Per comprenderne meglio obiettivi e metodologia, gli
attacchi di tipo Business Email Compromise, BEC, uno dei tipi di cyberfrode più diffusi, sono stati esaminati da
Barracuda, che ha compilato una
statistica su 3.000 attacchi selezionati a caso tra quelli identificati dal sistema Barracuda Sentinel. Come noto, i cybercriminali sfruttano gli attacchi Business Email Compromise per
accedere a un account email aziendale e, imitando l’identità del possessore della mailbox, frodare l’azienda o i suoi dipendenti, clienti e partner. In molti casi, gli scammer concentrano i loro sforzi su dipendenti con accesso alle finanze aziendali o ai libri paga e altre informazioni personali.
I risultati dell’indagine di Barracuda indicano che il più frequente negli attacchi esaminati consiste nel
tentativo di spingere il destinatario a effettuare un bonifico su un conto controllato dal criminale, mentre nel 40% circa dei casi viene chiesto di cliccare su un link, e nel 12% degli attacchi il criminale cerca di stabilire un rapporto con la vittima avviando una conversazione, per esempio chiedendo se la vittima è disponibile per un lavoro urgente, e dopo la prima email di risposta il criminale chiede di effettuare un bonifico.
Un aspetto rilevante è che
il 60% circa degli attacchi BEC non contiene link: l’attacco è una mail di solo testo congegnata per ingannare il destinatario spingendolo a trasferire denaro o fornire informazioni personali. Questo tipo di messaggi costituiscono un problema per i normali sistemi di sicurezza perché spesso, oltre a non contenere link sospetti, vengono inviati da account email legittimi e sono confezionati su misura per ciascun destinatario.
Infine, sul fronte dei destinatari,
gli attacchi colpiscono in modo più omogeneo diversi ruoli, ma va notato che nel 57% dei casi il mittente fasullo non è in realtà il CEO. Quasi la metà dei ruoli fasulli e oltre la metà degli obiettivi non corrispondono a posizioni sensibili come top manager, finance o HR.
Allo scopo di migliorare le difese verso questo tipo di attacchi, Barracuda suggerisce di:
- Non effettuare mai bonifici senza prima avere parlato di persona con chi lo richiede. Prestare maggiore attenzione alle chiamate telefoniche se le uniche informazioni di contatto sono incluse nella mail potenzialmente fraudolenta.
- Poiché il CEO è il ruolo più sfruttato, l’utente dovrebbe porre particolare attenzione alle mail provenienti da questo account. Se il CEO fa una particolare richiesta o non è così normale ricevere una mail dal CEO, l’utente dovrebbe accertarsi dell’identità del mittente prima di compiere qualunque azione.
- Introdurre un programma di formazione per insegnare agli utenti come identificare un attacco BEC, da ripetere periodicamente per aggiornarli sulle tecniche più recenti.
- Adottare un sistema di protezione email per bloccare automaticamente lo spear phishing e gli attacchi che possono portare a uno scam BEC.