This is the Trace Id: 5dd4e4addc2329d12a9aeebbb0710662
Passa a contenuti principali
Microsoft Security
Donna con capelli lunghi e un portatile seduta alla scrivania.

Che cosa si intende per compromissione della posta elettronica aziendale (BEC)?

Interrompi la compromissione della posta elettronica aziendale prima che possa danneggiare l'azienda. Scopri come funzionano questi attacchi e proteggi la tua organizzazione con strategie di sicurezza collaudate.

Comprendere la compromissione della posta elettronica aziendale (BEC)

La compromissione della posta elettronica aziendale si verifica quando criminali informatici rappresentano leader attendibili per indurre i dipendenti a inviare denaro o dati. Queste truffe costano milioni alle aziende, con le piccole aziende che spesso non riescono a recuperare dalle perdite.

A differenza dei messaggi di posta elettronica di phishing di massa che lanciano una rete larga, i truffatori BEC fanno i compiti a casa e si preparano a dovere. Potrebbero violare account reali per inviare richieste convincenti o mirare direttamente ai dirigenti (tecnica che si chiama "whaling"), ma puntano sempre a sfruttare la tua fiducia.

Punti chiave

  • BEC è una frode sofisticata in cui criminali informatici rappresentano leader attendibili per indurre i dipendenti a inviare denaro o dati.
  • Il danno finanziario ha un forte effetto negativo. Un attacco BEC riuscito può svuotare milioni di account dell'azienda e le piccole imprese potrebbero non riprendersi mai da questo tipo di perdita.
  • La tua difesa migliore è una combinazione di tecniche scaltre e reti di sicurezza. Esegui il training del team per individuare i possibili campanelli d'allarme, controlla sempre le richieste insolite e implementa soluzioni di sicurezza che intercettano messaggi di posta elettronica falsi.
  • Presta particolare attenzione agli attacchi che puntano al team di leadership. I truffatori sanno che la rappresentazione di dirigenti offre loro il miglior modo per ottenere un grande giorno di pagamento. 
  • Microsoft Defender per Office 365 offre una soluzione affidabile per rilevare e mitigare gli attacchi BEC.

Tipi comuni di tentativi di phishing BEC

La posta elettronica è il punto di ingresso per la maggior parte degli attacchi informatici e le truffe BEC hanno molte forme. Ecco alcuni aspetti da tenere presenti:
 
  • Truffa del CEO: un truffatore impersona il tuo CEO, inviando richieste urgenti per bonifici di grandi dimensioni, spesso con una nota "riservata". Imitano gli stili di scrittura e le operazioni aziendali per fregare i dipendenti. In questo modo molte aziende, come Snapchat, hanno perso milioni di dollari.

  • Compromissione dell'account: gli utenti malintenzionati entrano in account di posta elettronica reali tramite password rubate. Monitorano il traffico di posta elettronica per settimane, poi colpiscono quando è in arrivo un pagamento importante, a volte anche nascondendo le loro attività inoltrando i messaggi di posta elettronica a loro stessi.
     
  • Impersonificazione dell'avvocato- I truffatori fingono di essere professionisti che lavorano su questioni sensibili, ad esempio acquisizioni o accordi legali, forzando i dipendenti a effettuare pagamenti affrettati sotto pressione. I documenti legali falsi vengono spesso usati per convincere le vittime.
Questi truffatori sono pazienti e si preparano bene. Attendono il momento giusto in cui lo stress è alto e il controllo potrebbe essere minore, ad esempio durante trattative importanti o gli sprint di fine trimestre.

Meccanismi delle truffe BEC

Le truffe BEC potrebbero sembrare una cosa uscita dai film di spionaggio, ma le tecniche sottostanti sono reali ed estremamente efficaci. Ecco come questi criminali informatici riescono a truffarti:

Tecniche usate dagli utenti malintenzionati

I truffatori BEC non si basano solo sulla fortuna; sono manipolatori esperti di tecnologia e persone. Potrebbero:
 
  • Fare spoofing degli indirizzi di posta elettronica per far apparire i messaggi come se fossero provenienti da una persona attendibile.
  • Usare tattiche di spear-phishing che puntano a dipendenti specifici con messaggi personalizzati che sembrano estremamente personali.
  • Distribuire malware che consentano loro di accedere a conversazioni sensibili e informazioni che possono usare. 
Questi non sono i tentativi di phishing tipici. Sono creati con precisione per evitare sospetti.

Perché gli attacchi BEC sono difficili da rilevare

Ciò che rende gli attacchi BEC così insidiosi è la loro finezza. I truffatori si basano sul fatto che gli esseri umani si fidano naturalmente e che molte aziende si affidano a processi prevedibili. Sfruttano questi problemi simulando le richieste quotidiane, come le approvazioni dei pagamenti o gli aggiornamenti delle fatture, in modo che anche i dipendenti esperti possano essere fregati.

