Email Collaboration Threat Protection

    Compromissione delle e-mail aziendali vs. Phishing

    Entrambe sono forme di cyberattacco, ma si differenziano per i metodi, i bersagli e gli obiettivi.

    by David Hood

    Key Points

    • La compromissione delle Business email (BEC) e il phishing stanno colpendo organizzazioni di tutte le dimensioni e di tutti i settori in tutto il mondo.
    • Le organizzazioni devono capire la differenza tra questi due tipi di attacchi e come si inseriscono nella loro strategia di cybersecurity.
    • La BEC e il phishing possono essere fermati se le organizzazioni si prendono il tempo di formare i dipendenti, trovare le soluzioni giuste e rimanere vigili nel proteggere i loro sistemi.

    Il mondo della cybersecurity è pieno di termini che sembrano sovrapporsi, il che può causare confusione quando gli utenti cercano di saperne di più sull'argomento.

    Ad esempio, tutti i ransomware sono considerati malware, ma non tutti i malware sono ransomware, e mentre tutti i virus rientrano nell'ombrello del malware, non tutti i malware sono virus. A peggiorare le cose, a volte le organizzazioni usano i termini in modo intercambiabile, quando in realtà non dovrebbero.

    Un altro esempio di termini che possono creare confusione se confrontati tra loro è la compromissione della business email, nota anche come BEC, e il phishing. Entrambe sono forme di cyberattacco, ma si differenziano per i metodi, i bersagli e gli obiettivi.

    Compromissione delle Business Email

    Il BEC prende tipicamente di mira le aziende, i dirigenti o i dipendenti che hanno accesso a informazioni finanziarie o sensibili. Le organizzazioni di tutti i tipi, di tutti i settori e di tutte le dimensioni possono essere prese di mira da BEC. Alcuni gruppi di criminali informatici prendono di mira organizzazioni molto specifiche, mentre altri attaccheranno praticamente tutte le organizzazioni in cui riescono a penetrare.

    In un attacco BEC, gli aggressori di solito impersonano una persona fidata, come un amministratore delegato, un fornitore o un partner, compromettendo o facendo lo spoofing dell'account e-mail di quella persona o organizzazione. Gli aggressori utilizzano quell'account di cui il destinatario generalmente si fida per inviare e-mail altamente mirate e convincenti per manipolare il destinatario a compiere azioni specifiche, come il trasferimento di fondi o la condivisione di dati riservati.

    L'obiettivo di attacchi BEC come questo è il guadagno finanziario o il furto di informazioni aziendali sensibili. Gli aggressori possono avere successo se un dipendente ignaro trasferisce denaro direttamente sul loro conto, oppure possono vendere le informazioni ottenute durante l'attacco sul dark web.

    Gli attacchi BEC sono spesso più sofisticati e personalizzati, basandosi sull'ingegneria sociale piuttosto che su link o allegati dannosi.

    È importante notare che negli attacchi BEC tradizionali, l'approccio dell'e-mail diretta fa lo spoofing dei dirigenti, sfrutta le gerarchie organizzative e utilizza richieste urgenti di pagamenti e trasferimenti finanziari. A volte, i criminali informatici si spingono ancora più in là, sviluppando inganni elaborati che coinvolgono thread di risposta lunghi e complessi che vengono inseriti nelle loro e-mail maligne con i nomi dei dirigenti corretti e persino il loro tono, per rendere le loro e-mail ancora più convincenti.

    Phishing

    Il phishing può prendere di mira praticamente chiunque, compresi individui, dipendenti o aziende. Il phishing è sicuramente un approccio più ampio, in cui migliaia di e-mail vengono inviate a migliaia di indirizzi e-mail senza alcuna considerazione reale di chi siano i destinatari nella maggior parte dei casi. Il phishing è sicuramente un gioco di numeri: maggiore è il numero di e-mail di phishing inviate, maggiore è la possibilità che qualcuno che riceve l'e-mail faccia clic sui link o sugli allegati dannosi contenuti nell'e-mail.

