techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiProofpoint: il 90% delle aziende colpite da frodi via email

Proofpoint: il 90% delle aziende colpite da frodi via email

25 Luglio 2018 Mark Guntrip
Proofpoint: il 90% delle aziende colpite da frodi via email

Mark Guntrip, Director of Product Marketing in Proofpoint, afferma che, secondo studi FBI, la perdita finanziaria globale causata da frodi ammonta a 12,5 mld USD.

Gli attacchi malware ricevono l’attenzione dei media perché spesso avvengono su larga scala, le frodi via email altamente targettizzate, che invece spesso passano sotto silenzio, hanno causato alle aziende perdite per miliardi di dollari ogni anno. In base all’ultimo report stilato dall’FBI, le perdite causate dalla compromissione della posta elettronica aziendale (BEC) e dell’autenticazione delle email (EAC) hanno raggiunto i 12,5 miliardi di dollari in tutto il mondo.

Questi nuovi dati confermano una recente ricerca di Proofpoint in cui si evidenzia che oltre il 90% delle aziende è stato colpito da frodi via email nei primi tre mesi del 2018, con un incremento del numero totale degli attacchi del 103% anno su anno. Questi numeri sono significativi, ma è importante ricordare che ogni anno sono molti i cyberattacchi che non vengono segnalati dalle organizzazioni colpite.
Il report più recente dell’FBI evidenzia un incremento significativo delle perdite economiche da maggio 2017, quando solo le perdite associate alla compromissione delle email aziendali (BEC) hanno raggiunto la cifra di 5,3 miliardi di dollari tra ottobre 2013 e dicembre 2016. A maggio di quest’anno, l’Internet Crime Report dell’FBI ha indicato più di 675 milioni di dollari di perdite nel 2017.

Proofpoint: il 90% delle aziende colpite da frodi via email

Le email restano uno dei principali vettori di attacco per BEC/EAC in quanto più efficaci e semplici da utilizzare rispetto alla violazione targettizzata di un’infrastruttura aziendale. Sfruttando i canali di comunicazione email con messaggi di ingegneria sociale altamente personalizzati, è possibile fingersi un impiegato o un partner affidabile.
Le aziende stanno subendo attacchi EAC in cui i cybercriminali si spacciano per le loro vittime in modo ancora più convincente, loggandosi con le loro credenziali rubate grazie ad attività di phishing e inviando email da un account legittimo e fidato.

Abbiamo individuato di recente l’attività di cybercriminali che compromettono la posta aziendale con attacchi massicci per impossessarsi delle credenziali di Microsoft Office 365 degli utenti, per poi accedervi in modo fraudolento. Con questo metodo, gli hacker spesso ottengono accesso agli account anche se l’azienda ha implementato sistemi di autenticazione singola o multi-fattore.
Riutilizzo delle credenziali, attacchi aggressivi e malware che rubano i dati di login sono tutte mosse del cybercrimine legato all’EAC, attività che mette a dura prova anche la miglior soluzione di sicurezza: è difficile rilevare un messaggio legittimo ricevuto da una risorsa interna che non contenga malware.

L’FBI attribuisce queste nuove perdite agli autori di attacchi BEC che colpiscono il settore del real estate, per procedere con il furto del denaro utilizzato per acquistare nuove proprietà. Sono stati colpiti azionisti, studi legali, agenti immobiliari, compratori e venditori. Date le grandi somme di denaro in gioco quando si acquista una casa, potrebbe essere una grande vittoria per i cybercriminali.
Stiamo lavorando per risolvere questo problema, mettendo in campo differenti attività, quali:

– Identificare e bloccare le email fraudolente in entrata che arrivano da una fonte interna;
– Impedire l’invio di email che utilizzano il dominio aziendale da parte di mittenti non autorizzati a destinatari esterni, come partner e clienti;
– Analizzare tutte le email interne per rimuovere contenuti che potrebbero provenire da account compromessi come spam e malware;
– Analizzare l’attività di accesso degli account per poter rilevare una compromissione in corso;
– Esaminare gli accessi degli account per identificare comportamenti sospetti o inaspettati.

Related Posts:

  • studi professionali
    Negli studi professionali è in crescita la spesa per…
  • Proofpoint sicurezza cloud
    Interrompere la catena dei cyberattacchi con le…
  • supply chain
    Supply chain e attacchi BEC: le tendenze nel…
  • phishing
    Phishing, il principale pericolo per la sicurezza delle PMI
  • Data Loss sicurezza infrastrutture critiche CISO minacce informatiche sicurezza informatica
    Data Loss Landscape di Proofpoint, attenzione ai…
  • antifrode Axitea frodi spiega come difendersi dalle frodi online
    Più attenzione alla sicurezza per proteggersi dagli…
  • 12
  • 5 miliardi di dollari
  • BEC
  • cybercriminali
  • e-mail
  • EAC
  • email
  • FBI
  • frode
  • frodi
  • hacker
  • internet
  • login
  • Mark Guntrip
  • partner
  • perdita finanziaria
  • phishing
  • Proofpoint
  • Spam
Shuttle utilizza l’ultima generazione di processori Intel CorePrecedente

Shuttle utilizza l’ultima generazione di processori Intel Core

Worstation Dell: ottime prestazioni e minimo ingombroSuccessivo

Worstation Dell: ottime prestazioni e minimo ingombro

Ultimi articoli

NIS2

NIS2 e Cyber Resilience Act, quali gli effetti sulle polizze

smart home

AI, networking e smart home al centro dell’offerta TP-Link

crittografia

Trasformazione ed evoluzione della crittografia secondo Innovaway

tecnologia FWA

ZTE presenta FWA, Wi-Fi 8 e 5G-A al MWC 2026

rete 5g

Wind Tre punta sulla modernizzazione della rete 5G

Focus

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Test

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U793, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SCOPRI IL MONDO QNAP

Sicurezza

NIS2

NIS2 e Cyber Resilience Act, quali gli effetti sulle polizze

crittografia

Trasformazione ed evoluzione della crittografia secondo Innovaway

Resilienza informatica

Resilienza informatica nell’era dell’intelligenza artificiale

software pirata

Rischi e segnali del software pirata sui dispositivi IT

attacchi informatici

Object First, difendersi dagli attacchi informatici durante eventi globali

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960