
Sicurezza informatica, il lockdown ha favorito le truffe dei criminali informatici attraverso le e-mail aziendali, l’analisi di Check Point.
Solo nel mese di maggio l’attacco dei criminali informatici è salito del 30% per quanto riguarda le truffe attraverso l’utilizzo delle e-mail aziendali. Il principale strumento per questo tipo di azioni è la Business e-mail Compromise (BEC), ovvero truffe via e-mail. Lo scopo è quello di trasferire denaro dai conti correnti delle vittime veicolando malware di ogni genere, tra cui i famigerati ransomware, con cui colpire imprese e privati.
Circa la metà di tutte le perdite derivanti dalle attività della criminalità informatica per il 2019 deriva dalle truffe via e-mail, candidandosi come la prima minaccia informatica in termini di danni economici.
Dal punto di vista del lavoro di ingegneria sociale, ovvero lo studio della storia e dei comportamenti delle persone che verranno truffate, al fine di ingannarle in maniera più completa, gli attacchi sono diventati sempre più precisi e meticolosi.
L’accreditamento diretto di denaro su conti controllati dai truffatori non è l’unico obiettivo dei criminali. Acquisto fraudolento di gift card, deviazione delle dichiarazioni dei redditi e trasferimento di attrezzature dal valore di milioni di dollari sono solo alcune dei molti campi di utilizzo delle Bec.
Il lockdown planetario e l’avvio di pratiche di smart-working, spesso senza aver prima messo in sicurezza connessioni e strumenti informatici, sta infatti portando a una diffusione di attacchi che hanno maggiori probabilità di cogliere alla sprovvista le vittime.
Check Point Research ha recentemente mostrato un aumento del 30% degli attacchi informatici legati al coronavirus nelle prime due settimane di maggio, maggior parte dei quali avvenuti via e-mail. In media, sono stati documentati 192.000 attacchi informatici legati al Coronavirus a settimana.
Come funzionano le Bec?
Solitamente i criminali creano un falso account e-mail che impersona un dirigente di alto livello di un’azienda e, con la scusa dell’urgenza o dell’impossibilità di comunicare in altro modo, richiedono un trasferimento di denaro su un conto corrente sotto il controllo dei criminali.
Ma come riescono i criminali ad impersonare qualcuno interno all’azienda o strettamente collegato ad essa? Ci sono diversi modi per farlo, in particolare:
- Il criminale falsifica l’indirizzo e-mail di origine utilizzando un server SMTP dedicato o esposto pubblicamente per inviare e-mail con un indirizzo falsificato.
- Il criminale invia e-mail dal vero account della vittima impersonata di cui ha ottenuto il controllo tramite phishing, furto di credenziali o altri mezzi.
- Il criminale invia e-mail utilizzando un dominio simile. In questo caso, il dominio si differenzia dall’indirizzo autentico per un dettaglio minore, come ad esempio “example.co” piuttosto che “example.com”.
Le truffe Bec secondo Check Point colpiscono anche i settori immobiliare, quello dell’arte, della pubblica amministrazione, degli enti locali, persino l’esercito. In una di queste frodi, resa nota nel 2019, un appaltatore della difesa statunitense ha inviato apparecchiature per un ordine falso del valore di oltre 10 milioni di dollari, inclusi 3,2 milioni di dollari di apparecchiature di intercettazione delle comunicazioni altamente sensibili. Il criminale ha inviato un falso ordine di acquisto utilizzando un falso indirizzo e-mail Yahoo! che terminava con “navy-mil.us”. L’attrezzatura è stata spedita e ricevuta in un ufficio che, dopo ulteriori indagini, ha rivelato l’identità della persona che l’ha contrattata, portando al suo arresto. Il successo delle truffe BEC richiede, oltre al falso account e-mail, la conoscenza dettagliata dell’identità dei funzionari da contattare, il tono e il fraseggio dell’ordine di acquisto e del gergo di comunicazione, e la conoscenza dell’attrezzatura giusta da ordinare.
I consigli di Check Point per migliorare la sicurezza informatica delle organizzazioni e far quindi fronte alle truffe BEC sono:
- Proteggere il traffico e-mail con almeno una soluzione avanzata di sicurezza e-mail di un fornitore conosciuto.
- Proteggere la navigazione mobile ed endpoint con soluzioni avanzate di sicurezza informatica, che impediscono la navigazione verso siti web di phishing, conosciuti o sconosciuti.
- Utilizzare l’autenticazione a due fattori per verificare qualsiasi modifica delle informazioni dell’account o delle istruzioni per i bonifici.
- Educare continuamente i propri utenti finali: ogni volta che vengono effettuate azioni irreversibili come il trasferimento di denaro, i dettagli della transazione devono essere verificati con mezzi aggiuntivi come la comunicazione verbale e non devono basarsi esclusivamente sulle informazioni provenienti dalla corrispondenza via e-mail.
- Controllare l’indirizzo e-mail completo di ogni messaggio e prestare attenzione ai collegamenti ipertestuali che possono contenere errori di ortografia del nome del dominio.
- Non fornire credenziali di accesso o informazioni personali in risposta a un testo o a una e-mail.
- Seguire le best practice di sicurezza.
- Monitorare regolarmente i conti bancari.
- Aggiornare costantemente i software e i sistemi.
- Assicurarsi di utilizzare una soluzione avanzata di sicurezza e-mail che blocchi gli attacchi di phishing sofisticati come quelli BEC, per evitare che raggiungano le caselle e-mail dei dipendenti.









