Home Portale BitMat Portale Evidenza È boom di attacchi BEC nel secondo quadrimestre

È boom di attacchi BEC nel secondo quadrimestre

-

Tempo di lettura: 3 minuti

Sono 6.170 dall’inizio del 2020 account che utilizzano Gmail, AOL e altri servizi di posta elettronica identificati come malevoli dai ricercatori di Barracuda, responsabili di oltre 100.000 attacchi BEC a quasi 6.600 aziende. In effetti, dal 1 aprile, gli account malevoli hanno causato il 45% di tutti gli attacchi BEC rilevati.

La minaccia

Account malevoli – i criminali informatici registrano account di posta elettronica con servizi legittimi per utilizzarli in attacchi di impersonificazione e BEC. Elaborano attentamente questi messaggi e, nella maggior parte dei casi, utilizzano questi account solo poche volte per evitare il rilevamento o il blocco da parte dei fornitori di servizi di posta elettronica. Ognuno di questi indirizzi e-mail utilizzati negli attacchi BEC è definito come un account malevolo e fornisce informazioni su come i cybercriminali utilizzano gli account e-mail.

I dettagli

Gli account malevoli sono stati responsabili del 45% di tutti gli attacchi BEC rilevati dal 1 aprile 2020. Questi hacker hanno creato attacchi multipli, colpendo più aziende dagli stessi account e-mail.

Il servizio di posta elettronica preferito dai criminali informatici è Gmail perché è accessibile, gratuito, ci si registra con facilità e ha una reputazione abbastanza elevata da passare attraverso i filtri di sicurezza della posta elettronica.

Nonostante lo stesso indirizzo e-mail venga utilizzato più volte, gli hacker cambiano i nomi visualizzati nei loro tentativi di impersonificazione.

La maggior parte delle volte, i criminali informatici non usano gli stessi account per un lungo periodo di tempo. In effetti, i ricercatori di Barracuda hanno notato che il 29% degli account malevoli viene utilizzato solo per un periodo di 24 ore. Esistono diversi ragioni che spiegano la breve durata di questi account:

  • Gli account malevoli possono essere segnalati e sospesi dai provider di posta elettronica
  • È facile per i cybercriminali registrare nuovi account
  • Una volta effettuati alcuni attacchi, i cybercriminali possono abbandonare temporaneamente un account e riutilizzarlo dopo un lungo periodo di tempo

Se la maggior parte degli account viene utilizzata dagli hacker per un breve periodo di tempo, alcuni sono stati tuttavia utilizzati per oltre un anno. Non è insolito che i criminali informatici riutilizzino lo stesso indirizzo e-mail per altri attacchi dopo una lunga pausa.

Gli attacchi BEC sono per natura altamente targettizzati. Dopo un periodo iniziale di ricerca, i cybercriminali saranno in grado di “impersonare” un dipendente o un partner commerciale in un attacco via e-mail. La prima e-mail viene solitamente utilizzata per stabilire un contatto e un rapporto di fiducia. Gli hacker si aspettano sempre una risposta al loro attacco BEC. Pertanto, questi attacchi hanno un volume contenuto e sono altamente personalizzati per garantire maggiori probabilità di risposta. Il numero di attacchi e-mail inviati da account malevoli varia da 1 a oltre 600 e-mail, con una media di soli 19.

Dopo aver analizzato gli attacchi rivolti a 6.600 aziende, i ricercatori di Barracuda hanno scoperto che, in molti casi, gli hacker utilizzano gli stessi indirizzi e-mail per colpire aziende diverse: in un caso, un unico account ha attaccato 256 aziende – il 4% di quelle prese in esame da questa ricerca.

Come proteggere l’azienda dagli account malevoli

  • Investire nella protezione contro gli attacchi Business Email Compromise. I criminali informatici progettano attacchi BEC per aggirare i gateway di posta elettronica. Ecco perché usano ogni account malevolo solo in un piccolo numero di attacchi per evitare il rilevamento. Sfruttare l’intelligenza artificiale per identificare mittenti, richieste e altre comunicazioni insoliti aiuterà a rilevare gli attacchi BEC e altre frodi.
  • Bloccare i messaggi dagli account malevoli. Identificare gli account utilizzati dagli hacker non è sempre facile. I criminali informatici utilizzano tecniche come lo spoofing che possono rendere difficile l’identificazione dell’account effettivo utilizzato in un attacco. Dato il piccolo volume di attacchi provenienti da un singolo account malevolo, è improbabile che la stessa azienda venga presa di mira da due diversi attacchi BEC provenienti dallo stesso account. Lavorare con un vendor in grado di condividere questo tipo di intelligence sulle minacce tra diverse aziende in tempo reale consente un livello di protezione maggiore.
  • Formare gli utenti per riconoscere attacchi di phishing mirati. La formazione degli utenti dovrebbe sempre far parte della strategia per la sicurezza delle aziende. Esse dovrebbero inoltre assicurarsi che i dipendenti sappiano riconoscere i messaggi provenienti dall’esterno dell’azienda e che siano a conoscenza delle ultime tattiche utilizzate dai criminali informatici.
Redazione BitMAThttps://www.bitmat.it/
BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • I più letti

    Interplanetary Storm: la botnet affittata come rete proxy

    Interplanetary Storm: la botnet affittata come rete proxy

    9000 dispositivi coinvolti in 94 Paesi, tra cui l’Italia. Colpisce anche sistemi operativi Android e Linux
    Credential stuffing: colpiti i programmi fedeltà

    Credential stuffing: colpiti i programmi fedeltà

    Tra luglio 2018 e giugno 2020, colpiti i settori retail, travel e hospitality con attacchi di vario tipo e dimensione
    500 borse di studio per la Cisco Networking Academy

    500 borse di studio per la Cisco Networking Academy

    I giovani selezionati potranno seguire un percorso di formazione con lezioni, laboratori e webinar
    Smau Milano presenta la Sicilia che innova

    Smau Milano presenta la Sicilia che innova

    Quindici startup selezionate rappresenteranno l’ecosistema di innovazione regionale: Industria 4.0, Turismo e Agrifood
    MOL Group digitalizza gli acquisti globali con SAP Ariba

    MOL Group digitalizza gli acquisti globali con SAP Ariba

    Gestione centralizzata dei subappaltatori e tempi di approvvigionamento ridotti per migliorare trasparenza e affidabilità