Che cos'è la compromissione delle email aziendali?
Gli attacchi di compromissione delle Business email sono truffe di impersonificazione. Gli hacker creano e-mail che impersonano un dirigente dell'azienda o uno dei suoi partner commerciali per rubare denaro. A volte, si tratta della compromissione di un account business email legittimo, ma più spesso si tratta di un'operazione di ingegneria sociale.
Ad esempio, un hacker può mascherarsi in modo convincente da CEO in un'e-mail. Diranno a un impiegato della contabilità di trasferire denaro a un fornitore. Tuttavia, si tratta in realtà di un conto bancario controllato dall'hacker. In un altro tipo di attacco BEC, gli hacker intercettano le e-mail dei fornitori, poi sostituiscono i propri numeri di conto con quelli del fornitore.
Come funziona la compromissione delle business email?
La compromissione della Business email è un exploit attraverso il quale gli aggressori ottengono l'accesso a un account Business email. Il loro obiettivo principale è utilizzare quell'account e fingere di esserne il proprietario. Di solito questo avviene per frodare l'azienda, i suoi dipendenti, i clienti e/o i partner. L'aggressore invia un'e-mail progettata per ingannare il destinatario e indurlo a inviare denaro o altre risorse o a divulgare informazioni riservate.
Esempi di compromissione delle Business email
Gli attacchi BEC assumono molte forme, limitate solo dalla creatività e dall'intraprendenza dei criminali. Alcuni degli attacchi BEC più comuni includono:
Email spoofate ai professionisti delle risorse umane che chiedono di modificare le informazioni sul deposito diretto di un dipendente su un conto controllato da un criminale.
Richieste di forme di informazioni di identificazione personale come:
- il numero di previdenza sociale di un dipendente
- ID dipendente
- luogo o data di nascita
- numero di conto della carta di credito o numero di passaporto
Queste informazioni possono essere successivamente utilizzate per impersonare le persone, accedere alle loro risorse o creare conti di credito a loro nome.
6 tipi più comuni di compromissione delle business email
La prima e più familiare forma di BEC è nota come frode CEO. L'e-mail di un leader aziendale viene hackerata o spoofata e vengono inviate e-mail fraudolente a suo nome. Le e-mail istruiranno i subordinati a trasferire immediatamente i pagamenti in luoghi fraudolenti.
Abituati a seguire le istruzioni dei leader aziendali senior senza fare domande, i subordinati spesso lo fanno senza confermare in modo indipendente la legittimità della transazione. Anche se chiamati CEO Fraud, questi attacchi BEC sono stati spesso effettuati a nome di un dirigente finanziario di alto livello, come un CFO.
Da allora, il BEC si è trasformato in molteplici varianti, tra cui queste sei:
Frode del CEO
La frode del CEO è un attacco email di spear phishing. Si tratta di quando un aggressore finge di essere l'amministratore delegato di un'azienda per ingannare i dipendenti a trasferire denaro su un conto bancario di proprietà dell'aggressore. Questo metodo può essere utilizzato anche per indurre i dipendenti a divulgare informazioni aziendali o personali all'aggressore.
Frode del CFO
Simile alla frode del CEO, la frode del CFO è costituita dallo stesso tipo di attacco. In questo caso, il cattivo attore finge di essere il CFO dell'azienda. Questo di solito amplia il tipo di transazione finanziaria che l'aggressore può richiedere. Può anche aumentare la plausibilità della richiesta finanziaria, poiché sembra provenire dal CFO.
Compromissione della posta elettronica personale (PEC)
Questi attacchi sono simili alla frode del CEO, ma simulano l'account e-mail personale di un dirigente. Possono essere ancora più convincenti, in quanto i destinatari potrebbero aver ricevuto in precedenza e-mail private dal dirigente e potrebbero ritenere che l'account sia legittimo.
Account e-mail di avvocati o immobiliari contraffatti
In questi attacchi, un criminale impersona una parte di una transazione finanziaria di notevole entità. Poi, falsificano l'indirizzo e-mail di quella parte. Le transazioni spesso riguardano gli immobili, ma a volte si riferiscono ad altre transazioni commerciali. I messaggi spesso includono i dettagli delle transazioni raccolti attraverso l'ingegneria sociale o un'intrusione informatica. Il criminale può istruire il destinatario a modificare le informazioni di pagamento precedentemente anticipate. Ad esempio, l'aggiornamento della destinazione di un bonifico o del numero di conto.
