Skip to content
i-Talicom | news 24 ore su 24 sul Made in Italy
  sabato 18 Aprile 2026
  • PUBBLICA COMUNICATO STAMPA
  • Primo piano
  • Breaking News
  • Style&Tech
    • Tech&Innovazione
    • Moda&Design
  • Economia
    • Aziende
    • Agricoltura
    • Export
    • Industria
    • Lavoro&Formazione
    • Consumatori
  • Attualità
    • Ambiente&Sostenibilità
    • Comunicati stampa
    • Salute&Benessere
  • Sport
  • Intrattenimento
    • Arte&Mostre
    • Cultura&Spettacoli
    • Musica
    • Viaggi&Turismo
    • Wine&Food
  • Regioni
    • Abruzzo
    • Basilicata
    • Calabria
    • Campania
    • Emilia-Romagna
    • Friuli-Venezia Giulia
    • Lazio
    • Liguria
    • Lombardia
    • Marche
    • Molise
    • Piemonte
    • Puglia
    • Sardegna
    • Sicilia
    • Toscana
    • Trentino-Alto Adige
    • Umbria
    • Valle d’Aosta
    • Veneto
ULTIME NOTIZIE
11 Aprile 2026Parma–Napoli, analisi e probabili formazioni: Conte cerca punti scudetto al Tardini 4 Aprile 2026Napoli-Milan, sfida da vertice al Maradona: notte decisiva per l’Europa 1 Aprile 2026Fumetto, cinema, fotografia e street art: le mostre di COMICON Napoli 2026 19 Marzo 2026Cagliari-Napoli, sfida chiave per l’Europa 5 Marzo 2026Canzone napoletana e pregiudizi: lo scivolone di Aldo Cazzullo su Sal Da Vinci 28 Febbraio 2026Verona-Napoli, test di maturità al Bentegodi prima della pausa 14 Febbraio 2026Serie A, Napoli-Roma: orgoglio e riscatto al Maradona 11 Febbraio 2026QCIMED: cooperazione scientifica all’insegna della fisica quantistica 9 Febbraio 2026Napoli–Como, notte di Coppa Italia: voglia di stupire 2 Febbraio 2026“Vernissage – sensi in mostra”, da Riserva Rooftop Marco Lodola apre con “Amore e pop art”
i-Talicom | news 24 ore su 24 sul Made in Italy
i-Talicom | news 24 ore su 24 sul Made in Italy
  • Primo piano
  • Breaking News
  • Style&Tech
    • Tech&Innovazione
    • Moda&Design
  • Economia
    • Aziende
    • Agricoltura
    • Export
    • Industria
    • Lavoro&Formazione
    • Consumatori
  • Attualità
    • Ambiente&Sostenibilità
    • Comunicati stampa
    • Salute&Benessere
  • Sport
  • Intrattenimento
    • Arte&Mostre
    • Cultura&Spettacoli
    • Musica
    • Viaggi&Turismo
    • Wine&Food
  • Regioni
    • Abruzzo
    • Basilicata
    • Calabria
    • Campania
    • Emilia-Romagna
    • Friuli-Venezia Giulia
    • Lazio
    • Liguria
    • Lombardia
    • Marche
    • Molise
    • Piemonte
    • Puglia
    • Sardegna
    • Sicilia
    • Toscana
    • Trentino-Alto Adige
    • Umbria
    • Valle d’Aosta
    • Veneto
  • PUBBLICA COMUNICATO STAMPA
i-Talicom | news 24 ore su 24 sul Made in Italy
  L'opinione  Contrastare gli attacchi BEC, il rischio più costoso per un’organizzazione
L'opinione

Contrastare gli attacchi BEC, il rischio più costoso per un’organizzazione

redazionecentraleredazionecentrale—11 Marzo 20220
FacebookX TwitterPinterestLinkedInTumblrRedditVKWhatsAppEmail

Quando si tratta di costi finanziari diretti, la compromissione della posta elettronica aziendale (Business Email Compromise, o BEC) lascia in ombra tutte le altre minacce. Nel 2020, questo tipo di attacco è costato alle aziende oltre 1,8 miliardi di dollari, rappresentando la metà di tutte le perdite causate dal cybercrimine.

Nonostante ciò, gli attacchi BEC vengono spesso fraintesi, mal classificati e confusi con altre minacce, rendendo difficile comprendere la reale portata del problema e ostacolando le strategie di difesa messe in atto per proteggere le proprie organizzazioni.

Il termine BEC non dovrebbe essere usato come indicazione generale per una serie di minacce e-mail. Se ogni attacco è unico, la maggior parte condivide una serie distinta di caratteristiche. Più ne sappiamo, meglio possiamo identificarli, classificarli e infine tenerli a bada.

Ogni attacco BEC comporta un livello di inganno. I truffatori utilizzano una serie di tecniche, dalla compromissione di account e-mail legittimi allo spoofing dei domini di fornitori e altre terze parti, per impossessarsi di indirizzi e-mail che vengono poi utilizzati per impersonare contatti fidati e chiedere ai dipendenti di compiere una determinata azione.

