BEC
SICUREZZA INFORMATICA

Business Email Compromise (BEC), il passo successivo al Phishing

Gli attacchi portati avanti con le tecniche di Business email compromise (BEC) scam o CEO scam sono in netto aumento, è questa la notizia che ci arriva direttamente dall’altra parte dell’Atlantico (più precisamente dal Ministero del Tesoro degli Stati Uniti d’America), ma di cosa si tratta di preciso?

Gli attacchi portati avanti con le tecniche di Business Email Compromise (BEC) o CEO scam sono in netto aumento, è questa la notizia che ci arriva direttamente dall’altra parte dell’Atlantico (più precisamente dal Ministero del Tesoro degli Stati Uniti d’America), ma di cosa si tratta di preciso?

In questo tipo di attacco gli aggressori si fingono un’altra persona, in genere con alto livello di autorità o ruolo nell’azienda – il capo, il CEO o addirittura un cliente – per indurre un dipendente a effettuare un bonifico bancario fraudolento.

Per i Criminal Hacker, le truffe portate avanti con tecniche BEC sono un’attività estremamente redditizia: sono relativamente facili da realizzare e possono generare ingenti somme di denaro.

Somme di denaro che – sempre stando a quanto riportato negli Stati Uniti – ammontano a circa 300 milioni di dollari sottratti illegalmente ogni mese, con i settori del manifatturiero e delle costruzioni tra i più colpiti.

Modus operandi

Il tipico schema di un attacco BEC – o CEO Scam – inizia con la sottrazione da parte di Criminal hacker delle credenziali di accesso alla mail della vittima prescelta – come accennato solitamente si tratta di figure di spicco all’intero dell’azienda presa di mira – attraverso una campagna di Spear Phishing.

Ottenute queste, impersonano il dirigente colpito dal phishing e inviano messaggi con spiccato carattere di urgenza a dipendenti di livello inferiore per far trasferire denaro sui propri conti bancari. In altri casi, invece, gli aggressori impersonano partner commerciali o clienti dell’azienda presa di mira per lo stesso scopo.

Anche secondo un noto istituto di ricerca europeo che si occupa di Cyber Security stiamo assistendo ad un aumento dei tentativi di accesso e sottrazione credenziali, così come a un aumento degli attacchi portati a termine con successo.

Ma non dobbiamo guardare solo alle aziende Americane o del resto dell’Europa, non molti mesi fa, l’italianissima Tecnimont Spa era stata vittima di un attacco da parte di un gruppo di Criminal Hacker cinese che era costato oltre 18 milioni di dollari. Questo colpo era stato messo a segno anche grazie all’utilizzo di tecniche di BEC per impersonare l’amministratore delegato dell’azienda.

Questi attacchi, in maniera preoccupante, stanno diventando sempre più sofisticati. Una serie di gruppi di Criminal Hacker ha iniziato a utilizzare soluzioni VPN non solo per mascherare l’IP di origine, ma soprattutto per bypassare il filtraggio o l’alert automatico che scatta se il messaggio arriva da un Paese diverso.

Gli Stati Uniti I più colpiti

Negli ultimi anni, le industrie di costruzione e manifatturiere negli Stati Uniti sono state particolarmente colpite dagli attacchi BEC. Il Dipartimento del Tesoro statunitense ha riferito che le imprese di questo settore hanno rappresentato un quarto di tutti gli incidenti segnalati nel 2018.

Anche settori più “commerciali” – come shopping center, cinema, locali e hotel –hanno registrato aumenti significativi.

BEC, una tecnica in evoluzione

Ma non è solo la crescita del fenomeno a preoccupare, è proprio la sua evoluzione dal punto di vista tecnico che ha fatto lanciare l’allarme.

Per esempio, l’invio di e-mail che imitano il CEO dell’azienda sta cedendo il passo a scammers che imitano i fornitori o che trasmettono fatture o ordini di lavoro dall’aspetto autentico nel tentativo di raccogliere pagamenti fraudolenti.

Le fatture false, d’altronde, sono un metodo di attacco molto popolare al di là della sola BEC, senza dubbio a causa della prevalenza di fatture legittime ricevute quotidianamente da moltissime aziende.

I Malware inviati come allegati email, per esempio, utilizzano molto spesso le fatture come premessa o oggetto nel loro tentativo di infettare la macchina bersaglio.

Un’altra ragione per questa svolta?

Sembra che le nuove tattiche possano produrre profitti maggiori. Analizzando i dati, infatti, è emerso come l’importo medio ricavato dagli attacchi BEC che impersonano un fornitore o una fattura cliente è stato di 125.439 dollari, rispetto ai 50.373 dollari per chi impersona un CEO (sempre secondo i dati del Governo Americano).

I Rimedi?

Come per il Phishing, che ha visto un grande ritorno negli ultimi anni come tecnica prediletta dai Criminal Hacker anche gli attacchi di BEC hanno dalla loro parte il fatto che più che sul fattore tecnico fanno leva sul livello di Cyber Resilience “umano”.

I Criminal Hacker, magari armati dei dati di precedenti violazioni nella stessa azienda, riescono a creare e-mail e documenti personalizzati che colpiscono i lavoratori garantendo maggiori tassi di successo nell’attacco.

Per questo motivo è fondamentale, come nel caso del Phishing compiere un’attività continuativa di formazione e Awerness a tutti i livelli aziendali. Ovviamente, esistono anche delle best practice da osservare per ridurre al minimo il rischio di cadere nel tranello teso dai Criminal Hacker. Per esempio:

Se non riconosci il mittente:

  • Evita in tutti i modi di cliccare in qualsiasi link presente nella mail;
  • Non rispondere alla mail. Potresti inavvertitamente aprire un canale con il Criminal Hacker;
  • Nel dubbio segnala il contenuto al responsabile IT.

Valida il messaggio attraverso altri canali:

  • Alza il telefono e chiama il mittente utilizzando unicamente i riferimenti telefonici ufficiali dell’azienda che ti ha inviato il messaggio;
  • Se non è presente, richiedi di ricevere la fattura su carta intestata e procedi alla validazione di conseguenza.

 

Pierguido Iezzi, Swascan

© Italiaonline S.p.A. 2019Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963