▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Barracuda: gli attacchi alle mail colpiscono diverse aree aziendali

Un’analisi su 3000 attacchi di tipo Business Email Compromise

Sicurezza
Per comprenderne meglio obiettivi e metodologia, gli attacchi di tipo Business Email Compromise, BEC, uno dei tipi di cyberfrode più diffusi, sono stati esaminati da Barracuda, che ha compilato una statistica su 3.000 attacchi selezionati a caso tra quelli identificati dal sistema Barracuda Sentinel.

Come noto, i cybercriminali sfruttano gli attacchi Business Email Compromise per accedere a un account email aziendale e, imitando l’identità del possessore della mailbox, frodare l’azienda o i suoi dipendenti, clienti e partner. In molti casi, gli scammer concentrano i loro sforzi su dipendenti con accesso alle finanze aziendali o ai libri paga e altre informazioni personali. 

I risultati dell’indagine di Barracuda indicano che il più frequente negli attacchi esaminati consiste nel tentativo di spingere il destinatario a effettuare un bonifico su un conto controllato dal criminale, mentre nel 40% circa dei casi viene chiesto di cliccare su un link, e nel 12% degli attacchi il criminale cerca di stabilire un rapporto con la vittima avviando una conversazione, per esempio chiedendo se la vittima è disponibile per un lavoro urgente, e dopo la prima email di risposta il criminale chiede di effettuare un bonifico. 

Un aspetto rilevante è che il 60% circa degli attacchi BEC non contiene link: l’attacco è una mail di solo testo congegnata per ingannare il destinatario spingendolo a trasferire denaro o fornire informazioni personali. Questo tipo di messaggi costituiscono un problema per i normali sistemi di sicurezza perché spesso, oltre a non contenere link sospetti, vengono inviati da account email legittimi e sono confezionati su misura per ciascun destinatario.

Infine, sul fronte dei destinatari, gli attacchi colpiscono in modo più omogeneo diversi ruoli, ma va notato che nel 57% dei casi il mittente fasullo non è in realtà il CEO. Quasi la metà dei ruoli fasulli e oltre la metà degli obiettivi non corrispondono a posizioni sensibili come top manager, finance o HR. 

Allo scopo di migliorare le difese verso questo tipo di attacchi, Barracuda suggerisce di:
  • Non effettuare mai bonifici senza prima avere parlato di persona con chi lo richiede. Prestare maggiore attenzione alle chiamate telefoniche se le uniche informazioni di contatto sono incluse nella mail potenzialmente fraudolenta.
  • Poiché il CEO è il ruolo più sfruttato, l’utente dovrebbe porre particolare attenzione alle mail provenienti da questo account. Se il CEO fa una particolare richiesta o non è così normale ricevere una mail dal CEO, l’utente dovrebbe accertarsi dell’identità del mittente prima di compiere qualunque azione.
  • Introdurre un programma di formazione per insegnare agli utenti come identificare un attacco BEC, da ripetere periodicamente per aggiornarli sulle tecniche più recenti.
  • Adottare un sistema di protezione email per bloccare automaticamente lo spear phishing e gli attacchi che possono portare a uno scam BEC.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Red Hat Summit Connect 2024

Reportage

WPC 2024

Speciale

Speciale Data Center

Speciale

Speciale Hybrid Working

Reportage

Cybertech Europe 2024

Calendario Tutto

Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter