
SICUREZZA
60
gennaio-febbraio 2018
D
a sempre, i cybercriminali sfruttano i punti deboli all’in-
terno delle imprese per lanciare i loro attacchi. In pas-
sato, questo significava soprattutto mettersi alla ricerca di
vulnerabilità nelle piattaforme software oppure puntare
sui punti deboli del sistema per penetrare nelle reti. Se
questa attività continua, c’è un’altra opportunità che è stata
identificata: avere le persone come obiettivo.
“Oggi, i cybercriminali sfruttano le vulnerabilità umane
per por tare a compimento attacchi dannosi e costosi
sfruttando i canali email, mobile e social, puntando sulla
personalizzazione e su tecniche di social engineering, con
conseguenze che possono rivelarsi disastrose per il busi-
ness”, evidenzia
Luca Maiocchi
, Regional Sales Manager
Italy di Proofpoint.
Utilizzare il furto di identità per prendere di mira utenti
aziendali inconsapevoli può aprire una varietà di prospet-
tive: si può colpire la contabilità per ottenere trasferimenti
fraudolenti di denaro, il team di progettazione ed enginee-
ring per sottrarre proprietà intellettuali, oppure le risorse
umane per avere informazioni sensibili sull’identità e sulle
entrate dei dipendenti.
“Questo tipo di attacchi, noto come business email com-
UN CAMBIO
DI PROSPETTIVA
Come combattere con successo le attuali minacce cyber.
A cura della redazione
Business Email Compromise – Cos’è e come ci si difende
Tra le forme di minaccia cyber che sono emerse in modo prepotente negli ultimi anni, merita di certo un posto di rilievo quella
chiamata Business Email Compromise (BEC).
È un tipo di attacco veicolato tramite messaggi che non contengono malware in sé, e quindi non vengono rilevati dagli antivirus o dagli
strumenti di difesa tradizionali. La loro pericolosità sta nel convincere il destinatario del messaggio a compiere – volontariamente -
un’azione incauta, permettendo ai responsabili dell’attacco di infettare la macchina in oggetto cliccando su un link pericoloso, oppure
inviando direttamente informazioni sensibili a un indirizzo non autorizzato. Si tratta di una tipologia di attacco sempre più significativa,
che a partire dal 2013 – anno in cui l’Internet Crime Compliant Center (IC3) dell’FBI ha iniziato a rilevarlo - ha colpito più di 17.000
aziende nel mondo, costando loro complessivamente oltre 2,3 miliardi di dollari.
Proofpoint ha identificato 4 tipologie di email che vengono generalmente utilizzate dagli hacker:
Reply-to Spoofing
– tutti gli indirizzi che appaiono nel messaggio email sono formalmente corretti, ma la risposta viene deviata verso
un indirizzo non conforme;
Spoofed Name
– la persona che appare come mittente del messaggio non è quella che lo ha realmente mandato;
Spoofed Sender
– l’hacker utilizza nome e indirizzo email di un manager dell’azienda, ma non c’è un indirizzo di risposta;
Lookalike Domain
– l’indirizzo email del mittente è simile, ma non uguale, all’indirizzo reale, e questo basta a trarre in inganno utenti
impegnati o poco attenti.
Una difesa efficace dalla minaccia rappresentata dalla BEC non può prescindere da un’analisi estesa e approfondita del traffico email,
effettuata tramite una serie di algoritmi dinamici che comprendono: reputazione del mittente e suo rapporto con il destinatario; re-
putazione del dominio, per analizzarne la verosimiglianza, ma anche caratteristiche legate alla sua registrazione; analisi algoritmica, che
prende in esame una serie di fattori e caratteristiche del messaggio specifico (uso di determinate parole, intestazione, ecc.).
La risposta Proofpoint alla BEC si chiama Email Fraud Defense e permette di ottenere visibilità completa dell’ecosistema email, in
modo da verificare e autenticare tutti i messaggi in entrata e uscita dall’organizzazione. La soluzione non si limita ad analizzare e inter-
pretare i report Dmarc (Domain-based Message Authentication Reporting & Conformance), ma li arricchisce con esempi concreti.
Questa visibilità totale aiuta i responsabili di rete ad autorizzare tutti i messaggi legittimi inviati per conto di un’organizzazione e a
bloccare le mail pericolose ancora prima che raggiungano le caselle di posta.