La compromissione della posta elettronica aziendale (Business E-mail Compromise – BEC) e la truffa del CEO sono tecniche di frode sofisticate che possono causare perdite finanziarie considerevoli. Questo articolo spiega come funzionano questi attacchi e quali misure possono essere adottate per proteggersi.
Che cos’è la compromissione della posta elettronica aziendale?
La compromissione della posta elettronica aziendale (BEC) è una forma di frode informatica in cui gli aggressori accedono a caselle e-mail aziendali per avviare bonifici fraudolenti o ottenere informazioni sensibili.
Come funziona un attacco BEC?
Gli attacchi BEC iniziano spesso con un tentativo di phishing volto ad accedere a un account e-mail. Una volta infiltrato in una conversazione esistente, il truffatore cerca fatture in sospeso, ne modifica l’IBAN e la reinvia al destinatario.
Che cos’è una truffa del CEO?
A differenza della compromissione della posta elettronica aziendale, dove il truffattore ottiene accesso illegale a un account e-mail, la truffa del CEO si basa sulla raccolta di informazioni pubblicamente accessibili. In questo caso, nessun account e-mail viene violato.
Come funziona una truffa del CEO?
La truffa si basa sull’invio di un’e-mail falsa, apparentemente proveniente dal CEO o da un alto dirigente, indirizzata al reparto finanziario. Attraverso un racconto credibile e urgente, il truffatore cerca di convincere l’impiegato a effettuare un bonifico urgente verso il conto degli impostori.
Misure di protezione contro la compromissione della posta elettronica aziendale e la truffa del CEO
- Attivare l’autenticazione a due fattori per tutti gli account e-mail aziendali.
- Definire procedure chiare di convalida per le transazioni finanziarie e le informazioni sensibili, inclusa una verifica tramite un canale alternativo, quali per esempio una telefonata o un messaggio WhatsApp.
- Formare i dipendenti a riconoscere e segnalare e-mail sospette. È necessaria particolare attenzione per tutte le richieste urgenti di modifica delle coordinate bancarie di fornitori o clienti.
Come si manifesta il rischio di compromissione della posta elettronica aziendale e di truffa del CEO attraverso la manipolazione delle fatture?
- Fatture false inviate per posta: i truffatori inviano fatture fraudolente sperando che vengano pagate senza controlli approfonditi, in particolare nei periodi di intensa attività.
- Fatture false inviate via e-mail: i truffatori più sofisticati si infiltrano nel sistema di posta elettronica di un fornitore e inviano fatture con un IBAN modificato, rendendo la frode difficile da rilevare prima del pagamento.
- Modifica delle coordinate bancarie: un truffatore si spaccia per un fornitore e chiede all’azienda di aggiornare le informazioni bancarie nei propri sistemi, dirottando così i pagamenti su un conto fraudolento.
- Doppia fatturazione per lo stesso servizio: alcuni truffatori inviano due fatture diverse per lo stesso ordine, sperando che venga effettuato un doppio pagamento.
Come possono proteggersi meglio le aziende?
Per difendersi da questi attacchi, è importante adottare le seguenti misure:
- Verificare sistematicamente ogni nuova informazione bancaria direttamente con il fornitore o il partner interessato, preferibilmente tramite telefonata.
- Proteggere le informazioni sui dipendenti del reparto contabilità, evitando di pubblicare nomi, e-mail e recapiti sul sito aziendale per ridurre il rischio di attacchi mirati.
- Non divulgare mai informazioni interne senza verifica. I dipendenti devono essere cauti quando un interlocutore sconosciuto si presenta come membro della direzione.
- Sensibilizzare tutti i dipendenti, in particolare quelli del reparto finanziario, sulle tecniche di attacco più comuni.
Cosa fare in caso di attacco BEC o truffa del CEO?
- Se è stato effettuato un pagamento fraudolento, contattare immediatamente la banca interessata. A volte è possibile bloccare la transazione prima che venga completata.
- Se sono state inviate fatture fraudolente a vostro nome, è probabile che il vostro account e-mail o sistema sia stato compromesso. Cambiare immediatamente la password e controllare le regole di filtraggio e inoltro delle e-mail.
- I truffatori configurano spesso delle regole di inoltro automatico che inviano una copia di tutte le e-mail in entrata al loro indirizzo. Eliminare immediatamente ogni regola sospetta.
- L’UFCS raccomanda di controllare l’intero sistema informatico. Se le competenze interne non sono sufficienti, rivolgersi a un fornitore specializzato in cybersicurezza.
Esempio di truffa del CEO
L’azienda Muster AG, specializzata in tecnologie medicali, impiega 70 persone.
Un dipendente del reparto contabilità riceve un’e-mail che sembra provenire dalla direttrice generale. Nell’e-mail viene richiesto un bonifico urgente di 50’000 franchi a favore di un «importante fornitore» che avrebbe «cambiato conto bancario».
L’e-mail proviene in realtà da un indirizzo contraffatto, molto simile a quello della direttrice (ad esempio diventa ). Il dipendente non nota questa piccola differenza, perché il messaggio appare autentico e non contiene elementi sospetti.
Senza chiedere conferma né consultare la direzione o il reparto finanziario, procede con il bonifico.
Due giorni dopo, la direttrice si accorge di non aver mai ordinato tale pagamento. L’azienda perde 50’000 franchi e la banca non può annullare la transazione.
L’incidente comporta una perdita di fiducia da parte dei clienti e costringe l’azienda a collaborare con le autorità per indagare sull’attacco.
Questo caso illustra come una truffa del CEO, basata sulla manipolazione psicologica e sull’ingegneria sociale, possa causare gravi perdite, soprattutto in assenza di processi di sicurezza interna e di sensibilizzazione del personale.
Per maggiori informazioni: