La Business Email Compromise (BEC) è una delle più complesse tra le truffe basate sull'ingegneria sociale, che fa guadagnare ingenti somme di denaro ai suoi autori. Mentre il ransomware fa notizia, il BEC sembra non fare notizia. Tuttavia, una ricerca dell'FBI ha rilevato che i volumi di BEC sono quattro volte superiori a quelli del malware.
Il Data Breach Investigations Report (DBIR) di Verizon sottolinea che la stragrande maggioranza (86%) della criminalità informatica ha motivazioni finanziarie. Nel 2021, il L'FBI ha descritto la BEC come "uno dei crimini online più dannosi dal punto di vista finanziario". TruffatoriI criminali informatici, i truffatori e i criminali informatici fanno tutti parte di una comunità nefasta che utilizza ingegneria sociale tattiche e phishing e-mail per aiutarli a svolgere il loro cybercrimini. Capire come un truffa Le opere possono aiutare a prevenire che la vostra organizzazione diventi vittima di questo attacco informatico. Ecco come Compromissione della posta elettronica aziendale e come potete impedire ai truffatori BEC di rubare il denaro della vostra azienda.Analisi di un tipico attacco BEC
Compromissione della posta elettronica aziendale I truffatori prendono di mira aziende di tutte le dimensioni e di tutti i settori. A Truffa BEC usi ingegneria sociale al massimo, manipolando i dipendenti presi di mira nella sua scia, mentre la catena di distruzione si muove all'interno di un'organizzazione. Nel 2020, l'unità investigativa sulla criminalità informatica dell'FBI, IC3, ha rilevato che i criminali informatici hanno sfruttato oltre 2 miliardi di dollari da aziende statunitensi utilizzando tecniche BEC. La BEC non è meno comune nel Regno Unito, dove oltre 500 PMI prese di mira dai truffatori BEC nel corso del 2018. Compromissione della posta elettronica aziendale Le truffe sono redditizie. Ma richiedono un elevato livello di impegno per ottenere l'accesso alle ingenti somme di denaro che i truffatori stanno cercando. La frode BEC può essere considerata una minaccia avanzata via e-mail, in quanto di solito contiene un elemento di compromissione dell'email e phishing in una fase iniziale del ciclo di attacco. Ecco i processi tipici di un Compromissione della posta elettronica aziendale truffa: A Truffa BEC dipende dall'inganno di persone specifiche all'interno di un'organizzazione che effettuano un bonifico bancario per spostare denaro sul conto del truffatore. Esistono diverse varianti del truffama tutti hanno un elemento in comune: trovare un modo per ingannare qualcuno facendogli credere che sta effettuando un importante trasferimento di denaro su richiesta di una persona di livello C e/o di un cliente importante. Le fasi tipiche di un Truffa BEC sono:Fase uno: raccolta di informazioni e strategie
I crimini di BEC sono un serio esercizio di guadagno che richiede la raccolta di informazioni per perfezionare il crimine. La sorveglianza di solito comporta la raccolta di informazioni generali disponibili al pubblico su un'azienda, sull'identità dei dirigenti di livello C, sulla struttura aziendale, ecc. In questa fase, i criminali informatici si informano sulle operazioni dell'azienda e cercano di capire come vengono effettuati i pagamenti e a chi. UNA BEC truffatore utilizza queste informazioni per iniziare la seconda fase dell'attacco.Seconda fase: Compromissione dell'e-mail o Spoof dell'e-mail
Utilizzando le informazioni raccolte nella prima fase, il truffatore BEC si rivolgerà poi a una delle due tattiche per continuare l'attacco: Email compromissione del conto è una possibilità. L'acquisizione dell'account (ATO) richiede che il criminale informatico rubi le credenziali di accesso e la password di un sito mirato. account di posta elettronica. Questo può essere fatto utilizzando le lance.phishingQuesto è più complicato (ma non impossibile) se si utilizza un secondo fattore per proteggere un account. Se il criminale informatico riesce a dirottare un account, si concentrerà su un dirigente di livello C o su qualcuno che controlla i pagamenti. Un account dirottato di un CXO ha un valore elevato e può essere utilizzato per richiedere pagamenti "urgenti" a favore dell'hacker. conto corrente bancario - impersonare un "cliente di valore". Nel caso dell'ATO, il truffatore sarà in grado di osservare il traffico di e-mail, alla ricerca di informazioni su chi viene pagato, quando viene pagato, ecc. Questo livello di controllo sulla posta elettronica di un'organizzazione permette anche di intercettare fatturemodificando i dati per garantire che i pagamenti vengano effettuati a favore del truffatore. conto corrente bancario. La seconda opzione consiste nell'eseguire lo spoofing dell'indirizzo indirizzo e-mail del dirigente di livello C preso di mira. Lo spoofing di un'e-mail è una forma comune di phishing e un modo riconosciuto per ingannare i destinatari facendogli credere che provenga da una determinata persona. Un esempio di spoof indirizzo e-mail sarebbe [email protected] o [email protected] - l'idea... facile da impersonareÈ difficile da individuare, soprattutto se si è un dipendente occupato nella contabilità fornitori.Fase tre: Estrarre il denaro
