Nuova truffa online via mail: si chiama Business Email Compromise (BEC) ed è una nuova minaccia reale per le aziende
Negli ultimi tempi, molte aziende e privati stanno ricevendo comunicazioni dalle proprie banche che li mettono in guardia contro un nuovo tipo di truffa via email. Se avete ricevuto un’email del genere, si tratta di un avvertimento legato a una minaccia nota come Business Email Compromise (BEC). Questa truffa, che sfrutta la fiducia e le comunicazioni digitali per ingannare i dipendenti e indurli a trasferire denaro o divulgare informazioni riservate, è una delle tecniche più subdole e dannose utilizzate dai criminali informatici.
Vediamo cos’è esattamente il BEC, come funziona e cosa potete fare per proteggere la vostra azienda da questa insidiosa minaccia.
Indice
Business Email Compromise (BEC): Una Minaccia Sofisticata per le Aziende
Il Business Email Compromise (BEC) rappresenta una delle minacce informatiche più subdole e sofisticate degli ultimi anni. Questo tipo di attacco sfrutta le comunicazioni aziendali via email per truffare le imprese, inducendo i dipendenti a trasferire fondi o a condividere informazioni sensibili. A differenza di molte altre truffe online, il BEC si basa sullo sfruttamento della fiducia e dell’inganno, rendendo particolarmente difficile la sua individuazione e prevenzione.
Come funziona il BEC
Gli attacchi BEC ruotano attorno alla manipolazione delle comunicazioni email. Gli hacker, per prima cosa, studiano l’organizzazione aziendale e le routine di comunicazione dei dipendenti. Possono riuscire a compromettere un account email autentico o crearne uno molto simile, utilizzando tecniche di spoofing per far sembrare che il mittente sia una figura di rilievo all’interno dell’azienda, come il CEO o il CFO. Una volta ottenuto l’accesso o creato un falso account, gli aggressori inviano email che sembrano perfettamente legittime e chiedono azioni urgenti, come il trasferimento di denaro o l’invio di informazioni riservate.
Il ruolo del social engineering
Una caratteristica distintiva del BEC è l’uso del social engineering. I criminali informatici non si limitano a inviare semplici email truffaldine. Analizzano a fondo i comportamenti e i ruoli dei dipendenti all’interno dell’organizzazione per rendere le loro comunicazioni più convincenti. Possono, ad esempio, monitorare le conversazioni tra fornitori e responsabili finanziari per poi intervenire con richieste che sembrano perfettamente allineate con le precedenti comunicazioni. In questo modo, riescono a far sembrare le loro richieste urgenti e legittime, inducendo il destinatario ad agire rapidamente senza sospetti.
Diverse forme di attacco
Gli attacchi BEC assumono varie forme. Una delle più comuni è la CEO fraud, in cui gli hacker impersonano un alto dirigente e inviano email a un dipendente autorizzato a effettuare pagamenti. Le richieste appaiono spesso come trasferimenti urgenti verso conti bancari all’estero. In altri casi, gli aggressori prendono di mira fornitori o partner commerciali, compromettendo le loro email e inviando fatture fraudolente che sembrano provenire da contatti legittimi. Un’altra variante prevede la richiesta di modifiche alle coordinate bancarie di un fornitore, con lo scopo di deviare i pagamenti su conti controllati dai truffatori.
Obiettivi e impatto sugli affari
Il principale obiettivo del BEC è sottrarre ingenti somme di denaro. Le aziende, soprattutto quelle con strutture complesse e con molteplici filiali o partner internazionali, risultano particolarmente vulnerabili a questo tipo di attacco. I danni possono essere devastanti. Oltre alle perdite finanziarie immediate, le aziende possono subire gravi danni reputazionali e operativi. Alcuni attacchi mirano anche a sottrarre dati riservati, che possono poi essere utilizzati per ulteriori operazioni illecite o venduti nel dark web.
Come proteggersi dal BEC
Nonostante la crescente sofisticazione degli attacchi BEC, le aziende possono adottare diverse misure per proteggersi. La formazione dei dipendenti risulta fondamentale. Il personale dovrebbe essere in grado di riconoscere email sospette, soprattutto quelle che richiedono trasferimenti di fondi urgenti o modifiche alle informazioni bancarie. L’autenticazione a due fattori e i controlli incrociati per le richieste di pagamento possono aggiungere un ulteriore livello di sicurezza. Infine, l’uso di tecnologie avanzate per il monitoraggio delle email aziendali può contribuire a individuare tentativi di compromissione prima che causino danni.
Il Business Email Compromise rappresenta una sfida sempre più complessa per le aziende di tutto il mondo. Gli hacker che lo orchestrano utilizzano tecniche avanzate di ingegneria sociale per ingannare anche i dipendenti più esperti. La combinazione di formazione, tecnologia e consapevolezza può ridurre significativamente i rischi associati a questo tipo di truffa. Tuttavia, la vigilanza costante e la capacità di reagire rapidamente a potenziali minacce restano elementi chiave per proteggere le risorse aziendali e mantenere la sicurezza operativa.
Potrebbe interessarti anche:
Truffe online: attenzione ai falsi messaggi da Agenzia delle Entrate