techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiAccount malevoli per attacchi BEC, allarme lanciato da Barracuda

Account malevoli per attacchi BEC, allarme lanciato da Barracuda

Account di posta elettronica con servizi legittimi creati per lanciare attacchi di Business Email Compromise (BEC).

4 Settembre 2020 Barbara Tomasi
BEC posta elettronica

Barracuda ha identificato l’utilizzo da parte del cybercrime di account malevoli responsabili di una serie di attacchi BEC.

Dall’inizio del 2020, i ricercatori di Barracuda hanno identificato 6.170 account che utilizzano Gmail, AOL e altri servizi di posta elettronica e sono stati responsabili di oltre 100.000 attacchi BEC a quasi 6.600 aziende.
In effetti, dal 1 aprile, gli account malevoli hanno causato il 45% di tutti gli attacchi BEC rilevati.

La minaccia

Account malevoli – i criminali informatici registrano account di posta elettronica con servizi legittimi per utilizzarli in attacchi di impersonificazione e BEC.
Elaborano attentamente questi messaggi e, nella maggior parte dei casi, utilizzano questi account solo poche volte per evitare il rilevamento o il blocco da parte dei fornitori di servizi di posta elettronica.
Ognuno di questi indirizzi e-mail utilizzati negli attacchi BEC è definito come un account malevolo e fornisce informazioni su come i cybercriminali utilizzano gli account e-mail.

Account malevoli per attacchi BEC- I dettagli

Gli account malevoli sono stati responsabili del 45% di tutti gli attacchi BEC rilevati dal 1 aprile 2020. Questi hacker hanno creato attacchi multipli, colpendo più aziende dagli stessi account e-mail.
Il servizio di posta elettronica preferito dai criminali informatici è Gmail perché è accessibile, gratuito, ci si registra con facilità e ha una reputazione abbastanza elevata da passare attraverso i filtri di sicurezza della posta elettronica.

Nonostante lo stesso indirizzo e-mail venga utilizzato più volte, gli hacker cambiano i nomi visualizzati nei loro tentativi di impersonificazione.
La maggior parte delle volte, i criminali informatici non usano gli stessi account per un lungo periodo di tempo. In effetti, i ricercatori di Barracuda hanno notato che il 29% degli account malevoli viene utilizzato solo per un periodo di 24 ore. Esistono diversi ragioni che spiegano la breve durata di questi account:

  • Gli account malevoli possono essere segnalati e sospesi dai provider di posta elettronica
  • È facile per i cybercriminali registrare nuovi account
  • Una volta effettuati alcuni attacchi, i cybercriminali possono abbandonare temporaneamente un account e riutilizzarlo dopo un lungo periodo di tempo
  • Se la maggior parte degli account viene utilizzata dagli hacker per un breve periodo di tempo, alcuni sono stati tuttavia utilizzati per oltre un anno. Non è insolito che i criminali informatici riutilizzino lo stesso indirizzo e-mail per altri attacchi dopo una lunga pausa.

Gli attacchi BEC sono per natura altamente targettizzati. Dopo un periodo iniziale di ricerca, i cybercriminali saranno in grado di “impersonare” un dipendente o un partner commerciale in un attacco via e-mail.
La prima e-mail viene solitamente utilizzata per stabilire un contatto e un rapporto di fiducia. Gli hacker si aspettano sempre una risposta al loro attacco BEC.

Account malevoli per attacchi BEC

Pertanto, questi attacchi hanno un volume contenuto e sono altamente personalizzati per garantire maggiori probabilità di risposta. Il numero di attacchi e-mail inviati da account malevoli varia da 1 a oltre 600 e-mail, con una media di soli 19.
Dopo aver analizzato gli attacchi rivolti a 6.600 aziende, i ricercatori di Barracuda hanno scoperto che, in molti casi, gli hacker utilizzano gli stessi indirizzi e-mail per colpire aziende diverse.
in un caso, un unico account ha attaccato 256 aziende – il 4% di quelle prese in esame da questa ricerca.

