Informazioni commerciali +39 0575 05077
  Assistenza telefonica +39 0575 0505

Come gestire gli attacchi BEC

Esistono alcune misure efficaci per ridurre il rischio di cadere nella trappola di un attacco BEC:
  • impostare un sistema SPF, utilizzare chiavi DKIM e implementare una politica DMARC per cercare di evitare falsi scambi di email interni. In teoria, queste misure consentono anche di verificare la legittimità delle email inviate da parte di altre compagnie (dando per scontato che le aziende abbiano configurato queste tecnologie). Questo approccio non funziona per tutte le tipologie di attacco (ad esempio, non si possono evitare lo spoofing fantasma o i domini simili), ma l'utilizzo generalizzato da parte delle aziende di SPF, DKIM e DMARC da meno spazio di manovra ai cybercriminali. L’uso di queste tecnologie contribuisce a creare una sorta di immunità collettiva nei confronti di varie operazioni dannose perpetrabili mediante gli header email;
  • cambiare frequentemente la password delle caselle di posta (per maggiori dettagli è possibile consultare la guida dedicata);
  • controllare la WebMail, verificando che a seguito di un eventuale furto delle credenziali dal proprio PC non siano state cambiate impostazioni quali il salvataggio dei messaggi inviati dal pannello; a tale scopo è consigliabile consultare la FAQ dedicata. Per maggiori informazioni è possibile, inoltre, consultare le guide relativa alle regole WebMail Smart e agli inoltri WebMail Smart;
  • formare periodicamente il personale maggiormente esposto, come gli addetti agli acquisti, ai pagamenti, e più in generale dei dipartimenti finanziari, addestrandolo a riconoscere prontamente e bloccare le più recenti ed evolute forme di spear-phishing e gli attacchi BEC.
  • implementare policy e strumenti aziendali per la verifica e l’approvazione di qualsiasi cambiamento nelle fatture esistenti e delle informazioni di pagamento;
  • evitare la concentrazione di attività critiche su un unico soggetto, cioè impedire che sulla stessa persona ricada l’attività di autorizzazione dei pagamenti, la disposizione dei pagamenti, e l’aggiornamento delle informazioni bancarie dei fornitori;
  • implementare regole stringenti sui bonifici internazionali, individuando prontamente quelli verso i paesi più a rischio;
  • utilizzare la firma digitale o la Posta Elettronica Certificata (preferibilmente entrambe);
  • istruire tutti gli addetti a usare una piattaforma di Threat Intelligence (Informazione strategica sulle minacce) per verificare l’eventuale pericolosità degli allegati prima di aprirli. Si tratta di servizi per la raccolta e la condivisione di informazioni sulle minacce informatiche, da utilizzare per creare strategie preventive, tattiche di intervento e sistemi di monitoraggio.
 
Quanto è stata utile questa guida?
 

Non hai trovato quello che cerchi?

Contatta i nostri esperti, sono a tua disposizione.