L’email è forse lo strumento di comunicazione tra i più utilizzati dalle imprese di tutto il mondo per portare avanti il proprio business. Proprio per questa ragione, è ampiamente usato dai criminali informatici come porta di accesso per infettare i dispositivi di aziende e privati.
Uno specifico cyberattacco, denominato BEC (Business E-mail Compromise), ha trovato terreno fertile nelle email, mescolando la tecnica del phishing a quella del social engineering. Infatti, questa categoria di compromissioni sfrutta le email personalizzate apparentemente inviate da un mittente aziendale conosciuto dalla vittima/destinatario e contenente un messaggio plausibile.
Cosa ci sarebbe di strano se il vostro direttore vi chiedesse di dargli delle informazioni specifiche o di pagare una fattura per conto dell’azienda? Niente, se non fosse che il vero mittente è un malintenzionato che mira ad accaparrarsi dati sensibili o ad incassare pagamenti estorti con l’inganno.
Proviamo allora a comprendere meglio come funzionano gli attacchi BEC, quali trucchi vengono impiegati dai cyberpirati e in che modo ci si può proteggere.
Cos’è un attacco BEC?
Un attacco BEC è progettato dagli hacker per bypassare tutti quei sistemi di sicurezza come antivirus e filtri spam. Con questo genere di compromissione informatica il cybercriminale tenta di creare un contatto con una potenziale vittima, fingendosi uno dei membri dello staff dell’azienda.
La vittima magari non comunica direttamente con il presunto capo/collega e il truffatore sottolinea l’urgenza della richiesta e la sua disponibilità ad essere contatto tramite altri canali. Molto spesso questi attacchi BEC non contengono malware o altri software dannosi, ma piuttosto sfruttano particolari tecniche del cosiddetto social engineering per ingannare gli utenti.
Per social engineering si intende un insieme di metodi di persuasione messo in atto dagli hacker per estorcere dati personali con l’inganno, spacciandosi appunto per un’altra persona. Questa tipologia di truffa informatica è capace di superare i filtri antispam poiché queste email fittizie sono così ben fatte da rendere i messaggi quasi identici a quelli più comuni e innocui.
Altra caratteristica dell’attacco BEC è che generalmente è molto personalizzato, proprio per essere convincente ed ottenere la fiducia del destinatario. Infatti, i malintenzionati raccolgono informazioni sulla vittima prima di attaccare. Molto spesso si vanno ad analizzare social media, siti web o il dark web per scovare dati sull’azienda e sui suoi dirigenti.
Venendo a conoscenza dello stile di scrittura della persona per la quale ci si spaccia, individuare gli hacker è molto complesso. Intanto, gli attacchi BEC si stanno evolvendo anche dal punto di vista tecnologico e se in passato i criminali erano abituati ad hackerare account di CEO o direttori finanziari, oggi tendono ad imitare nuove figure professionali con sotterfugi sempre più raffinati.
Vediamo alcune delle più comuni tattiche informatiche per ingannare le povere vittime:
- Spoofing della mail del mittente: il pirata informatico agisce falsificando gli header dell’email per farla sembrare attendibile. In questo caso si va ad alterare l’intestazione dell’indirizzo email perché è l’elemento che aiuta il destinatario a capire se il messaggio ricevuto proviene da un mittente sicuro o da uno spammer. Tale meccanismo di manipolazione ha molte varianti e gli header possono essere modificati in svariati modi;
- Domini che si somigliano: chi lancia l’attacco BEC può registrare un dominio con nome simile a quello della vittima. Il problema è che il criminale è proprietario del falso dominio e quindi tutti i dati sul mittente andranno a superare i classici controlli di sicurezza;
- Mailsploit: i client di posta elettronica sono frequentemente oggetto di vulnerabilità che possono essere usate per spingere il programma ad attribuire un nome falso o un finto indirizzo del mittente;
- Casella di posta hackerata: in alcuni casi gli hacker riescono ad avere l’accesso completo all’account di posta elettronica, che poi utilizzano per mandare email ad altri che sono quasi impossibili da distinguere da quelle vere.
La minaccia globale degli attacchi BEC
Come accennato in precedenza, gli attacchi BEC uniscono la già citata tecnica del social engineering con il phishing. Quest’ultimo è un tipo di truffa con la quale i truffatori tentano di raggirare un’ignara vittima facendosi consegnare denaro, dati sensibili, informazioni finanziarie o codici di accesso fingendo di essere un ente attendibile. Il tutto attraverso un’interazione digitale.