Quale sia l’azione nel dettaglio dipende dallo stile dell’attacco, anche se la maggior parte coinvolge qualche tipo di transazione finanziaria. Per poter affrontare al meglio questa tipologia di minacce, di seguito è riportata una suddivisione dei temi di attacco più comuni, insieme a una guida su come tenere le BEC al di fuori del perimetro aziendale.

False fatturazioni (InvoiceFraud)

La frode su fattura si verifica quando un malintenzionato inganna un’organizzazione facendole pagare qualcosa che non ha acquistato o reindirizzando un pagamento legittimo nelle mani dei criminali informatici. Poiché le transazioni business to business possono avere valori elevati e hanno tipicamente scadenze molto precise, questo tipo di frode è sia molto comune che incredibilmente costosa.

Ci sono due metodi standard per un attacco di frode su fattura. I criminali informatici falsificano l’indirizzo e-mail di un fornitore per richiedere il pagamento di fondi, o compromettono un account legittimo del fornitore e modificano le informazioni di pagamento.

In alcuni casi, i truffatori intercetteranno i legittimi scambi di email tra un’organizzazione e un fornitore, osservando e imitandone il tono per inserire un attacco BEC in una conversazione già attiva. Poiché i dipendenti sono tipicamente inconsapevoli di avere a che fare con un impostore, la frode su fattura viene rilevata solo quando le merci o i pagamenti non arrivano ai legittimi destinatari. Ma a questo punto, i fondi sono già spariti da tempo.

Reindirizzamenti di buste paga (Payroll Redirect)

Conosciuti anche come deviazioni di buste paga, questo tipo di reindirizzamenti è una delle tecniche BEC più semplici ed efficaci. In questo caso, la truffa consiste nell’ingannare un’organizzazione facendole reindirizzare i salari dei dipendenti sul conto dell’aggressore.

Secondo l’FBI, la perdita media per singolo attacco ammonta a 7.904 dollari. E con circa 2.000 attacchi tentati ogni giorno, anche questo si conferma un flusso di entrate piuttosto lucrativo.

Nella maggior parte dei casi, gli attacchi di reindirizzamento degli stipendi vengono inviati tramite servizi di posta elettronica gratuiti come Gmail, con il nome del dominio falsificato per essere simile al dipendente in questione. L’email viene poi inviata da questi indirizzi richiedendo la modifica deidati bancari. Il campanello d’allarme suona solodiversi giorni dopo quando il legittimo destinatario non trova lo stipendio accreditato sul proprio conto.

Frode del pagamento anticipato (Advance FeeFraud)

More stories

Il significato di “veloce” nell’era del capitale applicativo

18 Novembre 2019

Etica ed Intelligenza Artificiale

12 Agosto 2020

Identity security, elemento fondamentale per il successo delle strategie ESG

23 Gennaio 2023

Christopher Kushlis, “Asia Sovereign Analyst, T. Rowe Price”: come stimare l’impatto reale del coronavirus sull’economia

5 Marzo 2020

La frode del pagamento anticipato è uno dei più vecchi tipi di truffa via e-mail. Spesso chiamati in modo fuorviante 419 o truffe del principe nigeriano, questi attacchi hanno avuto iterazioni piuttosto stravaganti negli ultimi anni. Tuttavia, le conseguenze di cadere vittima di questa minaccia sono tutt’altro che divertenti.

Qui, l’attore della minaccia chiede alla potenziale vittima una piccola somma di denaro in anticipo su un pagamento più ingente in seguito. Il pagamento iniziale viene presentato come aiuto per sbloccare una vincita molto più significativa, che spesso viene rivendicata come un’eredità o vincita alla lotteria.

Storicamente, i criminali dietro questi attacchi affermavano di essere discendenti di reali o membri di un’organizzazione governativa. Più di recente, hanno creato esche intorno al COVID-19 e alla pandemia. La maggior parte delle e-mail di frode con pagamento anticipato viene inviata tramite domini spoofed e lookalike.

 

Esche e task email(Lure and Email Task)

Questo metodo di attacco è un po’ diverso in quanto è benevolo di per sé, ma spesso agisce da gateway per altre minacce. Mentre l’obiettivo finale è di solito finanziario, lo scopo iniziale di un’email di adescamento è quello di attirare l’attenzione della vittima e valutare la sua propensione ad essere truffata.

Le e-mail vengono per lo più inviate da nomi di dominio spoofed, con gli autori che si spacciano per un contatto fidato del destinatario. I messaggi sono di solito brevi e diretti: “Sei disponibile?” o “Ho bisogno di un favore veloce”. Se il destinatario risponde in un modo che suggerisce che abbia abboccato all’esca, gli attori della minaccia continuano a chiedere denaro con la scusa di un’emergenza o situazione simile sensibile al tempo.