La terza fase è quella in cui il denaro viene spostato nella conto corrente bancario. Questo può assumere diverse forme e farà parte della strategia originale di esecuzione definita nelle fasi uno e due. I modi tipici in cui avviene l'esecuzione della fase tre sono: Frode del CEO: utilizzando un codice spoofing o violato Il truffatore invia un'e-mail contrassegnata come "urgente", spiegando che se l'indirizzo £££££ non viene inviato entro una certa ora, un cliente chiave andrà perso. Frodi sulle fatture: Se un account di posta elettronica è violatoil truffatore farà attenzione a fatture che entrano nell'azienda, li intercettano e poi modificano i dettagli di pagamento sul fattura.Come si può ridurre il rischio di BEC?
La frode BEC viene eseguita a partire dalla raccolta di informazioni sull'obiettivo e propagata tramite un attacco avanzato via e-mail. Quest'ultimo dipende tipicamente dal successo di un attacco di tipo spear-phishing campagna. Nessuno è esente da una Attacco BECNel 2018, l'associazione, Save the Childrenha perso 800.000 sterline a causa di una BEC truffatore. L'aggressore ha dirottato il computer di un dipendente. account di posta elettronica e ha usato l'account per inviare messaggi falsi fatture. Esistono diversi modi per proteggere la vostra organizzazione da una Attacco BECCiascuno di essi è un componente di un approccio stratificato alla riduzione del rischio di campagne BEC:Formare i dipendenti sul funzionamento degli attacchi BEC
Compromissione della posta elettronica aziendale è un attacco dipendente dalla posta elettronica che richiede vigilanza per essere rilevato e prevenuto. Utilizzate la formazione di sensibilizzazione alla sicurezza e esercizi di simulazione di phishing per assicurarsi che tutti i dipendenti comprendano i trucchi e le tattiche utilizzate per colpire le persone. Creare programmi di formazione specifici per la BEC rivolti ai dirigenti e ai dipendenti di livello C, come quelli della contabilità che si occupano di pagamenti. Se i vostri pagamenti sono gestiti da una terza parte o fornitoriAssicuratevi che la vostra formazione includa anche loro.Utilizzare l'autenticazione a due fattori
Account e-mail L'acquisizione è un'opzione disponibile per i truffatori BEC. Assicuratevi che la vostra azienda account di posta elettronica sono configurati in modo da richiedere l'accesso tramite un secondo fattore, ad esempio gli utenti devono utilizzare un codice monouso basato su un dispositivo mobile, oltre a una password, per accedere al proprio computer. account di posta elettronica.Proteggi il tuo dominio aziendale
I truffatori BEC spesso registrano nomi di dominio simili a quelli della vittima, ad esempio, www.micr0soft.com o www.amason.com. I truffatori possono quindi inviare e-mail che sembrano essere state inviate da una persona legittima. account di posta elettronica. Per evitare che ciò accada, registrate domini simili al vostro dominio aziendale ufficiale.Impostare meccanismi per il doppio controllo dei pagamenti
Creare un processo in cui i dipendenti devono ricontrollare con un altro membro del personale prima di effettuare un trasferimento di denaro o quando si condividono informazioni riservate o personali.Essere consapevoli dei cambiamenti o degli aggiornamenti
Creare una cultura della sicurezza assicurandosi che tutto il personale sia attento a qualsiasi cambiamento nel comportamento del personale interno o dei fornitori. Questo approccio culturale alla sicurezza manterrà il personale attento alle truffe e consentirà di individuare comportamenti insoliti prima che si trasformino in incidenti.
La compromissione della posta elettronica aziendale è un reato redditizio e di successo. Questo successo significa che è improbabile che il suo volume diminuisca nei prossimi anni. L'unico modo per affrontarlo è rimanere vigili e istruire i dipendenti, compresi i dirigenti di livello superiore, su come funziona il BEC.
