techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiProofpoint: il 90% delle aziende colpite da frodi via email

Proofpoint: il 90% delle aziende colpite da frodi via email

25 Luglio 2018 Mark Guntrip
Proofpoint: il 90% delle aziende colpite da frodi via email

Mark Guntrip, Director of Product Marketing in Proofpoint, afferma che, secondo studi FBI, la perdita finanziaria globale causata da frodi ammonta a 12,5 mld USD.

Gli attacchi malware ricevono l’attenzione dei media perché spesso avvengono su larga scala, le frodi via email altamente targettizzate, che invece spesso passano sotto silenzio, hanno causato alle aziende perdite per miliardi di dollari ogni anno. In base all’ultimo report stilato dall’FBI, le perdite causate dalla compromissione della posta elettronica aziendale (BEC) e dell’autenticazione delle email (EAC) hanno raggiunto i 12,5 miliardi di dollari in tutto il mondo.

Questi nuovi dati confermano una recente ricerca di Proofpoint in cui si evidenzia che oltre il 90% delle aziende è stato colpito da frodi via email nei primi tre mesi del 2018, con un incremento del numero totale degli attacchi del 103% anno su anno. Questi numeri sono significativi, ma è importante ricordare che ogni anno sono molti i cyberattacchi che non vengono segnalati dalle organizzazioni colpite.
Il report più recente dell’FBI evidenzia un incremento significativo delle perdite economiche da maggio 2017, quando solo le perdite associate alla compromissione delle email aziendali (BEC) hanno raggiunto la cifra di 5,3 miliardi di dollari tra ottobre 2013 e dicembre 2016. A maggio di quest’anno, l’Internet Crime Report dell’FBI ha indicato più di 675 milioni di dollari di perdite nel 2017.

Proofpoint: il 90% delle aziende colpite da frodi via email

Le email restano uno dei principali vettori di attacco per BEC/EAC in quanto più efficaci e semplici da utilizzare rispetto alla violazione targettizzata di un’infrastruttura aziendale. Sfruttando i canali di comunicazione email con messaggi di ingegneria sociale altamente personalizzati, è possibile fingersi un impiegato o un partner affidabile.
Le aziende stanno subendo attacchi EAC in cui i cybercriminali si spacciano per le loro vittime in modo ancora più convincente, loggandosi con le loro credenziali rubate grazie ad attività di phishing e inviando email da un account legittimo e fidato.

Abbiamo individuato di recente l’attività di cybercriminali che compromettono la posta aziendale con attacchi massicci per impossessarsi delle credenziali di Microsoft Office 365 degli utenti, per poi accedervi in modo fraudolento. Con questo metodo, gli hacker spesso ottengono accesso agli account anche se l’azienda ha implementato sistemi di autenticazione singola o multi-fattore.
Riutilizzo delle credenziali, attacchi aggressivi e malware che rubano i dati di login sono tutte mosse del cybercrimine legato all’EAC, attività che mette a dura prova anche la miglior soluzione di sicurezza: è difficile rilevare un messaggio legittimo ricevuto da una risorsa interna che non contenga malware.

L’FBI attribuisce queste nuove perdite agli autori di attacchi BEC che colpiscono il settore del real estate, per procedere con il furto del denaro utilizzato per acquistare nuove proprietà. Sono stati colpiti azionisti, studi legali, agenti immobiliari, compratori e venditori. Date le grandi somme di denaro in gioco quando si acquista una casa, potrebbe essere una grande vittoria per i cybercriminali.
Stiamo lavorando per risolvere questo problema, mettendo in campo differenti attività, quali:

– Identificare e bloccare le email fraudolente in entrata che arrivano da una fonte interna;
– Impedire l’invio di email che utilizzano il dominio aziendale da parte di mittenti non autorizzati a destinatari esterni, come partner e clienti;
– Analizzare tutte le email interne per rimuovere contenuti che potrebbero provenire da account compromessi come spam e malware;
– Analizzare l’attività di accesso degli account per poter rilevare una compromissione in corso;
– Esaminare gli accessi degli account per identificare comportamenti sospetti o inaspettati.

Related Posts:

  • Proofpoint sicurezza cloud
    Interrompere la catena dei cyberattacchi con le…
  • studi professionali
    Negli studi professionali è in crescita la spesa per…
  • supply chain
    Supply chain e attacchi BEC: le tendenze nel…
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • phishing
    Phishing, il principale pericolo per la sicurezza delle PMI
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • 12
  • 5 miliardi di dollari
  • BEC
  • cybercriminali
  • e-mail
  • EAC
  • email
  • FBI
  • frode
  • frodi
  • hacker
  • internet
  • login
  • Mark Guntrip
  • partner
  • perdita finanziaria
  • phishing
  • Proofpoint
  • Spam
Shuttle utilizza l’ultima generazione di processori Intel CorePrecedente

Shuttle utilizza l’ultima generazione di processori Intel Core

Worstation Dell: ottime prestazioni e minimo ingombroSuccessivo

Worstation Dell: ottime prestazioni e minimo ingombro

ULTIMI ARTICOLI

password hacker

Perché abbandonare la dipendenza da password. Il parere di Sophos

attacco DDoS Akamai Zero Trust firewall

Protezione avanzata con Akamai Firewall for AI

videosorveglianza

Videosorveglianza smart con QNAP e VCA Technology

eCommerce

4eCom2025: eCommerce, tra AI e sostenibilità

intelligenza artificiale

SB Italia: l’intelligenza artificiale diventa strategica e sostenibile

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

password hacker

Perché abbandonare la dipendenza da password. Il parere di Sophos

videosorveglianza

Videosorveglianza smart con QNAP e VCA Technology

intelligenza artificiale

Intelligenza artificiale nelle tecnologie EDR e XDR

Cybersecurity

Cybersecurity: la decima edizione di ConfSec, il 13 giugno a Bari

crisi

Semperis Ready1 rivoluziona la gestione delle crisi informatiche

SCOPRI IL MONDO QNAP

TEST

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

Kingston backup

Kingston XS2000, storage mobile veloce e ultracompatto

TECH

Data center

Data center: Italia potenziale hub tecnologico in Europa

data center

Data center, la vision di Vertiv sulla loro evoluzione

prefabbricate

Nasce Vertiv SmartRun, infrastrutture prefabbricate overhead

sicurezza

Mondialpol, sicurezza e conformità normativa con Synology

videosorveglianza

Toshiba testa affidabilità ed efficienza dei suoi HDD di sorveglianza

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960