Cyber attacchi, modalità e obiettivi delle offensive Bec

Per frodare l'azienda, dipendenti, clienti.L'analisi di Barracuda

SET 5, 2018 -

Roma, 5 set. (askanews) – Gli attacchi tramite scam Bec (Business Email Compromise), uno dei tipi di cyber frode più diffuso, hanno causato danni per miliardi di euro negli ultimi anni. La società di sicurezza informatica Barracuda, nella sua rubrica Threat Spotlight che analizza una minaccia al mese, ha preso in questo caso in esame diverse tipologie di attacchi Bec. I criminali, spiega la compagnia, sfruttano gli attacchi Bec per guadagnare l’accesso a un account email aziendale e, imitando l’identità del possessore della mailbox, frodare l’azienda o i suoi dipendenti, clienti e partner. In molti casi, gli scammer concentrano i loro sforzi su dipendenti con accesso alle finanze aziendali o ai libri paga e altre informazioni personali.

Per comprendere meglio obiettivi e metodologia degli attacchi Bec, la società ha compilato una statistica su 3mila attacchi selezionati a caso tra quelli identificati dal suo sistema. È emerso che il Bec più frequente negli attacchi esaminati consiste nel tentativo di spingere il destinatario a effettuare un bonifico su un conto controllato dal criminale, mentre lo 0,8% degli attacchi punta a ottenere informazioni personali, tipicamente (negli Usa) sotto forma di moduli W2 contenenti il numero di social security. In circa il 40% dei casi, al destinatario viene chiesto di cliccare su un link.

Nel 12% degli attacchi il criminale cerca di stabilire un rapporto con la vittima avviando una conversazione (ad esempio, chiedendo se la vittima è disponibile per un lavoro urgente). Nella stragrande maggioranza dei casi, dopo la prima email di risposta il criminale chiede di effettuare un bonifico. Un’osservazione importante è che invece circa il 60% degli attacchi Bec non contiene link: l’attacco è una mail di solo testo congegnata per ingannare il destinatario spingendolo a trasferire denaro o fornire informazioni personali. Questi messaggi sono particolarmente problematici per i normali sistemi di sicurezza perché spesso, oltre a non contenere link sospetti, vengono inviati da account email legittimi e sono confezionati su misura per ciascun destinatario.

Il termine “Ceo fraud” usato per descrivere gli attacchi Bec è ampiamente giustificato: circa il 43% dei mittenti si fingono il Ceo o il fondatore. Sul fronte dei destinatari, gli attacchi colpiscono in modo più omogeneo diversi ruoli. Ma va notato che nel 57% dei casi il mittente fasullo non è in realtà il Ceo. Quasi la metà dei ruoli fasulli e oltre la metà degli obiettivi non corrispondono a posizioni sensibili (top manager, finanza, HR). Se ne deduce che limitarsi proteggere il personale dei dipartimenti sensibili non è sufficiente.

(Fonte: Cyber Affairs)