Richieste di informazioni W-2
Invece di chiedere denaro, il criminale informatico (che si finge un dipendente senior) chiede a un professionista delle risorse umane i dati W-2 di un dipendente. Con questi dati, il criminale può tentare di presentare dichiarazioni dei redditi fraudolente a nome della vittima e appropriarsi dei suoi rimborsi. Possono anche utilizzare il numero di previdenza sociale della vittima e altri dati per perseguire altre attività fraudolente che potrebbero essere scoperte solo quando il credito della vittima è rovinato.
Frode con carta regalo
In questa variante della frode del CEO, un criminale può impersonare un dirigente e chiedere a un assistente di acquistare più carte regalo da utilizzare come ricompensa per i dipendenti. Nell'interesse di premiare i dipendenti il più rapidamente possibile, il falso "dirigente" richiederà i numeri di serie delle carte regalo. Utilizzeranno poi questi numeri di serie per effettuare acquisti fraudolenti.
Come proteggersi dalla compromissione delle business email?
Allineare le persone, i processi e la tecnologia per prevenire le costose frodi BEC
Secondo l'FBI, la Business Email Compromise (BEC) è il più costoso dei crimini su Internet. Rappresenta il 44% dei 4,1 miliardi di dollari di perdite statunitensi registrate nel 2020. C'è di peggio: la metà dei dirigenti della sicurezza intervistati da Mimecast afferma che gli attacchi BEC che utilizzano frodi di impersonificazione sono aumentati nel 2020. Con il BEC, gli aggressori generano un ROI elevato da attacchi poco tecnologici che non contengono alcun carico utile, se non un testo social-ingegnerizzato. I criminali informatici ora utilizzano un'intelligence sofisticata per deviare i pagamenti legittimi delle buste paga o dei fornitori. Quando questi attacchi vengono scoperti, il denaro è già sparito da tempo.
Per superare in astuzia gli aggressori BEC, è necessario combinare una migliore consapevolezza umana con un apprendimento automatico, un rilevamento delle minacce e un'integrazione più sofisticati. Le soluzioni complete di business email compromise di Mimecast possono aiutarla.
Implementare una strategia completa e olistica per ridurre il rischio di compromissione della business email (BEC).
Sfrutta l'AI di Mimecast, Brand Exploit Protect e DMARC Analyzer, per monitorare e rispondere agli attacchi malevoli di impersonificazione del marchio sul web e tramite e-mail.
- Fornisca ai dipendenti le conoscenze e la formazione necessarie per resistere alle frodi BEC.
- Supporta il suo team con una tecnologia che analizza ogni e-mail per individuare il rischio BEC, in tempo reale.
- Blocca le e-mail che si basano sullo spoofing del dominio prima che raggiungano i dipendenti o i partner.
Analizza sistematicamente ogni e-mail in entrata per verificare il rischio di compromissione delle business email (BEC) prima che venga consegnata.
La maggior parte degli attacchi BEC impersona persone o organizzazioni reali: dirigenti, colleghi, partner, clienti, avvocati. Le frodi BEC in entrata possono provenire da un conto compromesso o da domini spoofati. Si basano su una lunga raccolta di informazioni per far apparire le e-mail realistiche. Anche i dipendenti più attenti hanno bisogno della tecnologia per prevenire questi attacchi. Il Secure Email Gateway basato sul cloud di Mimecast con Targeted Threat Protection li protegge, indipendentemente dalla piattaforma e-mail cloud o on-premise utilizzata.
Con il servizio Impersonation Protect di Mimecast, ogni messaggio in entrata viene analizzato in tempo reale. Esamina i segnali di rischio, dallo spoofing del mittente ai caratteri internazionali o al contenuto del corpo sospetti. Gli amministratori delle e-mail hanno un controllo granulare su come vengono gestiti i messaggi a rischio. Inoltre, ottengono strumenti centralizzati per la gestione, il reporting e la scoperta degli attacchi. Inoltre, utilizzando l'impareggiabile libreria di integrazioni off-the-shelf e le API aperte di Mimecast, le informazioni sulle minacce possono essere condivise istantaneamente in tutto il suo stack di sicurezza. Questo consente a tutti i sistemi di sicurezza di rispondere in modo più rapido ed efficace.