Contenuto tipico trovato nei messaggi di posta elettronica BEC

I messaggi di posta elettronica BEC spesso contengono campanelli d'allarme se si sa cosa cercare. Elementi comuni includono:
 
  • Richieste di bonifici urgenti o acquisti di buoni regalo.
  • Messaggi come "Puoi gestire questa operazione privatamente? Sto partecipando a una riunione".
  • Grammatica leggermente scorretta o indirizzi di posta elettronica che variano da quello originale per una singola lettera. 
Questi messaggi sono progettati per farti agire prima ancora che tu possa fermarti a pensarci. Il riconoscimento di questi campanelli d'allarme è il primo passo per fermare questi tentativi fraudolenti.

Destinazioni comuni di BEC

I truffatori BEC possono colpire chiunque, basta che abbia accesso a denaro o informazioni riservate. Tuttavia, alcune organizzazioni e ruoli tendono a trovarsi più spesso nel mirino.

Obbiettivi comuni includono:
 
  • Aziende di tutte le dimensioni, dalle grandi alle piccole imprese.
  • Enti pubblici che gestiscono budget o contratti.
  • Organizzazioni no profit, in particolare quelle che gestiscono donazioni o concessioni di grandi dimensioni.
  • Istituti di istruzione e università, in cui il personale amministrativo elabora i pagamenti e le fatture dei fornitori. 
In pratica, se l'organizzazione sposta denaro o gestisce operazioni sensibili, allora ci si trova nel radar.

Ruoli specifici che vengono presi di mira dai truffatori

Non tutti i dipendenti sono presi di mira in egual misura dalle truffe BEC. Gli utenti malintenzionati colpiscono ruoli con autorità finanziaria o accesso di alto livello. Gli obbiettivi principali includono:
 
  • Dipendenti del settore finanziario, come titolari del trattamento e personale addetto alla contabilità fornitori, che dispongono di dati bancari, metodi di pagamento e numeri di conto.
  • Dirigenti, in particolare gli amministratori delegati e i CFO, poiché le loro richieste hanno peso e urgenza e le informazioni su di loro sono spesso disponibili pubblicamente.
  • Responsabili delle risorse umane, perché dispongono dei dati dei dipendenti, come codice fiscale, dichiarazioni dei redditi, informazioni sul contatto e pianificazioni.
  • Amministratori IT, il cui accesso ai sistemi può aiutare gli utenti malintenzionati a entrare più a fondo nell'organizzazione.
  • Dipendenti nuovi o di livello base, che avranno più difficoltà a verificare la legittimità di un messaggio di posta elettronica. 
I truffatori sanno che questi ruoli sono gatekeeper, quindi impersonali, o fregarli direttamente, apre loro le porte alle risorse della tua organizzazione.

Rischi e impatto delle truffe BEC sulle organizzazioni

Le truffe BEC non lasciano solo un segno, ma una voragine. Le perdite finanziarie, operative e di reputazione possono essere incredibili. Analizziamole:

Implicazioni finanziarie degli attacchi BEC

I numeri non mentono: gli attacchi BEC sono estremamente costosi. L'FBI segnala che le truffe BEC hanno provocato più di 50 miliardi di USD di perdite a partire dal 2013. Ma non si tratta solo di denaro rubato direttamente. Bisogna aggiungere i costi di:
 
  • Ripristino da violazioni dei dati, poiché gli utenti malintenzionati spesso ottengono l'accesso a informazioni riservate durante la truffa.
  • Multe legali e governative, in particolare se i dati dei clienti o dei dipendenti vengono compromessi.
  • Interruzioni operative, mentre il team si impegna per rispondere alla crisi. 
Con l'evoluzione degli schemi BEC, si evolvono anche le strategie di protezione dalle minacce. Scopri di più sulle soluzioni di protezione dalle minacce per email di Microsoft.

Esempi di compromissione della posta elettronica aziendale

Le truffe BEC non è solo teoriche, ma si verifica ogni giorno nelle organizzazioni. Ecco alcuni esempi di come le truffe BEC potrebbero apparire nella vita reale:

Esempio 1: Paga questa fattura urgente

Supponiamo che lavori nel reparto finanziario della tua azienda. Ricevi un'e-mail dal responsabile finanziario con una richiesta urgente relativa a una fattura scaduta, ma in realtà il messaggio non proviene dal responsabile. In alternativa, il truffatore finge di agire per conto del provider di servizi Internet e ti invia una fattura apparentemente attendibile.