    Gli aggressori cercano ancora di fare in modo che queste e-mail o messaggi di massa sembrino provenire da fonti legittime, come una banca o un fornitore di servizi online, per indurre i destinatari a cliccare su link dannosi, scaricare malware o fornire informazioni sensibili come password o dati della carta di credito.

    L'obiettivo del phishing è rubare le credenziali, diffondere malware o commettere frodi finanziarie. Gli aggressori possono utilizzare le credenziali per tentare di trasferire denaro dai conti o utilizzare l'accesso per rubare informazioni che possono essere vendute. A volte gli attacchi di phishing contengono un ransomware progettato per bloccare i sistemi aziendali critici o persino un computer portatile personale, finché la vittima non paga un riscatto per sbloccare il dispositivo o i server.

    Gli attacchi di phishing sono spesso meno mirati e meno sofisticati e si basano sul volume, sperando di ingannare il maggior numero di persone possibile.

    Differenze chiave

    In particolare, la portata di questi due attacchi è molto diversa. Il BEC è altamente mirato e specifico, mentre il phishing è più ampio e generalizzato. Per quanto riguarda le tattiche, il BEC si basa sull'impersonificazione e sull'ingegneria sociale, mentre il phishing spesso utilizza link o allegati dannosi. Il BEC prende generalmente di mira le aziende e le persone di alto valore, mentre il phishing può prendere di mira chiunque. In breve, il BEC è una forma di attacco più mirata e strategica, mentre il phishing getta una rete più ampia per sfruttare il maggior numero possibile di vittime.

    Conoscere la differenza

    È importante che le organizzazioni conoscano la differenza tra questi due tipi di attacchi, perché anche se ci può essere una certa sovrapposizione nelle soluzioni che possono essere utilizzate per combattere il BEC e il phishing, sapere se la sua organizzazione è attualmente presa di mira da un gruppo di criminali informatici per il BEC o se è semplicemente vittima di un phishing le permette di distribuire le sue risorse di sicurezza di conseguenza. Le e-mail di phishing possono comparire nella casella di posta elettronica, ma gli attacchi BEC tendono a utilizzare più di un metodo di attacco. Gli attacchi BEC possono naturalmente iniziare con e-mail dannose, ma possono anche passare a telefonate fraudolente, messaggi vocali, messaggi istantanei e altre forme di social engineering.

    Combattere gli attacchi di phishing

    Per combattere efficacemente gli attacchi di phishing è necessaria una combinazione di consapevolezza, tecnologia e best practice da parte di tutti gli utenti, sia che si trovino in ufficio e lavorino su sistemi interni sicuri, sia che si trovino a casa e utilizzino il loro computer portatile personale, sia che si trovino in una via di mezzo, come nel caso di un lavoro a distanza. Ecco alcuni dei modi migliori per proteggere lei e la sua organizzazione dagli attacchi di phishing:

    • Educare e formare gli utenti: Conduca sessioni di formazione regolari per aiutare i dipendenti e gli utenti a riconoscere i tentativi di phishing. Insegni loro a identificare le e-mail, i link e gli allegati sospetti. Incoraggi lo scetticismo nei confronti delle richieste non richieste di informazioni sensibili.
    • Verifichi prima di cliccare: Verifichi sempre l'indirizzo e-mail e il dominio del mittente. Passi il mouse sui link per verificare la loro destinazione prima di cliccare. Eviti di cliccare sui link o di scaricare allegati da fonti sconosciute o non attendibili.
    • Utilizzi l'autenticazione a più fattori (MFA): Abiliti l'MFA per tutti gli account per aggiungere un ulteriore livello di sicurezza. Anche se le credenziali sono compromesse, l'MFA può impedire l'accesso non autorizzato.
    • Implementare gli strumenti di sicurezza e-mail: Utilizzi i filtri spam e le soluzioni di sicurezza e-mail per bloccare le e-mail di phishing. Abiliti l'autenticazione, la segnalazione e la conformità dei messaggi basati sul dominio (DMARC) per evitare lo spoofing delle e-mail.
    • Mantenga il software aggiornato: Aggiorna regolarmente i sistemi operativi, i browser e il software antivirus per correggere le vulnerabilità. Utilizzi strumenti antivirus e anti-malware affidabili per rilevare e bloccare le minacce.
    • Incoraggi le segnalazioni: Crei un processo semplice per i dipendenti o gli utenti per segnalare i tentativi di phishing. Agisce rapidamente per indagare e mitigare le minacce segnalate.
    • Monitoraggio e test: Conduca campagne di phishing simulate per testare e migliorare la consapevolezza degli utenti. Monitorare l'attività di rete per individuare comportamenti insoliti che potrebbero indicare un attacco di phishing.
    • Protegga le informazioni sensibili: Limiti l'accesso ai dati sensibili solo a chi ne ha bisogno. Utilizzi la crittografia per proteggere i dati in transito e a riposo.
    • Sia cauto con il Wi-Fi pubblico: Eviti di accedere ad account sensibili o di inserire credenziali su reti Wi-Fi pubbliche. Utilizzi una rete privata virtuale (VPN) per connessioni sicure.
    • Rimanga informato: Si tenga aggiornato sulle ultime tattiche e tendenze del phishing. Condivida gli aggiornamenti e gli avvisi sulle nuove truffe di phishing con il suo team o la sua comunità.

