfezionare il crimine. La sorveglianza di solito comporta la raccolta di informazioni generali disponibili al pubblico su un’azienda, sull’identità dei dirigenti di livello C, sulla struttura aziendale, ecc.
In questa fase, i criminali informatici si informano sulle attività dell’azienda e cercano di capire come vengono effettuati i pagamenti e a chi. Il truffatore BEC utilizza queste informazioni per iniziare la seconda fase dell’attacco.
Seconda fase: Compromissione dell’email o Spoof dell’email
Utilizzando le informazioni raccolte nella prima fase, il truffatore BEC adotterà una delle due tattiche per continuare l’attacco:
La compromissione dell’account e-mail è una possibilità. L’acquisizione dell’account (ATO) richiede che il criminale informatico rubi le credenziali di accesso e la password di un account e-mail mirato. Questo può essere fatto utilizzando lo spear-phishing; è più complicato (ma non impossibile) se viene utilizzato un secondo fattore per proteggere un account.
Se il criminale informatico riesce a dirottare un account, si concentrerà su un dirigente di livello C o su qualcuno che controlla i pagamenti. Un account dirottato di un CXO è molto prezioso e può essere utilizzato per richiedere pagamenti “urgenti” sul conto bancario dell’hacker, spacciandosi per un “cliente importante”.
Nel caso della “contabilità fornitori”, il truffatore sarà in grado di osservare il traffico di e-mail, alla ricerca di informazioni su chi viene pagato, quando viene pagato, ecc. Questo livello di controllo sulla posta elettronica di un’organizzazione consente anche di intercettare le fatture, modificandone i dettagli per garantire che i pagamenti vengano effettuati sul conto bancario del truffatore.
La seconda opzione consiste nello spoofare l’indirizzo e-mail del dirigente di livello C preso di mira. Lo spoofing di un’email è una forma comune di phishing e un modo riconosciuto per ingannare i destinatari e fargli credere che provenga da una persona specifica. Un esempio di indirizzo e-mail contraffatto è [email protected] o [email protected]: facile da impersonare, difficile da individuare, soprattutto per gli addetti alla contabilità.
Terza fase: Estrarre il denaro
La terza fase è quella in cui il denaro viene trasferito sul conto bancario del truffatore. Questa operazione può assumere diverse forme e farà parte della strategia originale di esecuzione definita nelle fasi uno e due. Le modalità tipiche includono:
Frode del CEO: utilizzando un account di livello C contraffatto o hackerato, il truffatore invia un’e-mail “urgente” chiedendo un pagamento per evitare di perdere un cliente chiave.
Frode sulle fatture: Se un account e-mail viene violato, il truffatore intercetta le fatture legittime e altera i dettagli del pagamento.
Come puoi ridurre il rischio di BEC?
Le frodi BEC iniziano con la raccolta di informazioni e proseguono con attacchi avanzati via e-mail, in genere con lo spear-phishing. Esistono diversi modi per proteggere la tua azienda da un attacco BEC, ognuno dei quali fa parte di una strategia di difesa a più livelli:
Istruisci i dipendenti su come funzionano gli attacchi BEC
La compromissione delle e-mail aziendali si basa sull’inganno e la vigilanza è fondamentale. Utilizza il Security Awareness Training ed esercizi di simulazione di phishing in modo che i dipendenti imparino a riconoscere i trucchi utilizzati dagli aggressori.
Sviluppare una formazione specifica sulla BEC per i dirigenti e i team finanziari. Includere terze parti o fornitori che gestiscono i pagamenti.
Usa l’autenticazione a due fattori
Per prevenire l’acquisizione di account di posta elettronica, assicurati che tutti gli account di posta elettronica aziendali richiedano un secondo fattore, come un codice mobile a tempo unico, oltre alla password.
Proteggi il tuo dominio aziendale
I truffatori BEC spesso registrano domini simili come www.micr0soft.com o www.amason.com per impersonare mittenti legittimi. Registrare domini simili in modo proattivo può aiutare a prevenire lo spoofing.
Crea dei meccanismi per il doppio controllo dei pagamenti
Implementare un processo di verifica che richieda ai dipendenti di controllare due volte con un altro membro del personale prima di effettuare trasferimenti o condividere dati finanziari sensibili.
Essere consapevoli delle modifiche o degli aggiornamenti
Crea una cultura della sicurezza in cui il personale sia attento a comportamenti insoliti da parte di team interni o fornitori. Una forte cultura della sicurezza aiuta a individuare tempestivamente le truffe.
La Business Email Compromise è un crimine redditizio e persistente. Per ridurre il rischio, le organizzazioni devono rimanere vigili ed educare tutti i dipendenti, compresi i dirigenti, sul funzionamento dei BEC.
Proteggi la tua organizzazione da BEC e minacce informatiche
MetaCompliance offre una suite completa di soluzioni per salvaguardare la tua organizzazione dalla Business Email Compromise (BEC), ridurre il rischio umano e migliorare la resilienza informatica complessiva. La nostra piattaforma di gestione del rischio umano comprende:
- Sensibilizzazione automatica sulla sicurezza: addestra i dipendenti a riconoscere le minacce BEC e di phishing.
- Simulazioni avanzate di phishing: verifica la preparazione del personale contro attacchi realistici via e-mail.
- Risk Intelligence & Analytics: identifica e affronta le vulnerabilità del rischio umano.
- Gestione della conformità: assicurati che le politiche e le procedure riducano l’esposizione a BEC e ad altre minacce informatiche.
Scopri come queste soluzioni possono rafforzare la sicurezza della tua organizzazione e difenderti dai BEC. Contattaci oggi stesso per prenotare la tua demo.
Domande frequenti: Compromissione delle e-mail aziendali (BEC)
Che cos'è la Business Email Compromise (BEC)?
Il BEC è una forma di criminalità informatica in cui gli aggressori si fingono dirigenti, fornitori o partner fidati per indurre i dipendenti a inviare denaro o informazioni sensibili.
Chi prendono di solito di mira gli aggressori BEC?
In genere prendono di mira il personale che gestisce pagamenti, fatture o informazioni finanziarie sensibili, in particolare i conti fornitori e i dirigenti.
Come fanno i criminali informatici ad accedere agli account di posta elettronica?
Spesso utilizzano e-mail di phishing, furto di credenziali o ingegneria sociale per dirottare gli account o falsificare un indirizzo e-mail legittimo.
Quali sono i segni comuni di una truffa BEC?
Richieste di pagamento urgenti, modifiche alle coordinate bancarie, tono o grammatica insoliti e pressioni per aggirare le normali procedure.