Esempio 2: "Qual è il tuo numero di telefono?"

Il dirigente aziendale ti invia un'e-mail con scritto: "Ho bisogno del tuo aiuto per un'attività urgente. Mandami il numero di telefono, così ti invio un messaggio". Inviare un SMS sembra più sicuro e personale rispetto alle e-mail, pertanto il truffatore spera che condividerai dati di pagamento o altre informazioni sensibili. Si tratta del cosiddetto "smishing" o phishing via SMS (messaggi di testo).

Esempio 3: "Acquisizione riservata"

Il tuo capo ti chiede un acconto per acquisire un'azienda concorrente. "Che rimanga tra noi", dice l'e-mail, dissuadendoti dal verificare la richiesta. Poiché i dettagli nel settore M&A rimangono spesso riservati fino a quando non è tutto definitivo, questa truffa potrebbe non sembrare sospetta all'inizio.

BEC vs. attacchi di phishing tradizionali

Sebbene sia le truffe BEC che il phishing siano truffe basate su email, le loro tattiche e impatti sono piuttosto diversi:

  • BEC: Attacchi altamente mirati e personalizzati. I truffatori si preparano accuratamente, imitano persone e processi specifici per guadagnare fiducia. Questi attacchi si concentrano su beni di alto valore, come bonifici o dati sensibili.
  • Phishing tradizionale: Attacchi ampi e a pioggia. Pensa a pagine di accesso false, email "hai vinto un premio" o tattiche generiche di intimidazione. Sono più facili da individuare e spesso mirano a rubare password o piccole somme di denaro.
Le poste in gioco con le truffe BEC sono molto più alte, rendendo fondamentale per le organizzazioni dare priorità alla difesa contro queste frodi avanzate.

Strategie per prevenire e rilevare attacchi BEC

Fermare un attacco BEC sul nascere richiede una combinazione di misure proattive, difese tecnologiche e un piano solido per rispondere quando le cose vanno male. Ecco come mantenere la tua organizzazione al sicuro:

Misure organizzative e formazione dei dipendenti

La tua prima linea di difesa sono le persone, e la consapevolezza trasforma potenziali anelli deboli in alleati della cybersecurity. Assicurati che tutti sappiano come riconoscere:
 
  • Link di phishing.
  • Una discrepanza tra dominio e indirizzo email.
  • Richieste sospettosamente urgenti.
Simula una truffa BEC in modo che i dipendenti sappiano riconoscerla quando si verifica.

Gateway email sicuri e soluzioni tecniche

La tecnologia può rafforzare le tue difese. Gli strumenti progettati per rilevare e bloccare email dannose includono:

  • Gateway email sicuri (SEG): Questi fungono da filtro, analizzando i messaggi in arrivo per segni di frode o spoofing.
  • Autenticazione a più fattori (MFA): Anche se i truffatori ottengono accesso alle credenziali, la MFA aggiunge un ulteriore livello di sicurezza.
  • Autenticazione, reporting e conformità dei messaggi basata su dominio (DMARC): Questo protocollo aiuta a prevenire che gli attaccanti falsifichino il tuo dominio email. 
Implementare questi strumenti può ridurre significativamente il rischio di un attacco BEC riuscito.

Rispondere a un attacco BEC sospetto

Se sospetti un attacco BEC, la velocità è fondamentale. Ecco cosa fare:
 
  1. Congela la transazione: Se è stato avviato un bonifico, contatta immediatamente la tua banca per fermare o annullare il pagamento.
  2. Avvisa il tuo team IT: Possono indagare sulla fonte dell'email e bloccare ulteriori comunicazioni dall'attaccante.
  3. Rivedi e aggiorna i processi: Cerca lacune nei tuoi protocolli di sicurezza esistenti e rafforzali per prevenire futuri incidenti. 
Avere un piano di risposta in atto assicura che tu sia pronto ad agire quando ogni secondo conta.

Sicurezza IA e posta elettronica

L'ascesa dell'IA per la cybersecurity e del Machine Learning rappresenta un cambiamento radicale nella sicurezza delle email. Queste tecnologie:

  • Analizzano i modelli di comportamento delle email per rilevare anomalie, come una richiesta improvvisa di un bonifico.
  • Identificano i segnali di spoofing, come lievi variazioni negli indirizzi email.
  • Si adattano continuamente alle nuove minacce, rendendo più difficile per i truffatori rimanere un passo avanti rispetto agli strumenti di rilevamento. 
Integrando soluzioni SecOps unificate e potenziate dall'IA nel tuo stack di sicurezza, ottieni un vantaggio contro attaccanti sempre più sofisticati.

