Definizione di frode del CEO
La frode del CEO è un tipo di crimine informatico in cui gli aggressori impersonano i dirigenti di un'azienda per ingannare un dipendente e indurlo a inviare bonifici non autorizzati o a divulgare informazioni sensibili. L'FBI riferisce che tra il 2016 e il 2019, la frode CEO (nota anche come Business Email compromise, o BEC) ha comportato perdite per 26 miliardi di dollari per le aziende di tutto il mondo.[i]
Come funziona il phishing fraudolento dei CEO?
La frode CEO è una forma altamente mirata di spear-phishing in cui gli aggressori ricercano online le potenziali vittime e le loro aziende, apprendendo tutto ciò che possono dal sito web dell'organizzazione, nonché le informazioni dai siti di social media come LinkedIn, Facebook e Twitter. Gli obiettivi sono in genere membri del personale di medio livello del dipartimento finanziario, della contabilità fornitori o delle risorse umane. Gli aggressori creano un'e-mail dall'aspetto altamente realistico che sembra provenire dal CEO dell'azienda o da un altro dirigente di alto livello e utilizzano le informazioni apprese sull'obiettivo per far sembrare l'e-mail autentica. L'e-mail esorta il destinatario a intraprendere un'azione immediata per trasferire denaro su un conto specifico, fornire informazioni sensibili come quelle relative alle buste paga o alle tasse, o condividere credenziali che possono fornire agli aggressori l'accesso ai sistemi aziendali. Poiché questi attacchi di frode CEO enfatizzano l'urgenza, la segretezza e/o la riservatezza, i dipendenti sono spesso inclini ad agire senza fare un doppio o triplo controllo per assicurarsi che la richiesta sia legittima.
Le truffe via e-mail di phishing con frode ai danni dei CEO sono in aumento
La frode del CEO, un nuovo tipo di minaccia alla sicurezza delle e-mail aziendali, è aumentata notevolmente negli ultimi mesi. Conosciute anche come whale phishing, le truffe via e-mail con frode di CEO impersonano persone che hanno accesso a informazioni finanziarie o ad altri dati sensibili, inducendole a effettuare bonifici bancari o a divulgare numeri di conti bancari, informazioni sulle carte di credito, password e altri dati di grande valore via e-mail. Queste truffe di CEO spesso prendono di mira o si spacciano per CEO o CFO, o altri dirigenti di livello C.
L'FBI riferisce che i casi di frode CEO e di whaling attack sono aumentati di 270% tra gennaio e agosto 2015, e che le perdite dovute a queste truffe hanno superato 1,2 miliardi di dollari in poco più di due anni1. Mentre le organizzazioni cercano di prevenire le frodi dei CEO, molte aziende si rivolgono alle soluzioni di sicurezza e-mail di Mimecast.
Come riconoscere un attacco di frode del CEO?
La frode del CEO è molto più difficile da riconoscere rispetto alle comuni e-mail di phishing che vengono inviate a centinaia o migliaia di destinatari. La richiesta potrebbe anche provenire da un indirizzo e-mail legittimo che è stato violato dagli aggressori. Tuttavia, ci sono diversi segni distintivi della frode dell'amministratore delegato che tutti i dipendenti dovrebbero tenere d'occhio.
- Richieste di trasferimento di denaro o di condivisione di informazioni sensibili. Ogni richiesta di questo tipo deve essere considerata con scetticismo dai dipendenti, che devono essere istruiti a prendere provvedimenti per verificare l'autenticità delle richieste prima di soddisfarle.
- Un tono urgente o minaccioso. Gli attacchi di frode del CEO sono progettati per incoraggiare i dipendenti ad agire rapidamente e senza mettere in discussione le loro azioni.
- Richieste fatte da dirigenti che dichiarano di non essere disponibili per un periodo di tempo. Gli aggressori spesso suggeriscono che il mittente dell'e-mail non è disponibile per comunicazioni che potrebbero corroborare la richiesta.
- Un linguaggio che richiede segretezza o riservatezza. Questo è pensato per evitare che i dipendenti verifichino con altri colleghi o con i loro diretti superiori la legittimità della richiesta.
- Numeri di conto insoliti. Le e-mail di frode del CEO possono richiedere trasferimenti a venditori o conti bancari diversi da quelli a cui viene solitamente trasferito il denaro.
- Errori nell'indirizzo e-mail del mittente o negli URL all'interno dell'e-mail. Gli aggressori possono utilizzare indirizzi e-mail e link che sono leggere variazioni di indirizzi e-mail e siti web, progettati per sfuggire all'attenzione dei destinatari che hanno fretta di soddisfare la richiesta del mittente.
Prevenzione delle frodi dei CEO con Mimecast
Mimecast offre servizi cloud di sicurezza, archiviazione e continuità che proteggono le business email e offrono una gestione completa del rischio e-mail in un single servizio in abbonamento. Mimecast Targeted Threat Protection con Impersonation Protect offre difese altamente efficaci per combattere le frodi dei CEO, migliorare la sicurezza del whaling. Impersonation Protect analizza le e-mail in entrata alla ricerca di indicatori chiave che suggeriscono che il messaggio potrebbe far parte di un tentativo di frode da parte del CEO. Questi includono:
- Il nome di visualizzazione, o nome amichevole, che può rivelare che un aggressore sta tentando di falsificare un indirizzo e-mail interno.