    Combinando queste strategie, può ridurre significativamente il rischio di cadere vittima di attacchi di phishing.

    Combattere la compromissione delle Business Email

    Per combattere efficacemente la BEC, le organizzazioni devono adottare un approccio a più livelli che combini misure tecniche, formazione dei dipendenti e processi solidi. Ecco alcune strategie chiave:

    • Formazione dei dipendenti: Istruisca regolarmente i dipendenti sulle tattiche di phishing e BEC. Insegni loro a verificare le informazioni del mittente e a riconoscere le bandiere rosse come le richieste finanziarie urgenti.
    • Protocolli di autenticazione e-mail: Implementa protocolli come DMARC, SPF e DKIM per prevenire lo spoofing delle e-mail e garantirne l'autenticità.
    • Autenticazione a più fattori (MFA): Applichi l'MFA per tutti gli account e-mail per aggiungere un ulteriore livello di sicurezza, anche se le password sono compromesse.
    • Processi di verifica: Stabilisca procedure rigorose per la verifica delle transazioni finanziarie, come ad esempio richiami per confermare le richieste di pagamento utilizzando dettagli di contatto noti.
    • Aggiornamenti software: Mantenga aggiornati tutti i sistemi, compresi i server e-mail e il software antivirus, per proteggersi dalle vulnerabilità.
    • Piano di risposta agli incidenti: Sviluppi e aggiorni regolarmente un piano per gestire gli incidenti BEC, compreso l'isolamento dei sistemi e la notifica alle autorità.
    • Crittografia e-mail: Utilizzi la crittografia per proteggere i contenuti delle e-mail, rendendoli illeggibili a persone non autorizzate.
    • Controlli finanziari: Implementare la verifica in due fasi per le transazioni sensibili per ridurre al minimo i rischi.
    • Monitoraggio e audit: Conduca regolari controlli di sicurezza e monitori i sistemi di posta elettronica alla ricerca di attività insolite.
    • Protezione del dominio: Utilizzi strumenti per monitorare e proteggere il suo dominio dagli attacchi di spoofing e lookalike.

    Promuovendo una cultura di consapevolezza della cybersicurezza e implementando queste misure, le aziende possono ridurre in modo significativo il rischio di cadere vittime di BEC.

    La linea di fondo

    Sebbene alcune soluzioni disponibili possano aiutare le organizzazioni a fronteggiare entrambi i tipi di attacchi, e alcuni dei passi necessari per combatterli siano molto simili, è importante ricordare che la compromissione delle business email e il phishing sono due tipi di attacchi distinti. Le organizzazioni devono prepararsi per entrambe le cose. Mimecast è pronta ad aiutare i clienti con soluzioni personalizzate, mirate a proteggere sia dalla business email compromise che dal phishing

     

    Si abboni a Cyber Resilience Insights per altri articoli come questi.

    Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.

    Iscriviti con successo

    Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog

    Ci terremo in contatto!

    Back to Top