MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Perché le organizzazioni devono prepararsi agli attacchi BEC

Bitdefender da Bitdefender
14 Febbraio 2022
in Cyber Security, Minacce digitali
Tempo di lettura: 5 mins read
A A
Perché le organizzazioni devono prepararsi agli attacchi BEC
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Le organizzazioni devono affrontare una serie di attacchi diversi attraverso una varietà di vettori, motivo per cui spesso è così difficile per i leader proteggere efficacemente il proprio ambiente. Molti attacchi vengono effettuati da hacker malintenzionati con una serie di priorità diverse. Potrebbero prendere di mira la tua organizzazione per rubare i tuoi dati, influire sulla tua reputazione o semplicemente per usarti come piattaforma per raggiungere un altro obiettivo di alto valore.

Gli hacker possono anche cercare un guadagno finanziario : questo è in parte il motivo per cui il ransomware è diventato così onnipresente e diffuso. Tuttavia, un altro attacco comune che ha un impatto diretto sui profitti di un’azienda è un attacco BEC (Business Email Compromise).

In questo articolo, vogliamo mostrarti cos’è un attacco BEC, chi è a rischio e come puoi combatterlo.

Che cos’è un BEC?

Un’e-mail aziendale compromessa (o BEC) è uno stack basato su e-mail in cui un hacker cerca di rubare fondi a una vittima inviando un’e-mail fraudolenta. L’e-mail spesso contiene una fattura falsa o impersona un individuo di alto livello per spingere il destinatario dell’e-mail a trasferire fondi senza ottenere ulteriore approvazione.

Sebbene gli attacchi BEC siano piuttosto a bassa tecnologia (alcuni attacchi BEC vengono effettuati sotto forma di buoni regalo fraudolenti ), sono sofisticati nel loro targeting e possono funzionare incredibilmente bene, mescolando ingegneria sociale e tattiche di phishing tradizionali. Secondo uno studio dell’IC3, gli attacchi BEC sono 62 volte più redditizi degli attacchi ransomware. Gli attacchi BEC sono spesso più efficaci perché:

Prendi di mira dipendenti ignari: a differenza degli attacchi di spam e phishing che prendono di mira indiscriminatamente interi dipartimenti e organizzazioni, un attacco BEC viene eseguito con più ricerche e spesso prende di mira l’individuo che può effettuare il trasferimento di fondi.

L’e-mail guida l’urgenza: gli attacchi BEC spesso guidano l’urgenza per far sì che il trasferimento avvenga il più rapidamente possibile. A seconda di chi è “da” l’e-mail (il CEO o CFO), la vittima può dare la priorità all’e-mail per placare il mittente.

È altamente mirato: questi attacchi sono piuttosto sofisticati nel loro targeting, spesso effettuano ricerche sull’azienda e sulla loro vittima specifica al fine di aumentare le probabilità di successo.

Gli attacchi BEC sono piuttosto redditizi e sono costati alle aziende 1,8 miliardi di dollari nel solo 2021 , rendendolo uno degli attacchi finanziariamente più devastanti.

Chi è a rischio di attacchi BEC?

Sebbene tecnicamente qualsiasi azienda sia a rischio di attacchi BEC, è più probabile che le aziende più grandi e le imprese siano vittime di questo tipo di attacchi. Le aziende più piccole e le start up hanno meno probabilità di essere attaccate perché spesso possono essere catturate prima di qualsiasi trasferimento di fondi.

Tuttavia, è probabile che vengano prese di mira le aziende più grandi, in particolare le banche, che si occupano di un numero elevato di transazioni e fatture. Gli hacker sanno che le grandi aziende hanno spesso una catena di comando più lunga e più lenta, quindi è probabile che una singola fattura venga approvata per il pagamento e ci vorrà più tempo prima di essere catturati, dando agli hacker tutto il tempo per coprire le loro tracce e scappare con successo con la merce rubata.