Il Report Security Predictions for 2023 della società di sicurezza Trend Micro ha evidenziato come queste categorie di cyberattacchi continueranno ad avanzare nel 2023, con un incremento annuo del 19,4%. Anche se l’uso di software di sicurezza può dare protezione dal rischio BEC, tali attacchi rappresentano comunque un pericolo non da poco.
Infatti, l’uso degli attacchi BEC può essere letale dal punto di vista finanziario per le imprese, come sottolineato dall’FBI americana. Ad agevolare il tutto c’è anche un più facile accesso alle informazioni online, la scarsa attenzione alla sicurezza delle password e la compravendita di dati sensibili nel dark web.
Come ci si può proteggere dagli attacchi BEC?
Compreso come funziona e su cosa si basa un attacco BEC, è importante capire come potersi tutelare da pericoli di questo tipo. A ben vedere non esiste un’unica e inequivocabile soluzione perché è necessario intervenire su più livelli.
Abbracciare alcune best practice può essere d’aiuto per contrastare svariate minacce e una maggiore consapevolezza sull’importanza della cybersicurezza renderà più facile per manager e dipendenti valutare i contenuti ricevuti via email, SMS, chat e social media.
Oltre alla formazione interna in azienda, andiamo a scoprire cos’altro è possibile fare per mettersi al riparo dagli attacchi BEC e da minacce simili.
Prendere coscienza dei rischi
I reati informatici sono resi possibili da un settore che dispone di grandi finanziamenti occulti, alte competenze tecniche e un ambiente da colpire ricco di ipotetici bersagli.
Ecco allora che gli utenti del web devono necessariamente prendere sul serio non solo i più banali tentativi di phishing o BEC, ma anche tutta la vasta gamma di trappole che minacciano i sistemi di comunicazione e i dispositivi personali usati dagli alti dirigenti e dai loro dipendenti.
Definire politiche adeguate
I primi step da compiere per mettersi al riparo dai cybercriminali devono includere delle politiche aziendali mirate e focalizzate su tutti gli strumenti informatici utilizzati. Tali politiche devono considerare gli obblighi normativi, legali e di altro genere per criptare le email e tutti gli elementi che contengono informazioni personali. Inoltre, è bene monitorare tutta l’immensa mole di attività comunicative in cerca di potenziali malware e verificare l’impiego di device personali capaci di accedere ai sistemi dell’impresa.
Maggiore attenzione a password e credenziali
Può sembrare scontato sottolineare un aspetto come questo, ma troppo spesso le persone si affidano a password banali o troppo facili da intercettare. La forza di protezione delle credenziali di accesso deve essere commisurata alla sensibilità dei contenuti e al rischio legato alle risorse di dati alle quali si accede.
Dunque, è preferibile cambiare con regolarità le proprie password e chi è deputato alla gestione dei dati sensibili deve affidarsi ad un’autenticazione a più livelli.
Tenere i sistemi sempre aggiornati
Le vulnerabilità di sistemi operativi e applicazioni possono permettere ai truffatori di insinuarsi con successo attraverso le difese informatiche dell’azienda. Per questa ragione, è di vitale importanza mantenere tutti i componenti software sempre aggiornati.
È opportuno controllare ogni applicazione o programma per scovare ipotetiche falle e installare tutti gli aggiornamenti con patch recenti messe a disposizione dai fornitori.
Affidarsi a firewall e software antivirus
I firewall di prima qualità costituiscono il primo scudo e punto di separazione tra il dispositivo dell’utente e il mondo esterno. In quanto meccanismo di difesa perimetrale di una rete, consente di monitorare il traffico in entrata e uscita.
Si possono usare 2 tipologie di firewall: il firewall desktop e il firewall di rete. Il primo è un software che difende il device dell’utente finale, mentre il secondo è un’implementazione hardware per la rete. L’uso di entrambi di solito riduce sensibilmente le probabilità di compromissioni da parte di hacker e criminali informatici.
Oltre ai firewall è indispensabile poter contare su un ottimo antivirus che possa assicurare la massima protezione da falle e minacce di svariato tipo. Anche in questo caso è utile mantenere aggiornato l’antivirus in quanto vengono inserite spesso nuove definizioni.