Un cybercriminale si finge una figura manageriale e si inserisce nelle sue conversazioni via e-mail, rubandone l’identità

Truffa del CEO e lavoro remoto: 4 regole per tutelarsi

La truffa del Ceo (Ceo Fraud) è uno degli attacchi informatici più pericolosi per le aziende, soprattutto per le PMI. Più tecnicamente, si chiama Business e-mail compromise: un cybercriminale si finge il CEO (o un’altra figura manageriale) di un’azienda e si inserisce in conversazioni via e-mail già esistenti – o inizia trattative con utenti che abitualmente hanno una corrispondenza con la persona a cui ha rubato l’identità virtuale.

Secondo un’analisi di Symantec, l’Italia, con circa 400 aziende colpite al giorno, è al secondo posto dopo gli Stati Uniti per numero di attacchi di questo tipo. Un dato ancor più impressionante se si considera che la maggior parte delle imprese-vittime sceglie di non dichiarare l’attacco. Inoltre, in un periodo in cui le aziende sono chiamate ad incentivare il lavoro da remoto dei propri dipendenti, limitando quanto più possibile i contatti personali, aumentano le possibilità di essere colpiti da attacchi di questo tipo ed è quindi importante imparare a riconoscerli.

“Le aziende più colpite sono quelle che fanno affidamento solo sull’email e non hanno precedentemente investito in ERP e formazione, spiega Marco Lucchina, Cybersecurity Manager di CybergON Security, Business Unit di Elmec Informatica. Le conseguenze di questi attacchi possono essere estremamente critiche. Oltre alla perdita di denaro, infatti, entra in gioco il tema reputazionale della società e naturalmente dei dirigenti che vengono coinvolti”.

Questo tipo di attacchi è predisposto solo dopo una lunga e approfondita preparazione da parte del cybercriminale che deve far propri contenuti e modalità di comunicazione di chi andrà a fingersi, per questo molto spesso è molto difficile riconoscerli. Per evitare di cadere in questa frode un buon punto di partenza è la consapevolezza che queste dinamiche esistono e che ognuno di noi può diventarne vittima.

CybergON ha individuato i campanelli d’allarme utili per riconoscere un attacco di questo tipo prima che sia troppo tardi:

  1. Richieste di denaro su un nuovo conto corrente

    Tipicamente le richieste che giungono dal “falso CEO” sono di versare denaro, spesso in modo rateale, su un conto corrente diverso da quello normalmente utilizzato.

  2. Una comunicazione esclusivamente via e-mail

    Il cybercriminale chiede di proseguire la conversazione esclusivamente via mail motivando la sua richiesta con ragioni di urgenza e confidenzialità, che possono suonare anche molto credibili e familiari.

  3. Destinatari a contatto con la contabilità aziendale

    Le vittime prescelte sono spesso dipendenti che ricoprono ruoli con la possibilità di intervenire nella contabilità di un’azienda e abituati quindi a gestire trasferimenti di denaro.

  4. Attenzione a qualunque anomalia

    Una anomalia è qualcosa che non rientra nel normale funzionamento delle cose. Se, per esempio, un AD chiede ai propri collaboratori di compilare un form, senza averlo mai fatto prima, è buona norma sospettare del link che ha allegato e chiedere conferma attraverso un altro canale di comunicazione.

“Le buone abitudini legate alle truffe online sono sempre valide per evitare brecce negli account di posta: password efficaci e autenticazioni multi-fattore mitigano il rischio, prosegue Lucchina, avere un processo interno di gestione e controllo delle e-mail fornisce inoltre un ulteriore livello di protezione da eventuali tentativi di attacco Man in The Middle o CEO fraud. Procedure anti-frode, l’analisi delle mail, dei domini e di altri indizi sono alcune modalità di intervento che la specialità di Cyber Intelligence può farsi carico per garantire una strategia di difesa efficace. Ciò che individualmente possiamo fare è rimanere vigili, fare controlli incrociati su richieste inconsuete chiamando il diretto interessato, verificare sempre l’indirizzo del mittente e agire solo ed esclusivamente quando si è sicuri della legittimità della richiesta e della fonte”.