Come mitigare il compromesso delle email aziendali

Quando si tratta di prevenire attacchi BEC, rimanere un passo avanti è essenziale. I criminali informatici stanno costantemente evolvendo le loro tattiche, quindi le tue misure di sicurezza devono essere dinamiche quanto le minacce stesse. Ecco come mantenere le tue difese forti e aggiornate:

Monitoraggio continuo e aggiornamenti

Gli attacchi BEC non sono una minaccia da "impostare e dimenticare". I truffatori stanno costantemente affinando i loro metodi per eludere gli strumenti di sicurezza esistenti, quindi devi rimanere vigile con:

  • Audit di sicurezza regolari per identificare le debolezze nelle tue difese.
  • Aggiornamenti software frequenti per correggere le vulnerabilità e garantire che tu sia protetto contro nuovi exploit.
  • Monitoraggio delle minacce continuo per rilevare attività insolite in tempo reale, da schemi di email sospetti a tentativi di accesso non autorizzati. 
Solo evolvendo continuamente la tua postura di sicurezza puoi tenere il passo con queste minacce in evoluzione.

Rimanere informati sulle ultime minacce

Rimanere informati sulle ultime novità in intelligence sulle minacce informatiche può aiutarti a identificare potenziali minacce prima che diventino problemi seri. Resta un passo avanti grazie ai seguenti passi:

  • Iscriviti a blog e newsletter sulla cybersecurity per aggiornamenti regolari sulle nuove tecniche di BEC.
  • Partecipa a forum di sicurezza specifici per il settore per condividere informazioni e apprendere dalle esperienze di altre organizzazioni.
  • Interagire con esperti di cybersecurity per comprendere la caccia alle minacce e come potrebbero influenzare la tua azienda. 
Più sai su come i truffatori si stanno adattando a rilevamento e risposta alle minacce, meglio sarai preparato a fermarli sul nascere.

Microsoft Defender per Office 365—protezione potente contro il BEC

Per le organizzazioni che utilizzano Microsoft Office 365, Microsoft Defender per Office 365 offre una soluzione robusta per aiutare a rilevare e mitigare gli attacchi BEC. Fornisce:
 
  • Protezione avanzata contro il phishing, bloccando email sospette e avvisando gli utenti su potenziali minacce.
  • Monitoraggio e reporting in tempo reale con rilevamento e risposta degli endpoint (EDR) per aiutarti a individuare segni di compromissione mentre accadono.
  • Azioni di risposta agli incidenti automatizzate, come mettere in quarantena email dannose e bloccare attori di minacce noti.
Integrando Microsoft Defender per Office 365 nel tuo stack di sicurezza, ottieni un potente alleato nella lotta contro il BEC—uno che è continuamente aggiornato per tenere il passo con le minacce in evoluzione.

Inoltre, la funzione di interruzione automatica degli attacchi in Microsoft Defender XDR può fermare attacchi in corso come il BEC e prevenire ulteriori movimenti laterali.

Domande frequenti

  • Il BEC è una truffa mirata in cui gli attaccanti impersonano qualcuno nella tua organizzazione, come un capo o un collega, per ingannare i dipendenti a trasferire denaro o condividere informazioni sensibili.

    Il phishing, d'altra parte, è più ampio e di solito include email di massa che cercano di rubare credenziali di accesso o installare malware. Il BEC è più sofisticato e personalizzato.
  •  Un esempio comune è quando un hacker impersona un dirigente aziendale e invia un'email al team finanziario, richiedendo un urgente bonifico a un conto falso. La richiesta sembra abbastanza legittima che il dipendente non la mette in discussione, fino a quando il denaro non è sparito.
  • Il CEO BEC è un tipo specifico di attacco in cui i truffatori impersonano il CEO di un'azienda o un altro dirigente di alto livello per manipolare i dipendenti a effettuare grandi transazioni finanziarie o rivelare informazioni sensibili. Questi attacchi spesso si basano su urgenza e autorità per ottenere una rapida conformità.
  •  Il BEC prevede un truffatore che impersona qualcuno all'interno della tua organizzazione per manipolare i dipendenti e fargli compiere azioni dannose. L'EAC, d'altra parte, si verifica quando un truffatore ottiene accesso a un'email specifica, di solito tramite credenziali, senza necessariamente impersonare qualcun altro. L'EAC è spesso il precursore di un attacco BEC.
  • La compromissione dell'email aziendale (BEC) è un tipo di crimine informatico in cui gli attaccanti utilizzano l'email per impersonare una persona o un'organizzazione fidata, ingannando i dipendenti a trasferire denaro, rivelare informazioni sensibili o compiere altre azioni rischiose. È altamente mirata e può comportare perdite finanziarie significative.

Segui Microsoft Security