Zero Trust Networks

Informazioni fruibili: riduci i rischi BEC a cui è esposta la tua azienda grazie a controlli mirati

Share with your network!

Le informazioni fruibili di Proofpoint sono costituite dai parametri e dalle informazioni aggiuntive che la piattaforma Proofpoint Threat Protection è in grado di fornire basandosi sulla nostra combinazione di dati, sui nostri rilevamenti e sulle nostre ricerche. Queste informazioni forniscono il contesto e i dettagli aggiuntivi necessari per comprendere le minacce a cui sei esposto e le azioni da intraprendere per proteggerti.

Il primo articolo della nostra serie sulle Informazioni fruibili si è concentrata sui rischi legati ai collaboratori e sulle misure che le aziende possono adottare grazie a tali informazioni. Nel nostro secondo articolo, ci siamo concentrati sull’origine dei rischi, spiegando quanto è facile accedere a queste informazioni nella dashboard di Proofpoint Targeted Attack Protection (Proofpoint TAP), nonché le diverse azioni che si possono intraprendere con queste informazioni.

In questo articolo, parliamo della violazione dell’email aziendale (BEC, Business Email Compromise) e spieghiamo come sia possibile utilizzare controlli mirati per ridurre i rischi BEC a cui la tua azienda è esposta.

La visibilità è fondamentale per comprendere i tipi di attacchi BEC e prevenirli

Gli attacchi BEC sono una delle principali preoccupazioni della maggior parte delle aziende e per un buon motivo: nel 2021, questa tecnica ha fatto quasi 20.000 vittime solo negli Stati Uniti, con perdite rettificate di quasi 2,4 miliardi di dollari, diventando così il primo tipo di attacco informatico in termini di perdite subite dalle vittime, secondo l’Internet Crime Complaint Center dell’FBI.

Gli attacchi BEC, che utilizzano tecniche di attacco come il furto d’identità e la violazione degli account, sono pari al ransomware in termini di potenziale impatto sull'azienda e di rischio percepito da parte della dirigenza. Per questo motivo è fondamentale che i responsabili della sicurezza delle informazioni abbiano visibilità non solo sui tipi di attacchi BEC utilizzati dai criminali informatici per colpire la loro specifica azienda, ma anche su come si verificano questi attacchi e su come prevenirli.

Informazioni

La dashboard Threat Insight di Proofpoint TAP risponde a questa esigenza di visibilità continuando ad ampliare le funzionalità esistenti per la segnalazione e l’analisi dell'attività e del rischio BEC in tutta l’azienda. I report sulle tendenze e le ripartizioni delle minacce, aggiunti di recente, integrano ulteriori informazioni fruibili ai report esistenti incentrati sulle persone, fornendo un quadro completo delle attività BEC che prendono di mira la tua azienda, inclusi i controlli che puoi implementare per prevenire questi attacchi.

In questa sezione, prenderemo in esame cinque domande chiave sulle minacce BEC a cui potrai rispondere con le informazioni fornite in alcuni di questi report delle tendenze.

Domanda N. 1. La mia azienda è protetta contro le minacce BEC?

Il primo passo per comprendere il rischio di minacce BEC per la tua azienda è misurare la loro diffusione all'interno del volume complessivo di messaggi dannosi. In seguito, potrai valutare l'efficacia relativa delle tue soluzioni.

Il report panoramico dell’efficacia della protezione contro le minacce trasmesse via email valuta il livello di protezione della tua azienda contro tutti i messaggi dannosi a livello complessivo e per tipo di minaccia. Nella suddivisione per tipo di minaccia, le minacce fraudolente rappresentano i messaggi BEC inviati alla tua azienda.

Panoramica dell'efficacia della protezione contro le minacce trasmesse via email

TAP

Figura 1. Grafico riassuntivo dell'efficacia della protezione contro le minacce trasmesse via email nella dashboard Threat Insight di Proofpoint TAP

Sebbene gli attacchi BEC (minacce fraudolente) rappresentano una piccola parte del volume complessivo dei messaggi dannosi della tua azienda, il rischio che pongono alla tua azienda può essere molto elevato. Queste minacce tendono a essere estremamente mirate e non generano gli stessi volumi di altre minacce tradizionali.

Tracciare l'efficacia complessiva contro queste minacce è importante. Valutando l'efficacia nel tempo, la tua azienda sarà in grado di rilevare cambiamenti improvvisi nel volume degli attacchi o nei tassi di successo, in modo da adattare le tue difese in modo appropriato.

È possibile filtrare il report Messages Protected Trend per visualizzare i messaggi relativi alle minacce BEC nel tempo e valutare l’impatto che potrebbe avere qualsiasi cambiamento nei volumi sull’efficacia nel contrastarli.

Efficacia della protezione contro le minacce BEC

BEC

Figura 2. Grafico delle tendenze sull’efficacia della protezione contro le minacce BEC nella dashboard Threat Insight di Proofpoint TAP

Domanda N. 2. Come vengono identificate alcune minacce come attacchi BEC?

E importante che i report sull'efficacia spieghino il motivo per cui determinati messaggi sono stati identificati e segnalati come minacce BEC. La sezione Osservazioni dei report sui messaggi dettaglia gli indicatori rilevati per un determinato messaggio, fornendo ai team di analisi e risposta agli incidenti informazioni più dettagliate sulle azioni delle loro soluzioni Proofpoint.

Per esempio, l’osservazione Uncommon Sender indica che il mittente del messaggio non è un corrispondente abituale dell’azienda del destinatario, mentre le varie forme di spoofing e i termini utilizzati indicano la natura sospetta del messaggio. Nel complesso, questi indicatori combinati consentono alle funzionalità integrate e complete di protezione contro le minacce BEC di Proofpoint di fare segnalazioni estremamente affidabili sui tentativi di attacco BEC contro i tuoi utenti.

