Compromesso e-mail aziendale e S/MIME Certificati

Ci sono una varietà di truffe in cui gli aggressori entrano nei sistemi di posta elettronica di un'azienda o creare modelli di email ingannevoli per convincere i dipendenti a trasferire denaro su conti bancari fraudolenti. Descritto generalmente come Business Email Compromise (BEC), inclusi phishing, telefonate predatorie o furto di dati generici.

Questi attacchi basati su e-mail sono considerati alcuni dei crimini informatici finanziariamente più costosi in termini di danni inflitti. Secondo il FBI, nel 19,369 sono state registrate 2020 denunce di attacchi basati su e-mail, per un totale sbalorditivo di perdita di 1.8 miliardi di dollari.

 

SSL.com fornisce un'ampia varietà di file SSL /TLS certificati del server per i siti Web HTTPS.

CONFRONTA SSL /TLS CERTIFICATI

Come funzionano gli attacchi basati sulla posta elettronica?

Un truffatore BEC può utilizzare una delle tattiche seguenti:

Spoofing di siti Web o account di posta elettronica

Un hacker BEC sa che i dipendenti non esaminano ogni lettera nell'indirizzo e-mail di un mittente se il messaggio è convincente e il mittente è un partner di transazione familiare come un venditore. L'indirizzo email del mittente potrebbe essere qualcosa del tipo giovanni@esempio.com ma l'hacker lo cambierà abilmente in jhondoe@esempio.com.

Email di phishing

Messaggi di phishing mirare a membri specifici e importanti dell'azienda per indurre le vittime a divulgare informazioni sensibili (come password degli account dell'azienda e altri beni) agli hacker.      

Invio di telefonate e messaggi

Sebbene non siano interamente basati sulla posta elettronica, coloro che utilizzano messaggi di phishing o altre tattiche di posta elettronica predatorie hanno anche operato utilizzando chiamate mobili, messaggi di testo e messaggi vocali. In questa tattica, la vittima viene contattata da un funzionario dell'azienda che istruisce per un trasferimento di denaro o documenti. È noto anche che gli aggressori BEC utilizzano una tecnologia deep fake per impersonare i dirigenti dell'azienda nelle telefonate e nei messaggi di posta vocale. Questo è quello che è successo nel 2019 a un dirigente di un'azienda nel Regno Unito quando gli aggressori hanno finto di essere il suo capo e gli hanno ordinato di trasferire denaro a un fornitore ungherese. I malviventi se la sono cavata con 220,000 euro.  

Quali sono esempi importanti di compromissione dell'e-mail aziendale?

Qualsiasi, o una combinazione, dei seguenti tipi di Business Email Compromise è stato implementato con successo dai criminali informatici.

Frode del CEO

In questo tipo di compromissione dell'e-mail aziendale, i criminali informatici fingono di essere il dirigente superiore e inviano un'e-mail a un dipendente della divisione finanziaria dell'azienda, ordinando il trasferimento di denaro sul conto dell'aggressore.

Compromissione dell'account

L'account e-mail di un dipendente dell'azienda viene violato e viene utilizzato per richiedere i pagamenti delle fatture da parte di clienti o clienti. Le informazioni nella fattura fraudolenta vengono manipolate per dirigere i pagamenti su un conto di proprietà dell'attaccante BEC.

Furto d'identità dell'avvocato

L'autore dell'attacco impersona l'avvocato dell'azienda, tramite e-mail o telefono, e chiede a un dipendente di trasferire fondi per conto dell'azienda o con l'approvazione dell'amministratore delegato. Le vittime mirate sono solitamente dipendenti di livello inferiore che non hanno l'autorità o la consapevolezza per convalidare tale richiesta. I furbi truffatori BEC di solito conducono questa tattica prima di un fine settimana o di una lunga vacanza quando i dipendenti sono sotto pressione per finire il lavoro.

Furto di dati

I dipendenti del reparto Risorse umane o Contabilità sono i soliti bersagli in questo attacco. I criminali informatici fanno sforzi per ingannare i dipendenti facendoli divulgare informazioni riservate o critiche di proprietà dell'azienda. Se questi dati vengono ottenuti con successo, gli aggressori possono venderli ai concorrenti commerciali della vittima e al Dark Web, oppure usarli come supporto per altri tipi di schemi BEC come il CEO Fraud. 

Schema di falsa fattura

In questa truffa, i criminali informatici fingono di essere i fornitori o i fornitori di servizi dell'azienda. Inviano e-mail ingannevoli al dipendente dell'azienda target chiedendo il pagamento per i servizi resi o le forniture vendute. Il dipendente viene quindi ingannato nell'invio di denaro su un conto fraudolento.

In che modo SSL.com può proteggere la tua azienda dalla compromissione della posta elettronica aziendale?

Uno dei motivi principali per cui BEC è una truffa così efficace è che sfrutta le tendenze umane: distrazione o pressione sul lavoro e l'influenza dell'autorità. In un ambiente di lavoro in cui è richiesta efficienza, il cervello umano tende a pensare in modo euristico, specialmente quando ha a che fare con schemi familiari. La formazione dei dipendenti per essere più vigili può aiutare, ma non c'è una piena certezza. E con l'avvento della tecnologia artificiale in grado di imitare i modelli del linguaggio umano, le e-mail fraudolente possono essere rafforzate. Ciò che serve sono metodi a prova di tutto che possono portare a una migliore sicurezza informatica. È qui che SSL.com può aiutare la tua azienda.  

Proteggi il tuo sistema di posta elettronica con S/MIME

Estensioni di posta Internet sicure/multiuso (S/MIME) è uno strumento basato sulla crittografia asimmetrica e sull'infrastruttura a chiave pubblica (PKI) che crittografa e autentica fortemente

messaggi di posta elettronica, dimostrando così l'identità della fonte del messaggio di posta elettronica.    

Il nostro S/MIME impedisce efficacemente al Business Email Compromise di vittimizzare i dipendenti dell'azienda incoraggiando un protocollo che afferma che le e-mail sotto i nomi di dirigenti, colleghi e fornitori di servizi saranno intrattenute solo se hanno un S/MIME certificato firmato e convalidato da noi. Se ai dipendenti viene inviata un'e-mail che afferma di provenire da qualcuno a capo dell'azienda ma non è firmata digitalmente, possono essere indirizzati a non rispondere e invece segnalarlo al reparto IT per la determinazione di un esperto. Questo protocollo consente anche al dipendente più stanco o facilmente distratto di commettere errori gravi.

Firma del documento

Quando si tratta di gestire un Account Compromise, il nostro servizio di firma documenti mostra il suo valore da fornendo garanzie ai tuoi clienti e clienti che le fatture di pagamento che stanno ricevendo provengono davvero da te. Se non c'è firma digitale, quindi non dovrebbero intrattenerli, non importa quanto sembrino realistici.

Per lo schema di falsa fattura, puoi stabilire un sistema con i tuoi fornitori o fornitori di servizi in cui dovresti comunicare solo utilizzando e-mail crittografate e i documenti utilizzati nelle tue transazioni dovrebbero avere una firma digitale convalidata e a prova di manomissione. Per quanto riguarda i tuoi dipendenti, possono essere nuovamente addestrati a vagliare i documenti in arrivo e rispondere solo a quelli firmati digitalmente.

Vai su questa pagina per vedere quale S/MIME e il certificato di firma del documento da SSL.com si adatta meglio alle tue esigenze.

Gli utenti possono firmare il codice con la funzionalità Extended Validation Code Signing di eSigner. Clicca sotto per maggiori informazioni.

SCOPRI DI PIÙ

 

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.