L’Hackeraggio dell’email, chiamato “Email Account Compromise” è un attacco mirato al fine di compromettere il nostro account di corrispondenza elettronica per poter, in seguito, ottenere accesso ad altri account di nostra proprietà e compiere attività di spionaggio, di raccolta dei nostri dati e delle nostre informazioni riservate.

Il problema principale, quando riceviamo un attacco “Email Account Compromise” è che riusciamo
difficilmente a scoprirlo poiché, dal momento della compromissione allo sviluppo dell’attacco, possono passare anche mesi rendendo difficile la correlazione degli eventi anche ai sistemi automatici.

La compromissione dell’account viene utilizzata anche per colpire ulteriori elementi esterni che ricevono email
da una sorgente considerata “legittima” e comunque conosciuta.

L’obiettivo è quello di avere accesso all’account di terzi, così da poter mandare ai contatti delle vittime messaggi imbarazzanti, ma anche di pianificare frodi a danno di carte di credito e conti correnti bancari.

Per esempio vengono usualmente attaccate aziende che trasferiscono denaro per mezzo di bonifici bancari.

L’FBI’s IC3 (Internet Crime Complaint Center) riporta che negli ultimi due anni le aziende hanno avuto una perdita di più di 747 milioni di dollari, nonostante avessero nel loro staff personale IT dedicato.

L’unico strumento di difesa immediata è l’utilizzo di sistemi analitici che sfruttano la tecnologia di “machine learning”.

Se la nostra rete non è protetta da un SOC e ci accorgiamo che il nostro account di posta elettronica è stato “hackerato” disconnettiamo immediatamente dalla rete il nostro PC e procediamo nei seguenti modi:

  •  effettuiamo una scansione antivirus completa al fine di identificare eventuali “malwares”
  •  modifichiamo immediatamente le nostre password e le relative domande di sicurezza
  •  informiamo i nostri contatti raggiunti dalla corrispondenza fraudolenta
  •  segnaliamo tempestivamente, tutte le anomalie individuate al reparto IT di competenza
  •  verifichiamo eventuali operazioni bancarie fraudolente/non autorizzate attraverso il nostro istituto di credito
  • rivolgiamoci infine ad un’azienda di sicurezza professionale, alla quale affidare la nostra infrastruttura IT, per un servizio di cybersecurity che offra monitoraggio, protezione e soprattutto una verifica costante in tempo reale sulle 24 ore

Scegli di proteggere la tua attività online da frodi e fughe di dati: contattaci per saperne di più sulla Cybersecurity