• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    • L’AI Agentica arriva in Dynatrace
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Attacco BEC, quanto mi costi?

    Attacco BEC, quanto mi costi?

    By Redazione LineaEDP01/06/20224 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Luca Maiocchi, country manager Italy Proofpoint, illustra l’impatto di un attacco BEC alla posta elettronica aziendale e i possibili correttivi

    posta elettronica certificata

    Come ben sottolineato da Luca Maiocchi, country manager Italy di Proofpoint, la compromissione delle email aziendali tramite un attacco BEC è diventata rapidamente una preoccupazione costosa per le aziende di tutto il mondo. Nel 2020, gli schemi BEC sono costati alle vittime oltre 1,8 miliardi di dollari, quasi la metà di tutte le perdite finanziarie causate del cybercrime.

    Un attacco BEC è incredibilmente difficile da rilevare e scoraggiare per la sua stessa natura. Sono, infatti, progettati per nascondersi e spesso non presentano i tradizionali segnali di pericolo, come URL e payload dannosi, ma fanno leva su una complessa rete di tecniche di spoofing e ingegneria sociale per ingannare gli utenti inconsapevoli.

    Nella maggior parte dei casi, l’attore della minaccia si finge una persona o un’entità fidata, ad esempio un collega, un partner commerciale o un fornitore e invia quindi un messaggio email che invita la vittima a compiere un’azione richiesta, come cambiare i dettagli bancari su una fattura o effettuare un bonifico.

    La maggior parte degli attacchi segue questo schema, anche se ognuno ha una propria identità. E con ricompense così lucrative in palio, i criminali informatici stanno solo diventando sempre più sofisticati e tenaci. I recenti casi di successo di questo tipo di minacce non mancano, prendiamo ad esempio il caso del Rijksmuseum di Amsterdam.

    Incoraggiati dal successo negli ultimi anni, i criminali informatici non fanno i timidi quando si tratta di rincorrere grandi guadagni. Infatti, vediamo attaccanti BEC che mettono gli occhi su banche, governi, grandi aziende ma anche mercanti d’arte e musei che commerciano capolavori multimilionari.

    A gennaio 2020, il Rijksmuseum Twenthe, un museo nazionale dei Paesi Bassi, ha perso 3,1 milioni di dollari a causa di un criminale informatico che si è spacciato per un famoso mercante d’arte di Londra. Il truffatore si è intromesso in una comunicazione legittima tra il museo e il commerciante per la vendita del dipinto di John Constable del 1824, ‘Vista di Hampstead Heath. Child’s Hill, Harrow in lontananza”. Compromettendo o falsificando l’account email del commerciante, il truffatore ha “aggiornato” le informazioni di pagamento prima della chiusura della vendita. Il dipinto è stato spedito e il pagamento è stato effettuato sul conto bancario del cybercriminale a Hong Kong.
    Allo stato attuale, il Rijksmuseum Twenthe sta ancora trattenendo il dipinto in attesa dell’esito di cause e contro-cause, con le due parti che si accusano (qualcuno potrebbe dire correttamente) l’un l’altra di negligenza.

    Come potenziare le difese rispetto agli attacchi BEC

    Gli attacchi BEC si presentano sotto molte forme, perpetrati sia da singoli individui che da organizzazioni criminali ben organizzate. È fondamentale tenersi al passo con l’attuale panorama delle minacce, ed esistono diverse soluzioni efficaci che possono aiutare a proteggere le aziende, indipendentemente dai metodi e dalle motivazioni di un attacco.

    La prima è una robusta protezione delle email in grado di analizzare e filtrare il contenuto dei messaggi pericolosi prima che raggiungano la casella di posta, insieme all’adozione del protocollo DMARC, che verifica e autentica dei domini legittimi con il, aiutando a prevenire che le email falsificate raggiungano il loro obiettivo.

    Strumento altrettanto essenziale è la formazione sulla consapevolezza della sicurezza. Un attacco BEC si rivolge alle risorse di un’azienda – che rispondono a richieste rapide, modificano le informazioni di pagamento e autorizzano i bonifici. Quindi, queste stesse risorse devono sapere come individuare i segnali di account email compromessi e attività sospette.

    L’obiettivo è quello di costruire una cultura in cui la cybersecurity diventi responsabilità di tutti attraverso una formazione continua e adattiva. Quando un singolo clic sbagliato può aprire la porta al danno finanziario e reputazionale, gli utenti non devono avere dubbi sulle potenziali conseguenze di un comportamento sbagliato e in genere di una scarsa igiene di sicurezza.

    Se nessuna di queste strategie da sola è in grado di contrastare efficacemente i moderni attacchi BEC, insieme possono fornire a un’azienda elevate probabilità di evitare un attacco.

     

     

     

     

    attacco BEC BEC Business Email Compromise Luca Maiocchi posta elettronica aziendale Proofpoint
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.