Inoltre, queste osservazioni forniscono una serie di informazioni sulle specifiche tecniche di spoofing utilizzate dai criminali informatici che utilizzano le minacce BEC. Permettono anche di orientare i criteri per la definizione dei contenuti dei corsi di formazione e sensibilizzazione dei collaboratori dell'azienda.

TAP

Figura 3. Esempi di osservazioni del rilevamento delle minacce BEC nella dashboard Threat Insight di Proofpoint TAP

Domanda N. 3. Quali temi BEC vengono utilizzati contro la mia azienda?

Le minacce BEC non sono monolitiche; infatti, i ricercatori Proofpoint hanno dimostrato che gli attacchi BEC utilizzano un'ampia gamma di tattiche e temi. Per comprendere i rischi BEC globali a cui sei esposto, è essenziale identificare i temi che vengono utilizzati per colpire la tua azienda e in che misura.

Il grafico sui principali temi delle minacce fornisce queste informazioni mostrandoti quali temi specifici agli attacchi BEC i criminali informatici stanno utilizzando contro la tua azienda.

Principali temi delle minacce (BEC)

theme for BEC

Figura 4. Grafico dei principali temi delle minacce BEC della dashboard Threat Insight di Proofpoint TAP

Domanda N. 4. Come viene utilizzato ogni tema BEC contro la mia azienda?

Così come le campagne di malware e phishing sfruttano esche diverse in base al periodo dell’anno o agli eventi di cronaca per migliorare l’efficacia del social engineering, i ricercatori di Proofpoint hanno scoperto che anche i temi BEC possono variare in base al periodo, agli argomenti delle ultime notizie o ad altri eventi esterni. Per esempio, i messaggi BEC incentrati sul furto di carte regalo possono aumentare durante le festività natalizie, mentre i messaggi volti a rubare dati personali, moduli della dichiarazione dei redditi o altre informazioni sugli utenti sono più diffuse a gennaio e febbraio.

Capire come queste tendenze si manifestano nel flusso email dell’azienda, nonché i cambiamenti negli obiettivi, può aiutarti a prepararti meglio ai probabili cambiamenti nell'attività delle minacce BEC con una formazione mirata e controlli aggiuntivi.

Il grafico delle tendenze dei principali messaggi può essere filtrato per mostrare i temi BEC e come ciascuno di essi potrebbe aumentare o diminuire in base agli eventi esterni.

Temi BEC

BEC

Figura 5. Grafico delle tendenze dei temi BEC della dashboard Threat Insight di Proofpoint TAP

Domanda N. 5. Quali dipendenti della mia azienda sono presi di mira dalle minacce BEC?

I dirigenti e gli altri destinatari sensibili della tua azienda sono spesso il bersaglio principale degli attacchi BEC in quanto hanno accesso a informazioni sensibili o possono trasferire fondi ed effettuare transazioni.

Il nostro report People può essere filtrato in base ai VIP che sono presi di mira dalle campagne BEC, in modo da poterli identificare con precisione.

I VIP presi di mira dalle minacce BEC

VIP users

Figura 6. Report People degli utenti VIP presi di mira da minacce BEC della dashboard Threat Insight di Proofpoint TAP

Oltre ai VIP, nella tua azienda ci sono molti collaboratori che possono essere soggetti a minori controlli o verifiche, ma che sono spesso un obiettivo frequente degli attacchi BEC. Puoi utilizzare lo stesso report People per identificare questi utenti. In base a tali informazioni puoi intervenire, ad esempio fornendo agli utenti una maggiore formazione o applicare maggiori controlli per ridurre ulteriormente il rischio BEC per l'azienda.

Principali destinatari dei messaggi BEC

Top BEC messages

Figura 7. Report People dei principali destinatari dei messaggi BEC nella dashboard Threat Insight di Proofpoint TAP

Controlli mirati

Oltre alla reportistica standard e alle analisi forensi, le informazioni fruibili sulle minacce BEC presenti nella dashboard Threat Insight di Proofpoint TAP consentono alle aziende di capire quali azioni devono intraprendere per difendersi, in base alle tattiche utilizzate dai criminali informatici per colpirle.

  • Sulla base di questi report, le azioni e i controlli suggeriti più comunemente consigliati sono i seguenti:
  • Proporre agli utenti più colpiti formazione supplementare, incentrata sui temi BEC osservati dall’azienda
  • Aggiornare i processi aziendali per alcuni scenari, come i seguenti:
    • Modifiche degli account
    • Richieste di nuovi account
    • Modifiche legate alle buste paga dei collaboratori
  • Applicare controlli finanziari aggiuntivi agli utenti presi di mira dalle minacce BEC
  • Implementare Proofpoint Threat Response Auto-Pull (Proofpoint TRAP) per eliminare i messaggi BEC distribuiti

Se desideri un aiuto per identificare le principali minacce digitali per la tua azienda, contattaci per effettua una valutazione gratuita dei rischi digitali grazie a Proofpoint. Le nostre valutazioni gratuite dei rischi sono condotte dagli esperti di sicurezza di Proofpoint, che possono aiutarti a identificare alcune delle minacce più gravi per la tua azienda, compresi i rischi BEC a cui sei esposto, e mostrarti come proteggerti.

Per saperne di più sulle funzionalità offerte da Proofpoint per proteggere la tua azienda dagli attacchi BEC e altre minacce trasmesse via email, visita questa pagina sul nostro sito web.