{"id":18030,"date":"2019-09-20T14:46:46","date_gmt":"2019-09-20T12:46:46","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18030"},"modified":"2020-11-12T19:53:24","modified_gmt":"2020-11-12T17:53:24","slug":"bec-toyota","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/bec-toyota\/18030\/","title":{"rendered":"Business E-mail Compromise (BEC): un attacco che pu\u00f2 costare molto caro"},"content":{"rendered":"<p>Generalmente, gli account hackerati vengono utilizzati per diffondere spam e bypassare i filtri. Tuttavia, un account di posta elettronica compromesso pu\u00f2 essere impiegato per scopi di gran lunga peggiori, come un tipo di attacco chiamato <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bec\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Business E-mail Compromise (BEC)<\/a>. Il mese scorso, una filiale della Toyota Boshoku Corporation \u00e8 stata colpita da questa truffa, subendo danni per circa 4 miliardi di yen (pi\u00f9 di 37 milioni di dollari).<\/p>\n<h2>Che cosa \u00e8 successo?<\/h2>\n<p>Secondo la <a href=\"https:\/\/www.toyota-boshoku.com\/global\/content\/wp-content\/uploads\/190906e.pdf\" target=\"_blank\" rel=\"noopener nofollow\">dichiarazione ufficiale dell\u2019azienda del 6 settembre scorso<\/a>, e da quanto si evince dai commenti delle <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/over-37-million-lost-by-toyota-boshoku-subsidiary-in-bec-scam\/\" target=\"_blank\" rel=\"noopener nofollow\">testate giornalistiche<\/a>, alcuni criminali informatici sconosciuti hanno lanciato un attacco BEC. L\u2019incidente \u00e8 ancora oggetto di indagine e non sono stati dati dettagli, quindi non \u00e8 chiaro se sia stata usata un\u2019e-mail rubata o se i cybercriminali si siano semplicemente spacciati per qualcun altro. Quello che sappiamo \u00e8 che il danno economico \u00e8 stato provocato da alcune istruzioni di un bonifico bancario fraudolento che qualcuno in azienda ha preso per legittime.<\/p>\n<p>Poco dopo il bonifico gli esperti di sicurezza Toyota si sono resi conto che il denaro era partito verso conti esterni, ma era troppo tardi per annullare il trasferimento della somma. Nel frattempo, l\u2019azienda si sta adoperando per ottenere la restituzione del denaro.<\/p>\n<h2>Che cos\u2019\u00e8 un attacco BEC?<\/h2>\n<p>Un attacco BEC non implica necessariamente il furto delle degli account e-mail altrui. A volte i criminali informatici cercano di impersonare dipendenti o partner aziendali di alto livello utilizzando indirizzi di terze parti. Tuttavia, l\u2019utilizzo di un account di posta elettronica interna rende l\u2019attacco molto pi\u00f9 semplice: dopotutto, un\u2019e-mail di qualcuno con cui si comunica realmente solleva molti meno sospetti.<\/p>\n<p>Affinch\u00e9 l\u2019attacco abbia successo, ovviamente il cybercriminale deve avere una grande padronanza delle tecniche di ingegneria sociale; impersonare un\u2019altra persona e convincere qualcuno a fare qualcosa non \u00e8 cos\u00ec facile. Anche in questo caso, una casella di posta hackerata semplifica il compito dei cybercriminali che, dopo aver studiato il contenuto delle cartelle di posta in arrivo e inviata, saranno in grado di imitare lo stile e il carattere di quella persona in modo molto pi\u00f9 convincente.<\/p>\n<p>L\u2019obiettivo di un attacco BEC non \u00e8 sempre il trasferimento di denaro (convincere qualcuno a inviare milioni di dollari non \u00e8 un compito facile per nessuno). \u00c8 molto pi\u00f9 comune il voler estorcere dati privati alla vittima.<\/p>\n<h2>Altri esempi di attacchi BEC<\/h2>\n<p>L\u2019attacco che ha coinvolto Toyota non \u00e8 affatto il primo caso. Quest\u2019anno <a href=\"https:\/\/www.kaspersky.it\/blog\/sharepoint-phishing-attack\/16850\/\" target=\"_blank\" rel=\"noopener\">abbiamo parlato<\/a> pi\u00f9 volte di una <a href=\"https:\/\/www.kaspersky.it\/blog\/brazil-spam-mail-takeover\/17271\/\" target=\"_blank\" rel=\"noopener\">tecnica dei cybercriminali<\/a> volta a rubare gli account dei dipendenti di un\u2019azienda. Nel mese di maggio vi abbiamo raccontato in che modo dei <a href=\"https:\/\/www.kaspersky.it\/blog\/boca-juniors-case\/17376\/\" target=\"_blank\" rel=\"noopener\">cybercriminali avessero ingannato una squadra di calcio<\/a> per