La Business Email Compromise è ad oggi una tra le minacce informatiche più aggressive e in continua crescita.
Le truffe di questo tipo sono una forma di frode attraverso posta elettronica che utilizza diversi metodi:
- Imitazione di email o siti web legittimi
- Invio di email di spear phishing
- Distribuzione di malware
Secondo una stima, negli ultimi anni, la quantità mondiale di denaro sottratta attraverso attacchi BEC ammonterebbe a 26,2 miliardi di dollari.
Alla guida ancora una volta gruppi di cyber criminali minuziosamente organizzati che hanno come bersaglio principale le aziende. I soggetti particolarmente colpiti da BEC sono infatti i titolari delle stesse, non solo perché si tratta di persone che hanno accesso a informazioni e dati sensibili, ma anche perché sono il volto dell’azienda e dunque facili da “scovare”.
Le 5 strategie per evitare di essere vittima di Business Email Compromise
La tua azienda è considerabile “ad alto rischio”?
La BEC è una truffa rivolta soprattutto ad aziende che lavorano con fornitori stranieri e/o aziende che eseguono regolarmente pagamenti tramite bonifico.
La tua azienda è considerabile “ad alto rischio”?
La BEC è una truffa rivolta soprattutto ad aziende che lavorano con fornitori stranieri e/o aziende che eseguono regolarmente pagamenti tramite bonifico.
Hai formato correttamente i tuoi dipendenti e clienti?
Qualsiasi dipendente, responsabile o dirigente che utilizzi o abbia accesso a un indirizzo e-mail aziendale può costituire un rischio per l’azienda.
È importante stabilire sessioni costanti di formazione per istruire a riconoscere tempestivamente un attacco BEC e come comportarsi qualora l’attacco riuscisse a mettere in pericolo l’azienda.
Hai formato correttamente i tuoi dipendenti e clienti?
Qualsiasi dipendente, responsabile o dirigente che utilizzi o abbia accesso a un indirizzo e-mail aziendale può costituire un rischio per l’azienda.
È importante stabilire sessioni costanti di formazione per istruire a riconoscere tempestivamente un attacco BEC e come comportarsi qualora l’attacco riuscisse a mettere in pericolo l’azienda.
Utilizzi i Social Media con le giuste precauzioni?
I social media sono lo strumento più utilizzato dai cyber criminali per reperire informazioni.
Ecco perché è necessario essere molto cauti nell’utilizzo ed evitare di divulgare informazioni potenzialmente pericolose.
Utilizzi i Social Media con le giuste precauzioni?
I social media sono lo strumento più utilizzato dai cyber criminali per reperire informazioni.
Ecco perché è necessario essere molto cauti nell’utilizzo ed evitare di divulgare informazioni potenzialmente pericolose.
Modifichi regolarmente le password?
Cambiare regolarmente le password dei vai dispositivi aziendali risulta essere un’ottima strategia per ostacolare l’attività degli hacker ed evitare che questi accedano alle informazioni di cui necessitano per danneggiare l’azienda.
Modifichi regolarmente le password?
Cambiare regolarmente le password dei vai dispositivi aziendali risulta essere un’ottima strategia per ostacolare l’attività degli hacker ed evitare che questi accedano alle informazioni di cui necessitano per danneggiare l’azienda.
Hai stabilito un protocollo efficace da seguire in caso di attività sospette?
Molto importante è sapere come comportarsi in caso minaccia informatica.
Il modo migliore per scoprire se si è “sotto attacco” è utilizzare gli adeguati servizi di monitoraggio (ex. Scansioni in tempo reale).
Hai stabilito un protocollo efficace da seguire in caso di attività sospette?
Molto importante è sapere come comportarsi in caso minaccia informatica.
Il modo migliore per scoprire se si è “sotto attacco” è utilizzare gli adeguati servizi di monitoraggio (ex. Scansioni in tempo reale).
Lo strumento fondamentale per prevenire e/o eliminare eventuali BEC
Gli antivirus convenzionali non intercettano minacce sconosciute e non proteggono i dati sensibili durante l’uso di servizi online.
Webroot ha sviluppato un innovativo software che vi protegge non solo da virus e malware, ma anche da minacce online.
Tale tecnologia rileva, blocca ed elimina dal dispositivo qualsiasi infezione in modo molto rapido, anche quando si tratta di malware altamente sofisticati.
Attraverso “Webroot Intelligence Network”, il più grande database di minacce informatiche, vengono identificati i file di nuova creazione e classificati in tempo reale.
In tal modo possono essere rilevate le nuove minacce entro pochi secondi minimizzando così i rischi veicolati dal malware.
Sono diverse le funzioni di protezione e gestione garantite da Webroot SecureAnywhere:
- Anti-virus
- Anti-spyware
- Anti-phishing
- Protezione dal furto d’identità
- Identificazione e blocco dei link e non sicuri;
- Console di gestione online.