- Il nome di dominio del mittente. Gli aggressori spesso utilizzano un nome di dominio molto simile a quello del destinatario, con piccole differenze che potrebbero non essere notate immediatamente.
- La data di registrazione del nome di dominio di invio. I domini appena registrati sono spesso utilizzati nelle frodi CEO e possono indicare che il messaggio è sospetto.
- Alcune parole come "bonifico bancario" o "bonifico bancario" nel corpo del messaggio possono indicare che il messaggio fa parte di un attacco.
Consulti il nostro blog per conoscere le ultime tendenze della sicurezza informatica.
Caratteristiche della soluzione Mimecast per le frodi dei CEO
Impersonation Protect di Mimecast aiuta a prevenire le frodi dei CEO fornendo:
- Protezione in tempo reale contro gli attacchi di social engineering che non utilizzano tattiche tipiche, come malware, URL dannosi e allegati armati.
- Controllo completo sul modo in cui vengono gestiti i messaggi sospetti. I messaggi possono essere respinti, messi in quarantena o etichettati come sospetti per avvisare gli utenti della possibilità di un tentativo di frode.
- Protezione completa grazie all'infrastruttura di threat intelligence e ai team di Messaging Security di Mimecast.
Scopra di più sulla prevenzione delle frodi CEO con Mimecast e sulla malware protection, sullo strumento di rilevamento dello spam e sulla soluzione di Mimecast per trasferire file di grandi dimensioni in modo sicuro.
Domande frequenti sulla frode del CEO
Quali sono i metodi più comuni di un attacco di frode da parte di un CEO?
I metodi comuni utilizzati negli attacchi di frode al CEO sono:
Phishing - I truffatori inviano e-mail che sembrano provenire dal CEO o da un altro dirigente dell'azienda. Queste e-mail spesso chiedono informazioni sensibili, come le credenziali di accesso o i dati finanziari.
Spoofing - I truffatori imitano l'indirizzo e-mail di un CEO e inviano messaggi che sembrano provenire da loro. Anche in questo caso, questi messaggi spesso richiedono informazioni sensibili.
Ingegneria sociale - I truffatori cercano di indurre le persone a fornire loro informazioni sensibili fingendo di essere qualcuno che non sono. Per esempio, potrebbero chiamare un dipendente e fingere di essere l'amministratore delegato per ottenere i dati di accesso.
Chi è più a rischio di essere il bersaglio di un attacco di frode da parte di un CEO?
Non esiste una risposta definitiva a questa domanda, poiché gli attacchi di frode CEO possono colpire chiunque abbia un account e-mail. Tuttavia, alcuni gruppi di persone possono essere più a rischio a causa della loro posizione lavorativa o del tipo di azienda per cui lavorano.
Ad esempio, i dipendenti che lavorano nella finanza o nella contabilità sono spesso presi di mira dai truffatori CEO, in quanto hanno accesso a informazioni sensibili che possono essere utilizzate per commettere frodi.
Allo stesso modo, anche i dipendenti di grandi aziende o organizzazioni sono spesso presi di mira, in quanto i truffatori CEO sanno che queste aziende tendono ad avere più denaro e risorse da poter sfruttare.
In definitiva, la frode del CEO può prendere di mira chiunque, quindi è importante che tutti siano consapevoli dei rischi e prendano provvedimenti per proteggersi. Alcuni semplici passi che può compiere per proteggersi:
- Diffidare delle e-mail non richieste.
- Non clicchi su link o allegati provenienti da fonti sconosciute.
- Verifichi le richieste di informazioni o di denaro prima di rispondere.
Come possono le aziende prevenire le frodi dei CEO?
Per prevenire efficacemente le frodi ai danni dei CEO sono necessari più livelli di protezione che possono includere:
- Una formazione di sensibilizzazione alla sicurezza che istruisca i dipendenti sui potenziali segnali di frode del CEO e di altri tipi di cyberattacchi.
- Politiche e procedure a livello aziendale che richiedono più livelli di autorizzazione o una documentazione adeguata (compresi gli ordini di acquisto) e/o un'approvazione verbale prima di trasferire denaro o condividere informazioni sensibili.
- Una tecnologia per la sicurezza delle e-mail che può scansionare e filtrare le e-mail in tempo reale, per bloccare gli utenti dall'aprire allegati sospetti o cliccare su link che potrebbero essere dannosi.
- Un software anti-impersonazione in grado di identificare i potenziali attacchi di frode CEO, scansionando l'intestazione e il contenuto delle e-mail alla ricerca dei segni di tecniche di ingegneria sociale senza malware, spesso utilizzate in questi attacchi.
- Servizi di autenticazione DNS che utilizzano DMARC, DKIM e SPF per determinare la legittimità delle e-mail.
- Programmi anti-malware e anti-spam che possono bloccare determinate e-mail al gateway e-mail.
Come segnalare una frode del CEO?
Gli attacchi di frode al CEO, tentati o riusciti, devono essere segnalati immediatamente al reparto IT dell'azienda, alla leadership senior (compresa la persona la cui identità è stata impersonata) e alla banca da cui sono stati trasferiti i fondi.
Gli attacchi dovrebbero essere segnalati anche alle agenzie governative che lavorano per fermare il crimine informatico, come la Cybersecurity and Infrastructure Security Agency(phishing-report@us-cert.gov), la Federal Trade Commission(www.ftc.gov/complaint) e l'Anti-Phishing Working Group(https://apwg.org/reportphishing).