News

Frodi informatiche: proteggersi e rilevarle tempestivamente

Non solo malware e intrusioni nei sistemi dell’azienda: uno dei pericoli maggiori legati al cyber-crimine è quello delle frodi informatiche. La cronaca riporta decine (centinaia) di episodi, a partire dalla classica “truffa nigeriana”, passando per gli schemi piramidali pubblicizzati attraverso i social network, per arrivare a forme decisamente più elaborate e pericolose che prendono di mira i maniera specifica le aziende.

Business Email Compromise 
Il pericolo del momento è la cosiddetta BEC (Business Email Compromise), una tipologia di truffa che, secondo i dati rilasciati dall’FBI, nel 2019 avrebbe provocato danni per 1,7 miliardi di dollari nei soli Stati Uniti. Un dato che, se allargato a livello mondiale nel periodo di riferimento tra il 2016 e il 2019, arriva alla bellezza di 26 miliardi di dollari. Ma di cosa stiamo parlando esattamente? La BEC è una forma di frode informatica estremamente diffusa, che sfrutta attacchi informatici combinati con tecniche di ingegneria sociale (social engineering) e che mira a sottrarre denaro alle aziende attraverso uno schema che i pirati informatici variano a seconda delle esigenze.


Attacco alle credenziali e-mail 
La prima fase della truffa prevede un attacco nei confronti della casella di posta elettronica aziendale di un dipendente, solitamente di un dirigente (se non direttamente dell’amministratore delegato) con un certo livello di autonomia decisionale. Il vettore di attacco, a seconda di casi, può essere rappresentato da un classico malware o da un’e-mail di phishing, cioè un messaggio di posta elettronica in cui i truffatori cercano di impersonare il fornitore di servizio per dirottare la vittima su un sito del tutto simile a quello originale, con l’obiettivo di rubare le credenziali (username e password) che consentono l’accesso al servizio. Negli ultimi anni, gli esperti hanno registrato un aumento dei casi di attacchi portati attraverso tecniche di credential stuffing, cioè l’uso di credenziali sottratte attraverso la violazione di server di servizi online che vengono utilizzate per accedere a servizi diversi, facendo conto sul fatto che l’utente abbia utilizzato la stessa password per tutti i suoi servizi.


Il meccanismo della frode
Una volta ottenuto l’accesso all’account di posta elettronica, i cyber-criminali passano alla fase di intelligence, in cui raccolgono le informazioni sulla vittima e sfruttano i dati che ottengono per pianificare l’attacco vero e proprio. Di solito, questo avviene in concomitanza con un viaggio di lavoro o un periodo di vacanza. È in questo momento che i pirati informatici utilizzano l’accesso all’account di posta per inviare un messaggio ai responsabili dell’amministrazione (impersonando il legittimo proprietario dell’e-mail) e disporre pagamenti via bonifico apparentemente destinati a fornitori o partner commerciali dell’azienda. Il messaggio, di solito, ha carattere di urgenza e viene inviato in un orario accuratamente pianificato. Per esempio, nel tardo pomeriggio del venerdì, quando gli impiegati avranno maggiori difficoltà a contattare qualcuno che possa confermargli la legittimità della transazione e, stante l’apparente urgenza del pagamento, tendono a essere meno scrupolosi nelle verifiche. Inutile dire che le coordinate bancarie indicate nel messaggio non fanno riferimento all’apparente beneficiario, ma puntano a un conto corrente controllato dai truffatori.

Proteggersi dalle frodi BEC
Per arginare il fenomeno delle frodi informatiche che prendono di mira le aziende è possibile mettere in campo strumenti di natura diversa. Il primo è l’adozione di sistemi di autenticazione multi-fattore, che associno alla password altri strumenti per l’accesso (come i token, i sistemi di autenticazione biometrici o la verifica attraverso codici inviati via SMS) per aumentare il livello di protezione degli account di posta elettronica. Accanto all’irrobustimento della protezione degli account, la migliore difesa nei confronti delle frodi BEC è quella di introdurre policy e procedure rigorose per l’esecuzione dei pagamenti. Un sistema di verifica che preveda una verifica puntuale prima di autorizzare qualsiasi disposizione economica è spesso sufficiente per smascherare i tentativi di frode. 


Il ruolo della Security Awareness
A prescindere dall’utilizzo della tecnologia, utile se costantemente monitorata e opportunamente “interpretata e utilizzata”, è importante sviluppare e consolidare all’interno delle organizzazioni un adeguato livello di sensibilità riguardante l’utilizzo degli strumenti di lavoro (collaboration, e-mail, device) e il loro coinvolgimento diretto in caso di attacchi informatici. 

Qui entrano in scena le soluzioni e i servizi di Security Awareness che, proprio educando e rendendo più consapevoli collaboratori e dipendenti a ogni livello, incrementano in modo sostanziale il livello di sicurezza informatica e abbassano il rischio di incidenti causati da errore umano.

Iscriviti alla nostra newsletter