Dall’e-mail alla crisi: viaggio dentro un attacco informatico aziendale
Come si sviluppa e quando “entra in azione” una cyber minaccia? Siamo abituati a pensare in maniera…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Non passa ormai settimana senza sentire di truffe perpetrate attraverso lo spoofing di messaggi di posta elettronica. L’ormai tristemente famoso BEC (Business Email Compromised) imperversa e consente ai criminali di incassare rilevanti cifre facendo semplicemente credere di essere un fornitore o facendo cambiare alle società un codice IBAN.
Ma questa volta il target è stata la più grande organizzazione internazionale indipendente che dal 1919 lotta per migliorare la vita dei bambini. E’ davvero spiacevole che si sia sottratto denaro che avrebbe potuto aiutare migliaia di bambini nel mondo. Ebbene sì, gli esseri umani arrivano anche a questo: un hacker sconosciuto, simulando un impiegato di Save the Children, ha ingannato l’azienda trasferendo $997.400 a un’entità fraudolenta in Giappone. Solo la copertura assicurativa ha evitato la disastrosa perdita finanziaria.
L’azione di hacking è cominciata attraverso la compromissione via spear-phishing della postazione di un impiegato. Avendo poi acquisito l’accesso alla macchina, il criminale ha sottratto documenti e manipolato internamente le fatture affinché si credesse che i soldi sarebbero serviti per installare pannelli solari a numerose strutture sanitarie pakistane.
Occorre l’adozione di una tecnologia costosa e complicata? Niente di tutto questo. Certo che un buon sistema di difesa della posta elettronica e delle postazioni di lavoro potrebbe aiutare ma, in realtà, basterebbe definire e adottare una procedura di pagamenti sicura e con controlli incrociati. Aspetto che evidentemente sono in pochissimi ad avere, soprattutto nel mondo sconfinato delle piccole e medie imprese.
Interessato alle soluzioni di sicurezza di Axitea?
Come si sviluppa e quando “entra in azione” una cyber minaccia? Siamo abituati a pensare in maniera…
Nel panorama attuale delle minacce informatiche, la cybersecurity per il top management è diventata una priorità strategica….
La vita notturna di un recapito urgente di un’azienda che ha un sistema di sicurezza collegato a…
Il tema della Direttiva NIS2 è stato trattato in diversi articoli, anche a seguito della pubblicazione del…