▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Falso CFO sferra attacchi BEC

Gli attacchi Business Email Compromise sono sempre più subdoli e difficili da identificare, ecco un esempio recente.

Vulnerabilità

Diffidare della email di mittenti sconosciuti, o di un brand spesso impersonato negli attacchi di phishing è ormai nel DNA di molti dipendenti. Ma se la comunicazione arriva dal CFO (Chief Financial Officer) ed è indirizzata a un dipendente del finance della medesima azienda? È quanto accaduto in un attacco di cui è stata involontariamente protagonista un'importante organizzazione sportiva, che è uscita indenne dalla trappola grazie all’intervento di Avanan, una Check Point Software company.

Quello di cui parliamo è un attacco Business Email Compromise in piena regola, in cui gli attaccanti hanno impersonato un’alta carica aziendale per incassare con l’inganno un cospicuo pagamento. L’attuazione pratica è stata da manuale: i cyber criminali hanno creato un account fasullo del CFO dell'azienda, quindi hanno generato una email che sembrava inoltrata dal CFO, con la richiesta e le istruzioni dettagliate per inviare un bonifico istantaneo a una compagnia assicurativa. Inutile dire che se il dipendente avesse abboccato il denaro sarebbe stato recapitato su un conto corrente intestato agli attaccanti, e difficilmente sarebbe stato possibile recuperarlo.


Gli errori nella email truffa

La compagnia assicurativa destinataria del pagamento esisteva davvero, era la West Bend Mutual e l'URL nell'indirizzo del mittente era effettivamente tratto dal loro slogan. Insomma, c’erano tutti gli ingredienti per trarre in inganno. A non avere funzionato sono stati i dettagli. Il primo e più importante è che l'indirizzo “reply-to” era diverso dall'indirizzo email della società. Inoltre, l'email “Get in touch” in basso riporta “Silver Linning” anziché “Silver Lining”.

Il problema degli attacchi BEC ha una portata notevole: tra luglio 2019 e dicembre 2021 le perdite che hanno causato sono aumentate del 62 percento, e in tutto il 2021 si calcolano perdite per 40 milioni di dollari – contro i 10 milioni di dollari del 2020. Per non cadere in trappola gli esperti consigliano di seguire una lista di best practice, fra cui quella più importante è il vecchio slogan della reclame che recitava “una telefonata ti salva la vita”. In altre parole, è bene chiedere riscontro al presunto mittente usando un canale diverso dalla email.

Va da sé che sia poi imperativo leggere tutta la comunicazione dall’inizio alla fine prestando attenzione a eventuali incongruenze, errori ortografici o discrepanze. Bisogna osservare tutto, anche banner e link, e verificare che tutti gli indirizzi corrispondano. L’IT dovrebbe per prassi implementare l'autenticazione a più fattori per tutti gli account, in particolare per le email, e configurare gli account per notificare l’utente quando ci sono modifiche.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 08
Webinar Lexmark | XC9525: il nuovo standard della stampa professionale
Lug 08
Evento V-Valley Pure Storage 2025
Lug 08
Sales & Technical session Copilot for 365 – Italia Cloud Champion
Lug 08
Webinar: Scopri le Novità di Nutanix .NEXT 2025
Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security

Ultime notizie Tutto

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root su Linux. Disponibili le patch e i consigli di mitigazione.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1