Prevenire la compromissione delle business email
Lo standard di autenticazione DMARC è maturato rapidamente fino a diventare un elemento chiave di una strategia di difesa a più livelli contro la BEC. Il DMARC può aiutare a proteggere i dipendenti dagli attacchi di phishing BEC che sembrano avere origine all'interno della sua organizzazione, ma che in realtà sono stati creati da criminali lontani. Può anche aiutare a proteggere i partner commerciali da e-mail fraudolente che sembrano provenire dalla sua organizzazione. In questo modo, i criminali non possono deviare i pagamenti.
Con il DMARC Analyzer basato su 100% SaaS di Mimecast, l'applicazione del DMARC è finalmente pratica. È un prezioso complemento a Mimecast Secure Email Gateway con Targeted Threat Protection. Consente alle organizzazioni di autenticare le e-mail in modo più affidabile, di identificare i mittenti e di bloccare la consegna di messaggi non autenticati dai loro domini. Molti attacchi BEC che si basano sullo spoofing del dominio possono ora essere bloccati prima che arrivino sui dispositivi dei dipendenti o su quelli di partner terzi.
Stop alla compromissione delle business email con Mimecast
Per prevenire gli attacchi BEC, i team di sicurezza devono integrare più metodi comprovati. Una soluzione BEC completa sfrutta i Threat Feed, i protocolli di autenticazione e-mail e le capacità di rilevamento avanzate basate sull'AI. Per identificare con sicurezza le anomalie e qualsiasi e-mail sospetta, la sicurezza avanzata delle e-mail di Mimecast include protocolli di autenticazione, controlli di reputazione, Threat Feed, firme proprietarie e intelligenza artificiale per bloccare gli attacchi nel punto di rilevamento. Ma con Mimecast, l'AI è più di un'ultima linea di difesa. Miliardi di segnali attraverso la nostra piattaforma rafforzano il nostro rilevamento AI per identificare e bloccare continuamente gli attacchi BEC avanzati, adattandosi alle minacce in evoluzione.
La nostra protezione non si ferma qui. Le funzionalità di rilevamento unified di Mimecast proteggono da qualsiasi tipo di attacco basato sulle e-mail, non solo da BEC.
Casi d'uso BEC (Business Email Compromise) avanzati
Difendersi dalle minacce BEC: Elimina le minacce BEC identificando le attività anomale e costruendo un grafico sociale delle interazioni degli utenti. Le organizzazioni possono analizzare le frasi a rischio e l'intento semantico per determinare lo scopo di un'e-mail.
Protezione BEC completa: ladifesa dalle minacce BEC non può affidarsi esclusivamente all'intelligenza artificiale per identificare modelli e anomalie. Richiede un approccio che combini l'intelligenza artificiale con indicatori comprovati provenienti da firme e Threat Feed. In questo modo si assicura che gli attacchi vengano bloccati nel punto di rilevamento, anziché affidarsi esclusivamente all'IA come ultima linea di difesa.
Capire cosa viene bloccato e perché: È importante essere in grado di gestire facilmente il rilevamento di un BEC. Ogni rilevamento di Advanced BEC Protection di Mimecast elenca non solo la politica che ha attivato il rilevamento, ma anche le caratteristiche di rischio che hanno portato al verdetto. Di conseguenza, gli amministratori dedicano meno tempo a determinare la causa.
La modellazione delle politiche resa semplice: La costante messa a punto delle politiche BEC è insostenibile. Attraverso l'analisi storica dei messaggi, identificare l'impatto di un cambiamento di politica e determinare i messaggi potenziali catturati attraverso ogni livello di sensibilità.
Domande frequenti sulla compromissione delle Business Email
Che cos'è un'e-mail di compromesso aziendale?
La Business email compromise avviene quando un aggressore ottiene l'accesso a un account e-mail per inviare e ricevere e-mail in modo fraudolento. Fanno finta di essere il proprietario dell'account e-mail.
Qual è la differenza tra phishing e BEC?
Un attacco di phishing può provenire da qualsiasi fonte. Non si basa sulla presenza di una connessione tra il mittente e il destinatario dell'e-mail. Nel BEC, l'aggressore finge di essere una persona che il destinatario conosce bene o con cui lavora nella stessa azienda. Il BEC sfrutta la fiducia che le persone hanno nella loro azienda e nella sicurezza dei suoi sistemi e-mail.
