{"id":21831,"date":"2020-05-29T14:16:31","date_gmt":"2020-05-29T12:16:31","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=21831"},"modified":"2020-05-29T14:16:31","modified_gmt":"2020-05-29T12:16:31","slug":"fighting-internal-bec","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/fighting-internal-bec\/21831\/","title":{"rendered":"Attacchi BEC interni: come gestirli?"},"content":{"rendered":"<p>Negli ultimi anni gli attacchi di Business E-mail Compromise (BEC) sono diventati sempre pi\u00f9 frequenti. Il loro obiettivo \u00e8 quello di compromettere la corrispondenza commerciale, allo scopo di commettere truffe economiche, ottenere informazioni riservate o danneggiare la reputazione di un\u2019azienda. Nel nostro precedente post <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-bec-attack\/20990\/\" target=\"_blank\" rel=\"noopener\">sui tipi di attacchi BEC e i modi per affrontarli<\/a>, abbiamo menzionato l\u2019hackeraggio delle e-mail Oggi parleremo quindi del tipo pi\u00f9 pericoloso di attacco BEC, quello interno. Abbiamo recentemente sviluppato e implementato una nuova tecnologia per proteggervi da questa particolare minaccia.<\/p>\n<h2>Perch\u00e9 un attacco BEC interno \u00e8 pi\u00f9 pericoloso di uno esterno<\/h2>\n<p>Gli attacchi BEC interni si differenziano da altri scenari di attacco in quanto le e-mail dannose vengono inviate da indirizzi legittimi all\u2019interno di un\u2019azienda. In altre parole, per portare a termine un attacco interno, il cybercriminale deve aver ottenuto l\u2019accesso all\u2019account di posta elettronica di un dipendente. Ci\u00f2 significa che, per evitarlo, non \u00e8 possibile fare affidamento su meccanismi di autenticazione e-mail (DKIM, SPF, DMARC) , n\u00e9 sugli strumenti automatici anti-phishing e antispam standard, che cercano incoerenze negli header tecnici o nell\u2019alterazione degli indirizzi.<\/p>\n<p>Di solito un messaggio proveniente da una casella posta elettronica compromessa contiene una richiesta di trasferimento di denaro (a un fornitore, un consulente, un ufficio delle tasse) o l\u2019 invio di informazioni riservate. Il tutto perfezionato da <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-psychology\/16822\/\" target=\"_blank\" rel=\"noopener\">trucchi di ingegneria sociale<\/a> piuttosto standard. I cybercriminali cercano di mettere fretta al destinatario (\u201cse non verr\u00e0 pagata la fattura entro oggi, l\u2019azienda verr\u00e0 multata!\u201d), minacciano (\u201cho richiesto il pagamento il mese scorso, che cosa state aspettando?!), adottano un tono autoritario che non tollera ritardi o usano altri stratagemmi tratti dal manuale di ingegneria sociale. Con l\u2019aiuto di un indirizzo e-mail legittimo, i cybercriminali riescono a creare una situazione molto convincente.<\/p>\n<p>Gli attacchi BEC interni possono anche diffondere e-mail con link a siti falsificati, dove l\u2019URL differisce di una o due lettere dall\u2019indirizzo dell\u2019azienda di destinazione o da un\u2019altra pagina di fiducia (ad esempio una \u201ci\u201d maiuscola invece di una \u201cL\u201d minuscola, o viceversa). Sul sito si potrebbe trovare un modulo di pagamento o un questionario che richiede informazioni riservate. Immaginate di ricevere un\u2019e-mail come questa dall\u2019indirizzo del vostro capo: \u201cAbbiamo deciso di inviarla alla conferenza. Prenoti il biglietto dal nostro account al pi\u00f9 presto, in modo da poter ottenere uno sconto\u201d. Segue un link che assomiglia al sito dell\u2019evento pi\u00f9 importante del vostro settore, il che ha senso. Quali sono le probabilit\u00e0 che vi prendiate il tempo di studiare attentamente \u00a0ogni lettera del nome della conferenza se tutto, fino alla firma dell\u2019e-mail, sembra essere in ordine?<\/p>\n<h2>Come proteggere l\u2019azienda dagli attacchi BEC interni<\/h2>\n<p>Tecnicamente, l\u2019e-mail \u00e8 perfettamente legittima, quindi l\u2019unico modo per capire se c\u2019\u00e8 qualcosa che non va \u00e8 giudicarne il contenuto. Analizzando molti messaggi attraverso algoritmi di apprendimento automatico, \u00e8 possibile identificare tratti che, nel complesso, possono aiutare a determinare se un messaggio \u00e8 reale o fa parte di un attacco BEC.