LE TRUFFE BEC: ECCO L’ULTIMO ATTACCO

Evitiamo di cadere nelle trappole!
E' di questi giorni la notizia della truffa a Tecnimont.
Una falsa mail del capo fa perdere 17 milioni di dollari!***

Se ti arriva una mail dal tuo capo e/o amministratore delegato che ti chiede di fare qualcosa tu cosa fai?
Fai immediatamente quello che ti viene richiesto!

Non perchè tu sia uno sprovveduto, o che il tuo capo ti stia chiedendo una cosa completamente priva di senso o non logica. Semplicemente perchè il tuo capo ti sta chiedendo una cosa "normale/abituale/consona e legittima"

Quindi che problema c'è? Quello che non sai è che quello NON è davvero il tuo capo!!!

Sei caduto in una truffa BEC.!!!

L' e.mail è la modalità di comunicazione più utilizzata dalle aziende di tutto il mondo e il maggior numero di cyber attacchi stanno arrivano proprio attraverso i messaggi di posta elettronica.

Un tipo particolare di attacco ha trovato terreno molto fertile di recente: si tratta delle truffe BEC - Business Email Compromise.

 COME FUNZIONANO LE TRUFFE BEC?
  1. ARRIVA UNA EMAIL DA UN CONTATTO CONOSCIUTO: Il Cybercriminale sembra un contatto noto: è un fornitore, un dirigente della tua azienda, le forze dell’ordine, una delle utenze che hai in uso;
  2. IL DOMINIO È  CORRETTO (LOOKALIKE): l' email ha un indirizzo identico o quasi a quello reale. Un esempio? az1enda.it – azienda.it (hai trovato la differenza?);
  3. L'ANTISPAM E L' ANTIVIRUS NON BLOCCANO IL MESSAGGIO: l’indirizzo è valido a tutti gli effetti e l'email NON contiene malware o link pericolosi;
  4. LO STILE È CORRETTO: L’ortografia è corretta e lo stile/il modo in cui è scritto l'email è lo stesso di sempre
  5. LA RICHIESTA LEGITTIMA: Ci viene chiesto di fare una cosa assolutamente legittima: cambio IBAN per una ricorrente fornitura, richiesta di un bonifico fatta dal nostro dirigente per un nuovo business partner, o per un progetto "top secret" nel quale l'azienda sta coinvolgendo solo il top management;
  6. SI PROCEDE CON LA RICHIESTA: L’interlocutore è indotto a fare quello che viene richiesto senza alcun indugio ... e procede ad effettuare il pagamento!
COME PROTEGGERSI
  1. FORMA ADEGUATAMENTE GLI UTENTI SUI NUOVI CYBER ATTACCHI
  2. PIANIFICA TRAINING DI CYBER SECURITY E SIMULAZIONI PHISHING
  3. NON CONDIVIDERE TROPPE INFORMAZIONI SUI SOCIAL
  4. DIFFIDA DEGLI SCONOSCIUTI E VERIFICA SEMPRE I MITTENTI
  5. UTILIZZA PASSWORD SICURE
  6. INSTALLA SOLUZIONI DI SICUREZZA SINCRONIZZATA
  7. IMPOSTA SEMPRE L’AUTENTICAZIONE A DUE FATTORI
  8. METTI AL SICURO IL TUO DOMINIO
  9. ASSICURATI CHE IL DOMINIO ABBIA IL RECORD SPF. DKIM E DMARC E CHE IL MAIL SERVER ANALIZZI TUTTO IL TRAFFICO
  10. STABILISCI PROCEDURE STANDARD PER IL TRASFERIMENTO DI DENARO.
COME TI POSSIAMO AIUTARE?
Possiamo formare il tuo personale sulla cybersecurity,
possiamo effettuare simulazioni di phishing,
possiamo monitorare la tua rete da remoto, fare un audit della tua attuale sicurezza e
...tanto altro ancora!

Ricorda inoltre che gli audit sulle procedure di sicurezza implementate in azienda sono un importante elemento che ti aiuta nell'adeguamento al nuovo Regolamento Europeo Privacy 2016/679.

Potrai inserire nella documentazione di attuazione GDPR, questa attività di formazione dei dipendenti e collaboratori sulle misure di cybersecurity.

 

***Fonte: www.milano.corriere.it