L’esca e la frode via e-mail a tema è incredibilmente diffusa, rappresentando più della metà di tutte le minacce di frode via e-mail nel 2021.

 

Vincere la battaglia contro la BEC

Gli attacchi qui trattati sono tra i più difficili da rilevare e da cui difendersi. Sono progettati per insinuarsi subdolamente nel nostro lavoro quotidiano e spesso non vengono individuati fino a molto tempo dopo che la truffa è stata perpetrata.

Per questo motivo, i tradizionali strumenti di sicurezza informatica focalizzati sul perimetro e i gateway da soli non costituiscono una protezione adeguata. Come la maggior parte delle minacce informatiche moderne, il BEC è un attacco diretto alle persone, non alla tecnologia. Fermarlo, quindi, richiede una difesa incentrata sulle persone.

Mettere in atto controlli per monitorare l’accesso alla rete, autenticare i domini e segnalare attività sospette è un buon inizio. Questo dovrebbe essere accoppiato a una protezione completa della posta elettronica progettata per analizzare e filtrare i messaggi dannosi prima che raggiungano la casella di posta. Anche i processi per verificare eventuali modifiche alle transazioni finanziarie sono un must, con richieste verificate attraverso più fattori e mai solo via e-mail.

Più di tutto, però, il personale deve capire la minaccia che sta affrontando. Questo significa per le aziende implementare un programma di formazione sulla consapevolezza della sicurezza completo, continuo e adattivo. Più gli utenti sono consci delle potenziali conseguenze delle BEC, meno è probabile che cadano nelle numerose trappole tese da criminali tenaci e opportunisti.

Con gli strumenti e la formazionegiusti, potete trasformare i vostri utenti in una solida ultima linea di difesa contro gli attacchi informatici. E con la minaccia BEC in continuo aumento, è una linea di difesa di cui ci sarà estremo bisogno.

 

Luca Maiocchi*

*Country Manager di Proofpoint, spiega quali sono gli attacchi BEC più comuni e come le aziende possono affrontarli con successo

FacebookX TwitterPinterestLinkedInTumblrRedditVKWhatsAppEmail

Articoli recenti

  • Open Day Wedding a Labelon Events, beach club sul mare di Bacoli17 Aprile 2026
  • Sorrento, Grand Hotel La Favorita inaugura il Grand Tour di Risvegli da Collezione 16 Aprile 2026
  • Terra Mia, la grande firma della pizza napoletana a Málaga tra impasti d’autore e visioni giovani15 Aprile 2026
  • Parma–Napoli, analisi e probabili formazioni: Conte cerca punti scudetto al Tardini11 Aprile 2026
  • La Margherita di Cozzolino, verità e leggenda in un morso di Napoli10 Aprile 2026
    i-Talicom è una testata giornalistica on line dedicata all’informazione on line, televisiva e radiofonica sui temi legati al “Made in Italy”.

    Alla sua pubblicazione giornaliera contribuisce uno staff di giornalisti dislocati in tutta Italia e che puntualmente informa i propri lettori sulle novità del “Made in Italy” in tutti i suoi aspetti, dall’export, all’industria, alla moda, al design ed ovviamente al wine e food.

    Ma i-Talicom è anche web tv e web radio. E quindicinalmente produce un format televisivo, il “Tg Made in Italy” che va in onda sia sul digitale terrestre, che sulla piattaforma delle smart tv che sul web.
    REDAZIONE
    redazione@i-talicom.it
    REDAZIONE CENTRALE
    Napoli, Via Nuova Poggioreale C.tro Polif. T7
    Tel. +39 081 7341740
    REDAZIONE MILANO
    Milano, Via Privata Alessandro Antonelli 3
    REDAZIONE ROMA
    Roma, Via Giunio Antonio Resti 63
    Tel. +39 06 87761901
    SEDE DI RAPPRESENTANZA
    Bruxelles/Ixelles, Avenue Louise 440

    #HASHTAG

    napoliSerie AConteuniversitàtecnologiaCarabinieriairbussportinnovazionericercadigitaleInterMaradonacronacascudettoChampions LeaguegiovanisostenibilitàAirbusSpaceitalia
    Copyright © 2025 I-TALICOM – Testata giornalistica registrata al Tribunale di Napoli n. 1958/19 del 18/03/2019. Iscrizione al R.O.C. n.32754 Editore: NetCom Engineering S.P.A. - P.Iva: 07277340639 - Sede Legale: Napoli, Via Nuova Poggioreale, Centro Polifunzionale T7 - DIRETTORE RESPONSABILE: Paolo Picone
    • Privacy & Cookie Policy
    I-Talicom utilizza i cookie per personalizzare contenuti, per fornire funzionalità avanzate e per analizzare il traffico web. Leggi
    Accetta
    Privacy & Cookies Policy

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    ACCETTA E SALVA
    Powered by CookieYes Logo