Analisi della compromissione della posta elettronica aziendale
Ogni attacco Business Email Compromise (BEC) , ovvero di compromissione della posta elettronica aziendale, è tutt'altro che casuale: rappresenta un tentativo specifico di colpire industrie, professioni e individui particolari per aumentare le probabilità che i criminali informatici accedano a informazioni e denaro.
Gli attacchi BEC compromettono due fasi fondamentali.
La prima fase inizia con l'accesso non autorizzato (che può avvenire tramite phishing, applicazioni dannose, domini impostori o gruppi diCybercrime as a Service (CaaS) che forniscono le credenziali al miglior offerente), seguito da un periodo di monitoraggio.
In questo periodo, i criminali informatici acquisiscono le informazioni necessarie per la seconda fase dell'attacco BEC: la frode. Leggono la posta elettronica. Osservano la rete attendibile. Cercano i trasferimenti di denaro dagli account.
Matt Lundy di Microsoft Threat Intelligence spiega: "Una volta che un criminale informatico accede a una cartella di posta in arrivo di un bersaglio, avrà accesso a tutta la sua corrispondenza. Saprà con chi parli, con chi di solito scambi e-mail, conoscerà il tuo stile di comunicazione."
Quando i criminali informatici avranno raccolto abbastanza informazioni su una vittima da poter raccontare una storia credibile, useranno tali informazioni per ottenere un accesso o del denaro.
"L' ingegneria sociale distribuita da questi criminali informatici è molto sofisticata," continua Lundy. È rivolta e pensata appositamente per persone ingenue."
Anche gli strumenti e i servizi che i criminali informatici si procurano dai mercati nel Dark Web per sferrare i loro attacchi sono sofisticati.
"Chi si occupa della fase della frode dell'attacco BEC non gestisce necessariamente anche la fase di phishing dell'attacco," spiega Lundy. "Uno dei motivi per cui i CaaS sono un problema così spinoso e in evoluzione è che forniscono ai criminali la scalabilità che cercano."
Gli attacchi BEC rimangono una sfida mentre i criminali informatici continuano a migliorare le loro tecniche e tattiche per eludere le difese messe in atto dalle organizzazioni. I ricercatori della sicurezza si aspettano di assistere a una ricognizione specifica dei criminali informatici nei settori in cui i bonifici con importi elevati sono la normalità.
Probabilmente il settore degli appalti pubblici continuerà a essere una grande fonte di materiale per gli specialisti BEC a causa della natura pubblica del processo di appalto. Lundy spiega come i criminali informatici spesso possono creare una campagna di ingegneria sociale con informazioni prontamente disponibili con una semplice ricerca su Internet.
"In genere colpiscono individui che hanno il potere di autorizzare i trasferimenti di denaro. Questi grandi attacchi BEC che comportano la perdita di milioni di dollari non avvengono a causa di un'e-mail casuale. Non si tratta di un crimine informatico di tipo frode con richiesta di versamento anticipato. È una strategia molto ben ponderata. È molto specifica e caratterizzata da una progettazione particolare. E spesso è supportata e facilitata da diversi elementi del crimine informatico come una rete di servizio, soprattutto le credenziali specifiche."
Segui Microsoft Security