skip to Main Content

Il cybercrime continua a usare le BEC per rubare soldi o dati in Italia

Il Cybercrime Continua A Usare Le BEC Per Rubare Soldi O Dati In Italia

Il cybercrime usa sempre di più, anche in Italia, la Business Email Compromise (BEC) o CEO Fraud per trarre profitti illeciti dalle aziende

Il cybercrime, anche in Italia, usa sempre di più la Business Email Compromise (BEC) o CEO Fraud per trarre profitti dagli attacchi informatici. Lo confermano diversi rapporti delle aziende di cyber security, nei quali si evidenzia l’esplosione delle aggressioni cibernetiche di tipo BEC, insieme a quelle di malware come i trojan bancari (Ursnif, Gootkit, Danabot, ecc…). La causa è che questo tipo di truffe ha una elevata possibilità di successo. Tradizionalmente, i cyber attacchi che sfruttano le email, al loro interno contengono allegati con codici malevoli. Con le CEO Fraud e le BEC, invece, non ci sono attachments, ma solo il corpo normale di un messaggio. Gli aggressori si concentrano invece sull’impersonare il mittente reale. L’obiettivo è che la vittima riconosca il messaggio come veritiero, proveniente da una fonte certificata e autorevole, e compia l’azione richiesta dalla mail: solitamente un trasferimento di denaro o fornire l’accesso a informazioni riservate. 

Gli esperti di cyber security: Prevenire le BEC è difficile con i metodi tradizionali e i software. Non contengono malware o altre minacce evidenti. Giocano tutto sul fattore umano, per trarre in inganno le vittime. l’Italia è nella lista dei primi 15 paesi colpiti dal fenomeno 

La BEC o CEO Fraud, peraltro, sono difficili da prevenire per gli esperti di cyber security. In questo tipo di attacchi informatici, mancano i “campanelli d’allarme” come link malevoli, malware, attachments, ecc…, che permettono ai software di rilevare eventuali pericoli. Senza contare che gli stessi “mittenti” sono teoricamente certificati e leciti. Per di più, chi lavora in un’azienda tradizionalmente usa un client di posta elettronica per interagire con le mail. Ma questi mostrano solo il nome del mittente (per vedere l’indirizzo completo bisogna compiere alcune azioni). Quindi, è facile essere ingannati e indotti a compiere le azioni richieste dal cybercrime. Soprattutto se presentano un carattere d’urgenza, condizione che spesso viene inserita all’interno del testo. Il fenomeno, infatti, è diffuso in tutto il mondo compresa l’Italia. Che purtroppo è tra i primi 15 paesi colpiti dal Business Email Compromise.

Per le aziende combattere le BEC o CEO Fraud si può e non è difficile. Basta lavorare sul “fattore umano”, e cioè i dipendenti, e istituire procedure specifiche e univoche

Le BEC o CEO Fraud, però, possono essere contrastate efficacemente e in modo non complicato. Il dipendente che riceve una mail sospetta può compiere due azioni per verificare che questa non sia un tentativo del cybercrime di rubare fondi o dati. Innanzitutto, deve visualizzare l’indirizzo completo del mittente. Ciò fornirà un primo indicatore sulla sua veridicità. Poi, se possibile, è sempre meglio contattare in altro modo (con una telefonata o un messaggio di controllo) il mittente per chiedere conferma dell’invio e dell’operazione richiesta. Le aziende, invece, possono operare in due modi. Innanzitutto formando il personale su questo tipo di minaccia informatica. Inoltre, istituendo delle procedure specifiche e univoche per tutte le operazioni sensibili. Sia in caso di normalità sia di eccezionalità. Grazie a esse, l’operatore potrà congelare ogni richiesta anomala e avere il tempo di effettuare le verifiche del caso, allertando parallelamente i suoi superiori.

Back To Top