indurla a utilizzare i dati finanziari errati per il pagamento della quota di trasferimento di un giocatore. Il mese scorso, degli scammer hanno cercato di sottrarre 2,9 milioni di dollari alla Portland Public Schools (Oregon). E a luglio, la Cabarrus County Schools (North Carolina) <a href=\"https:\/\/statescoop.com\/north-carolina-cabarrus-county-lost-1-7-million-email-scam\/\" target=\"_blank\" rel=\"noopener nofollow\">ha perso 1,7 milioni di dollari<\/a>, dopo aver ricevuto istruzioni fraudolente via e-mail. Il personale inizialmente ha trasferito 2,5 milioni di dollari presumibilmente per la costruzione di una nuova scuola, ma in seguito ha recuperato parte dei fondi.<\/p>\n<h2>Come evitare di diventare una vittima<\/h2>\n<p>Per proteggersi dall\u2019ingegneria sociale, i soli mezzi tecnici non sono sufficienti, soprattutto se i cybercriminali sono dei professionisti con accesso al vero account di posta elettronica della persona che stanno cercando di soppiantare. Pertanto, per evitare di cadere in questo tipo di truffe, vi consigliamo quanto segue:<\/p>\n<ul>\n<li>Definite chiaramente la procedura di trasferimento di fondi dell\u2019azienda in modo che nessun dipendente possa effettuare un bonifico su un conto di terzi senza una stretta supervisione. Assicuratevi che i trasferimenti di grandi somme siano autorizzati da pi\u00f9 responsabili;<\/li>\n<li>Formate i dipendenti affinch\u00e9 conoscano le basi della sicurezza informatica e insegnate loro a essere scettici circa le e-mail che ricevono. <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">I nostri programmi di security awareness<\/a> sono di grande aiuto in questo senso;<\/li>\n<li>Prevenite l\u2019hackeraggio di account di posta elettronica aziendali applicando una protezione adeguata contro il phishing a livello di server di posta elettronica. Ad esempio, potete avvalervi di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business Advanced<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>La divisione europea di Toyota ha appena perso pi\u00f9 di 37 milioni di dollari per colpa dei cybercriminali. Scoprite come evitare di diventare vittima di un attacco BEC.<\/p>\n","protected":false},"author":700,"featured_media":18031,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3194,1118],"class_list":{"0":"post-18030","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bec","11":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bec-toyota\/18030\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bec-toyota\/16711\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bec-toyota\/14098\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bec-toyota\/18673\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bec-toyota\/16745\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bec-toyota\/15448\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bec-toyota\/19339\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bec-toyota\/23653\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bec-toyota\/6467\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bec-toyota\/28715\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bec-toyota\/12328\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bec-toyota\/12427\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bec-toyota\/11219\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bec-toyota\/20242\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/bec-toyota\/24662\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bec-toyota\/23491\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bec-toyota\/23334\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/truffa\/","name":"truffa"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18030","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18030"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18030\/revisions"}],"predecessor-version":[{"id":23328,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18030\/revisions\/23328"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18031"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18030"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18030"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18030"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}