Trace Id is missing

Analisi della compromissione della posta elettronica aziendale

 Un tablet con un messaggio

L'esperto di crimini digitali Matt Lundy fornisce esempi di compromissione della posta elettronica aziendale, analizzando una delle forme di cyberattacco più comuni e costose.

Ogni attacco Business Email Compromise (BEC) , ovvero di compromissione della posta elettronica aziendale, è tutt'altro che casuale: rappresenta un tentativo specifico di colpire industrie, professioni e individui particolari per aumentare le probabilità che i criminali informatici accedano a informazioni e denaro.

Gli attacchi BEC compromettono due fasi fondamentali.

La prima fase inizia con l'accesso non autorizzato (che può avvenire tramite phishing, applicazioni dannose, domini impostori o gruppi diCybercrime as a Service (CaaS) che forniscono le credenziali al miglior offerente), seguito da un periodo di monitoraggio.

In questo periodo, i criminali informatici acquisiscono le informazioni necessarie per la seconda fase dell'attacco BEC: la frode. Leggono la posta elettronica. Osservano la rete attendibile. Cercano i trasferimenti di denaro dagli account.

Matt Lundy di Microsoft Threat Intelligence spiega: "Una volta che un criminale informatico accede a una cartella di posta in arrivo di un bersaglio, avrà accesso a tutta la sua corrispondenza. Saprà con chi parli, con chi di solito scambi e-mail, conoscerà il tuo stile di comunicazione."

Quando i criminali informatici avranno raccolto abbastanza informazioni su una vittima da poter raccontare una storia credibile, useranno tali informazioni per ottenere un accesso o del denaro.

"L' ingegneria sociale distribuita da questi criminali informatici è molto sofisticata," continua Lundy. È rivolta e pensata appositamente per persone ingenue."

Anche gli strumenti e i servizi che i criminali informatici si procurano dai mercati nel Dark Web per sferrare i loro attacchi sono sofisticati.

"Chi si occupa della fase della frode dell'attacco BEC non gestisce necessariamente anche la fase di phishing dell'attacco," spiega Lundy. "Uno dei motivi per cui i CaaS sono un problema così spinoso e in evoluzione è che forniscono ai criminali la scalabilità che cercano."

Gli attacchi BEC rimangono una sfida mentre i criminali informatici continuano a migliorare le loro tecniche e tattiche per eludere le difese messe in atto dalle organizzazioni. I ricercatori della sicurezza si aspettano di assistere a una ricognizione specifica dei criminali informatici nei settori in cui i bonifici con importi elevati sono la normalità.

Probabilmente il settore degli appalti pubblici continuerà a essere una grande fonte di materiale per gli specialisti BEC a causa della natura pubblica del processo di appalto. Lundy spiega come i criminali informatici spesso possono creare una campagna di ingegneria sociale con informazioni prontamente disponibili con una semplice ricerca su Internet.

"In genere colpiscono individui che hanno il potere di autorizzare i trasferimenti di denaro. Questi grandi attacchi BEC che comportano la perdita di milioni di dollari non avvengono a causa di un'e-mail casuale. Non si tratta di un crimine informatico di tipo frode con richiesta di versamento anticipato. È una strategia molto ben ponderata. È molto specifica e caratterizzata da una progettazione particolare. E spesso è supportata e facilitata da diversi elementi del crimine informatico come una rete di servizio, soprattutto le credenziali specifiche."

Articoli correlati

Strategie da adottare per far fronte alla compromissione della posta elettronica aziendale

La compromissione della posta elettronica aziendale (BEC) è in crescita oggi che i criminali informatici possono oscurare l'origine dei propri attacchi per essere ancora più efferati. Scopri di più su CaaS e come può aiutarti a proteggere la tua organizzazione.

Anatomia di una superficie di attacco moderna

Il mondo della cybersecurity continua a essere sempre più complesso man mano che le organizzazioni si spostano nel cloud e passano al lavoro decentralizzato. Oggi, la superficie di attacco esterna si estende su più cloud, catene di approvvigionamento digitali complesse ed ecosistemi di terze parti massivi.

Profilo dell’esperto: Matt Lundy

Matt Lundy della Microsoft Digital Crimes Unit (DCU) descrive come gli esperti del team Identity and Platform Enforcement garantiscono la protezione dei clienti da minacce come ransomware, violazioni della posta elettronica aziendale e attacchi omografici ai domini.

Segui Microsoft Security