Perché la compromissione delle business email è un problema?
Il fattore principale che distingue la business email compromise da altri attacchi è la fiducia che i dipendenti ripongono nei loro sistemi di posta elettronica. Si basa sulla facilità con cui questa fiducia può essere sfruttata da aggressori che hanno preso il controllo di un account business email. Questa fiducia può portare ad attacchi più potenti che comportano perdite finanziarie maggiori rispetto alla media degli attacchi via e-mail.
Quanto costa la compromissione delle business email?
La frequenza degli attacchi BEC è raddoppiata nel 2023. Questo ha comportato un aumento dei costi per le organizzazioni che sono state attaccate. Secondo i dati dell'FBI IC3, il costo medio di un attacco di successo alla business email è di oltre 125.000 dollari.
Inoltre, nel 2023, IC3 ha ricevuto un numero record di reclami dal pubblico americano: Sono stati registrati 880.418 reclami, con perdite potenziali superiori a 12,5 miliardi di dollari. Si tratta di un aumento di quasi il 10% dei reclami ricevuti. Si tratta di un aumento del 22% delle perdite subite, rispetto al 2022. Le frodi sugli investimenti sono state ancora una volta il tipo di crimine più costoso tracciato da IC3, con un aumento delle truffe sugli investimenti da 3,31 miliardi di dollari nel 2022 a 4,57 miliardi di dollari nel 2023 - un aumento del 38%. Il secondo tipo di crimine più costoso è stato il BEC, con 21.489 denunce pari a 2,9 miliardi di dollari di perdite segnalate.
Perché è importante la protezione delle business email (BEC)?
La protezione dalle compromissioni delle Business email è fondamentale a causa dei profondi rischi creati dagli attacchi BEC. Gli attacchi BEC possono causare gravi perdite finanziarie alle aziende. Può anche essere altrettanto costoso per i dipendenti, i clienti o i partner che ne sono vittime. Quando i dipendenti, i clienti o i partner vengono vittimizzati perché un'organizzazione non è riuscita a proteggersi adeguatamente dalla BEC, questo può danneggiare profondamente la reputazione dell'organizzazione. Costa la fiducia e la sicurezza di cui ha bisogno per operare con successo.
Come possono le organizzazioni rispondere alla compromissione delle business email?
Una prevenzione efficace degli attacchi di phishing e BEC richiede più di un approccio a single soluzione, a causa della visione limitata della minaccia. Affidarsi esclusivamente all'intelligenza artificiale è insufficiente. Questo perché l'AI da sola potrebbe non cogliere tutte le tattiche sfumate utilizzate dai criminali informatici. Sebbene l'AI sia uno strumento potente per rilevare anomalie e schemi, funziona meglio se integrata da altre misure di sicurezza.
L'implementazione di solidi standard di autenticazione delle e-mail aiuta a verificare la legittimità dei mittenti e previene lo spoofing delle e-mail, una tattica comune negli attacchi di phishing. Questi protocolli lavorano insieme, assicurando che le e-mail in arrivo provengano dalle fonti dichiarate. Di conseguenza, riduce in modo significativo il rischio di tentativi di impersonificazione. I feed di intelligence sulle minacce giocano un ruolo fondamentale in questo approccio integrato. Questi feed forniscono informazioni in tempo reale sulle minacce emergenti, sugli attori maligni conosciuti e sui modelli di attacco attuali.
Le capacità di rilevamento dell'AI, pur non essendo sufficienti da sole, sono un elemento cruciale delle strategie anti-phishing e BEC. Gli algoritmi di apprendimento automatico analizzano vaste quantità di contenuti e-mail, link incorporati, comportamento del mittente e modelli di comunicazione per rilevare i sottili segnali di ingegneria sociale o attività fraudolente.
Utilizzando una combinazione di threat intelligence, protocolli di autenticazione e rilevamento guidato dall'AI, crea una strategia di difesa completa contro gli attacchi di phishing e BEC. Questo approccio stratificato affronta diversi aspetti della minaccia. Queste includono la prevenzione delle e-mail dannose che raggiungono le caselle di posta, il rilevamento di sofisticati tentativi di social engineering e il blocco dell'accesso a link dannosi.