Ricerche recenti hanno anche dimostrato che le organizzazioni politiche hanno subito una serie di attacchi BEC. Poiché queste aziende spesso impiegano un numero elevato di fornitori e società in outsourcing, potrebbero non essere in grado di distinguere correttamente una fattura reale da una falsa.

In che modo le organizzazioni possono difendersi da questo tipo di attacco

Contro questo tipo di attacco, i dipendenti sono spesso la prima e unica linea di difesa, quindi qualsiasi misura proattiva deve iniziare da lì. Ecco un paio di passaggi chiave.

Formazione sulla sensibilizzazione alla sicurezza: se non disponi già di un programma di sensibilizzazione alla sicurezza, questo è il primo passo. I tuoi dipendenti dovrebbero avere una qualche comprensione dei tipi di attacchi che potrebbero dover affrontare, inclusi gli attacchi BEC.

Formazione specifica BEC: per individui o dipartimenti ad alto rischio (probabilmente il dipartimento finanziario), potrebbe valere la pena fornire una formazione che avverta in modo specifico il team di quali sono gli attacchi BEC, che aspetto hanno e cosa fare se ne individuano uno.

Formazione sulla simulazione: per comprendere meglio quale sia il rischio di attacchi BEC, la formazione sulla simulazione che simula un attacco BEC ti fornirà una visione chiara della preparazione generale del tuo dipartimento, aiutandoti a individuare le persone che potrebbero aver bisogno di più formazione.

Politiche relative a fatture e trasferimenti di fondi: l’impostazione di politiche che interrompano o impediscano il pagamento delle fatture senza l’approvazione specifica di determinate parti può aiutare a proteggere dagli attacchi BEC aggiungendo passaggi di verifica che potrebbero rilevare una fattura o un’e-mail sospetta prima che venga pagata.

Strumenti di monitoraggio e rilevamento della posta elettronica: a seconda della tolleranza al rischio della tua organizzazione, potresti volere strumenti di monitoraggio e rilevamento che filtrino i domini problematici o i mittenti di posta elettronica contraffatti. Si spera che ciò prevenga gli attacchi automatizzati e riduca il rischio che i tuoi dipendenti vedano anche un’e-mail compromettente.

Gli attacchi BEC sono pericolosi ma non invincibili

La difesa dagli attacchi BEC è fondamentale, ma richiede un approccio più mirato per ridurre il rischio che influisca sull’organizzazione. Assicurati che i tuoi dipendenti conoscano il potenziale impatto di questo tipo di attacco e che avvenga spesso. Non lasciare che pensino che sia solo un attacco di spam che può essere innocuo.

Se fai parte di un’organizzazione molto più ampia, dovrai presentare il caso ai capi dipartimento in ambito legale e finanziario, quindi prenditi il ​​tempo necessario per preparare i tuoi argomenti di discussione e ricorda che discutere del rischio fino in fondo è spesso il modo più rapido per far succedere qualcosa. Gli attacchi BEC provocano il furto di fondi, quindi è fondamentale essere protetti. Oltre alla formazione e alla sensibilizzazione, le soluzioni per la sicurezza delle e-mail sono modi efficaci per aumentare la sicurezza in modo da non fare completamente affidamento sui tuoi dipendenti per catturare ogni e-mail BEC che arriva. 

FONTE: https://businessinsights.bitdefender.com/why-organizations-need-to-prepare-themselves-for-bec-attacks

Tags: BECBitdefenderCyber SecurityMinacce digitaliPhishing

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

San Valentino e appuntamenti online: attenzione agli hacker

Articolo Successivo

L’FBI avverte un massiccio aumento degli attacchi di scambio di SIM

Bitdefender

Bitdefender

Articolo Successivo
L’FBI avverte un massiccio aumento degli attacchi di scambio di SIM

L'FBI avverte un massiccio aumento degli attacchi di scambio di SIM

Può esistere davvero la sovranità digitale europea?

Può esistere davvero la sovranità digitale europea?

MDR oltre l’EDR per affrontare malware zero-day

MDR oltre l'EDR per affrontare malware zero-day

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa