Stampa « Categoria: News

Martedì, 11 Settembre 2018 14:50

Attacchi BEC: l’analisi e i consigli di Barracuda

Un nuovo studio di Barracuda su 3.000 attacchi dimostra che gli attacchi BEC colpiscono diverse aree aziendali e suggerisce le azioni di sicurezza da intraprendere.

Gli attacchi BEC (Business Email Compromise), uno dei tipi di cyberfrode più diffuso, hanno causato danni per miliardi di dollari negli ultimi anni e anche per questo Barracuda ha preso in esame diverse tipologie di attacchi BEC analizzati dal sistema Sentinel.

La minaccia

I criminali sfruttano gli attacchi BEC per guadagnare l’accesso a un account email aziendale e, imitando l’identità del possessore della mailbox, frodare l’azienda o i suoi dipendenti, clienti e partner. In molti casi gli scammer concentrano i loro sforzi su dipendenti con accesso alle finanze aziendali o ai libri paga e ad altre informazioni personali. Per comprendere meglio obiettivi e metodologia degli attacchi BEC, Barracuda ha compilato una statistica su 3.000 attacchi selezionati a caso tra quelli identificati dal sistema Barracuda Sentinel.

I risultati indicano che il BEC più frequente negli attacchi esaminati consiste nel tentativo di spingere il destinatario a effettuare un bonifico su un conto controllato dal criminale, mentre lo 0,8% degli attacchi punta a ottenere informazioni personali, tipicamente (negli USA) sotto forma di moduli W2 contenenti il numero di social security. Ecco qui un esempio recente (i nomi sono ovviamente di fantasia). In circa il 40% dei casi al destinatario viene chiesto di cliccare su un link.

Nel 12% degli attacchi il criminale cerca di stabilire un rapporto con la vittima avviando una conversazione (ad esempio, chiedendo se la vittima è disponibile per un lavoro urgente). In quest’ultimo esempio, nella stragrande maggioranza dei casi, dopo la prima email di risposta il criminale chiede di effettuare un bonifico.


Un’osservazione importante è che circa il 60% degli attacchi BEC non contiene link:l’attacco è infatti una mail di solo testo congegnata per ingannare il destinatario spingendolo a trasferire denaro o fornire informazioni personali. Questi messaggi sono particolarmente problematici per i normali sistemi di sicurezza perché spesso, oltre a non contenere link sospetti, vengono inviati da account email legittimi e sono confezionati su misura per ciascun destinatario. Barracuda ha inoltre analizzato gli attacchi rivolti a 50 aziende scelte a caso classificandoli in base ai ruoli dei destinatari e a quelli (fasulli) dei mittenti, con circa il 43% dei mittenti che si finge il CEO o il fondatore.

Sul fronte dei destinatari gli attacchi colpiscono in modo più omogeneo diversi ruoli. Ma va notato che nel 57% dei casi il mittente fasullo non è in realtà il CEO. Quasi la metà dei ruoli fasulli e oltre la metà degli obiettivi non corrispondono infatti a posizioni sensibili (top manager, finanza, HR). Se ne deduce che limitarsi proteggere il personale dei dipartimenti sensibili non è sufficiente.

Cosa fare?

Per prevenire questi attacchi e non farsi trovare impreparati di fronte a essi, Barracuda ha stilato un vademecum con quattro consigli da mettere in pratica:

  • Non effettuare mai bonifici senza prima avere parlato di persona con chi lo richiede. Prestare maggiore attenzione alle chiamate telefoniche se le uniche informazioni di contatto sono incluse nell’e-mail potenzialmente fraudolenta.
  • Poiché il CEO è il ruolo più sfruttato, l’utente dovrebbe porre particolare attenzione alle email provenienti da questo account. Se il CEO fa una particolare richiesta o non è così normale ricevere una mail dal CEO, l’utente dovrebbe accertarsi dell’identità del mittente prima di compiere qualunque azione.
  • Introdurre un programma di formazione per insegnare agli utenti come identificare un attacco BEC, da ripetere periodicamente per aggiornarli sulle tecniche più recenti.
  • Adottare un sistema di protezione email come Barracuda Sentinel per bloccare automaticamente lo spear phishing e gli attacchi che possono portare a uno scam BEC.