10 April 2018
La truffa di tipo Business Email Compromise (BEC), chiamata a livello internazionale CEO Fraud, rappresenta uno dei vettori di attacco in più rapida crescita negli ultimi anni.
Il Federal Bureau of Investigation (FBI) in un annuncio pubblico del maggio 2017 ha stimato come il volume di affari ad esso associato fosse già superiore ai 5 miliardi di dollari e in crescita continua.
Come funziona?
In prima istanza, attraverso tecniche di Social Engineering e ricerche mirate, i Cyber Criminal ricavano i riferimenti (nome, cognome, indirizzo e-mail, ruolo in azienda, ..) di una o più figure Executive, appartenenti alla divisione finanziaria dell’azienda o comunque autorizzati a effettuare pagamenti.
Queste informazioni sono utilizzate, quindi, per spedire (dal lunedì al venerdì, per non destare sospetti!) e-mail “fraudolente”, simulando come mittente un utente di livello superiore nella scala gerarchica (in genere proprio l’amministratore delegato), con il fine ultimo di richiedere nell’immediato transazioni finanziarie verso conto correnti opportunamente indicati.
Una delle tattiche più comunemente utilizzate si basa sulla “forma” delle lettere, per inviare e-mail da nomi di dominio che sembrano simili al vero e proprio dominio aziendale.
Ad esempio:
- rn se non letto con attenzione è molto simile a m (e quindi mirnecast.com potrebbe essere confuso con mimecast.com);
- Il malintenzionato potrebbe usare 0 (zero) al posto della O (nome@d0minio.com è pressochè simile a nome@dOminio.com)
E’ stato stimato che tutte le aziende nel mondo ricevano quotidianamente almeno una e-mail simile alla seguente:
*******************************************************************
FROM: CEO@<nOmeazienda>.it TO: CFO@<n0meazienda>.it SUBJECT: Pagamento Buongiorno, Oggi non sono in ufficio e non raggiungibile telefonicamente. Le chiedo cortesemente di procedere possibilmente entro la fine della mattinata al trasferimento di € 10.000 su C/C n° 1234567890 per collaborazione professionale. Le recapiterò tutta la documentazione e la mia approvazione firmata domani mattina quando sarò in ufficio. La ringrazio in anticipo per la disponibilità Buona giornata <mail sent by smartphone>
*******************************************************************
Obiettivo? INDISCRIMINATO!!!
I Cyber Criminal puntano il proprio mirino su tutte le aziende, indipendentemente dalla loro tipologia di business e dalla loro dimensione.
Come difendersi?
Sicuramente è necessaria una maggiore attenzione da parte delle persone, che:
- Dovrebbero sempre controllare con cura l’indirizzo del mittente della e-mail;
- Non possono e non devono esitare a chiedere informazioni a chi di dovere, a fronte di e-mail che contengano richieste inconsuete.
Tutti noi riceviamo quotidianamente decine e decine di e-mail e la disattenzione è sempre dietro l’angolo.
Mimecast è in grado di ridurre ai minimi termini il rischio di questa frode attraverso il Mimecast Targeted Threat Protection – Impersonation Protect: all’interno di ciascuna e-mail, utilizzando opportuni identificatori (Nome del mittente, Età del dominio, Dizionario di parole chiave, …) è in grado di individuare e a notificare (Mark e-mail As Suspicious) al destinatario della e-mail del potenziale attacco, anche in assenza di URL e/o allegati malevoli.
Per approfondimenti potete fare riferimento a Dario Pezzotta, Account Manager & Solution Specialist.