<\/p>\n<p>Fortunatamente (o forse no), \u00a0i campioni non mancano. Le nostre \u201ctrappole\u201d ogni giorno raccolgono milioni di messaggi di spam in tutto il mondo. Essi includono un numero considerevole di e-mail di phishing (che non sono attacchi BEC interni, naturalmente, ma utilizzano gli stessi trucchi e hanno gli stessi obiettivi, in modo da poterli utilizzare per l\u2019apprendimento automatico). Per cominciare, addestriamo un classificatore sottoponendo un grande volume di campioni per identificare i messaggi che contengono segnali di truffa. La fase successiva del processo di apprendimento automatico opera direttamente sul testo. Gli algoritmi scelgono i termini per individuare i messaggi sospetti, sulla base dei quali sviluppiamo regole euristiche che i nostri prodotti possono utilizzare per identificare gli attacchi. Nel processo \u00e8 coinvolto un intero sistema di classificatori con apprendimento automatico.<\/p>\n<p>Tuttavia, una tecnologia di questo tipo non ci permette di dormire sugli allori e di abbassare la guardia. I nostri prodotti sono ora in grado di rilevare molti pi\u00f9 attacchi BEC rispetto a prima, ma se ha ottenuto l\u2019accesso all\u2019account di posta elettronica di un dipendente, un cybercriminale pu\u00f2 studiarne lo stile e cercare di imitarlo durante un attacco su misura. Essere sempre vigili rimane comunque un\u2019arma fondamentale.<\/p>\n<p>Vi consigliamo di esaminare sempre con attenzione i messaggi che richiedono un trasferimento di denaro o la divulgazione di dati riservati. Aggiungete un ulteriore livello di verficia telefonando o messaggiando (con un servizio di fiducia) il collega in questione o parlandogli di persona per chiarire i dettagli.<\/p>\n<p>In <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/microsoft-office-365-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security per Microsoft Office 365<\/a> utilizziamo l\u2019euristica per la nostra nuova tecnologia anti-attacchi BEC e abbiamo in programma di implementarla anche in altre soluzioni.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli attacchi BEC che sfruttano le caselle di posta elettronica compromesse sono particolarmente pericolosi. Ecco come abbiamo imparato a identificarli.<\/p>\n","protected":false},"author":2598,"featured_media":21833,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[3194],"class_list":{"0":"post-21831","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bec"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fighting-internal-bec\/21831\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fighting-internal-bec\/21361\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fighting-internal-bec\/16823\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fighting-internal-bec\/22427\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fighting-internal-bec\/20566\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fighting-internal-bec\/18979\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fighting-internal-bec\/22804\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fighting-internal-bec\/28476\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fighting-internal-bec\/8380\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fighting-internal-bec\/35691\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fighting-internal-bec\/14965\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fighting-internal-bec\/15515\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fighting-internal-bec\/13501\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fighting-internal-bec\/24133\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fighting-internal-bec\/25462\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fighting-internal-bec\/22363\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fighting-internal-bec\/27640\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fighting-internal-bec\/27472\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bec\/","name":"BEC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21831","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=21831"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21831\/revisions"}],"predecessor-version":[{"id":21836,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21831\/revisions\/21836"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21833"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=21831"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=21831"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=21831"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}