Come proteggere l’azienda dagli account malevoli

Investire nella protezione contro gli attacchi Business Email Compromise. I criminali informatici progettano attacchi BEC per aggirare i gateway di posta elettronica.
Ecco perché usano ogni account malevolo solo in un piccolo numero di attacchi per evitare il rilevamento. Sfruttare l’intelligenza artificiale per identificare mittenti, richieste e altre comunicazioni insoliti aiuterà a rilevare gli attacchi BEC e altre frodi.

Account malevoli per attacchi BEC

Bloccare i messaggi dagli account malevoli. Identificare gli account utilizzati dagli hacker non è sempre facile.
I criminali informatici utilizzano tecniche come lo spoofing che possono rendere difficile l’identificazione dell’account effettivo utilizzato in un attacco.
Dato il piccolo volume di attacchi provenienti da un singolo account malevolo, è improbabile che la stessa azienda venga presa di mira da due diversi attacchi BEC provenienti dallo stesso account.
Lavorare con un vendor in grado di condividere questo tipo di intelligence sulle minacce tra diverse aziende in tempo reale consente un livello di protezione maggiore.

Formare gli utenti per riconoscere attacchi di phishing mirati. La formazione degli utenti dovrebbe sempre far parte della strategia per la sicurezza delle aziende. Esse dovrebbero inoltre assicurarsi che i dipendenti sappiano riconoscere i messaggi provenienti dall’esterno dell’azienda e che siano a conoscenza delle ultime tattiche utilizzate dai criminali informatici.

Related Posts:

  • Identità digitale
    Identità digitale sotto attacco e soprattutto in Europa
  • cybercrime
    Clusit, il cybercrime cresce in Italia più che nel…
  • cybercrime
    Le soluzioni integrate di Acronis contro il cybercrime
  • cybersecurity crif
    Osservatorio Cyber CRIF, i dati sono sempre più in pericolo
  • phishing
    Phishing, il principale pericolo per la sicurezza delle PMI
  • phishing
    Barracuda svela e analizza le nuove tattiche del phishing
  • account
  • attacchi
  • BEC
  • email
  • hacker
Collaboration e video riunioniPrecedente

Settore delle video riunioni: Cisco interessata a BabbleLabs

Google sceglie BertOSuccessivo

Google sceglie BertO come azienda digital di successo

ULTIMI ARTICOLI

virtual machine

Come facilitare la migrazione delle virtual machine

notebook Acer

Notebook Acer, l’intelligenza artificiale deve essere per tutti

data center

Data center Polar in Norvegia, Vertiv fornirà infrastrutture AI-ready

streaming

Confluent Current London 2025 per lo streaming dei dati

intelligenza artificiale

Intelligenza Artificiale in primo piano al Getac Innovation Day 2025

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

intelligenza artificiale

Intelligenza Artificiale in primo piano al Getac Innovation Day 2025

stampanti Sharp

Nuove stampanti Sharp A4: avanzate, sicure e intelligenti

spionaggio informatico

Cybersecurity elevata dopo un’operazione di spionaggio informatico

industria farmaceutica

AVEVA, evoluzione digitale nell’industria farmaceutica

APT

ESET, focus sugli attacchi APT TheWizards in Asia e MO

SCOPRI IL MONDO QNAP

TEST

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

Kingston backup

Kingston XS2000, storage mobile veloce e ultracompatto

TECH

virtual machine

Come facilitare la migrazione delle virtual machine

notebook Acer

Notebook Acer, l’intelligenza artificiale deve essere per tutti

trasformazione digitale

Comini sceglie Fujifilm per la trasformazione digitale

edge data center

Data center legacy tra sostenibilità, crisi energetica, nuovi talenti

sovranità digitale

Aruba Cloud e la sovranità digitale, vantaggi e compliance

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960