Business Email Compromise: guida definitiva alla prevenzione
Gli attacchi di Business Email Compromise (BEC) sono diventati una delle minacce informatiche più devastanti dal punto di vista finanziario per le organizzazioni oggi. Nel 2025, gli attacchi BEC hanno rappresentato 3,04 miliardi di dollari, con i criminali che utilizzano tattiche sempre più sofisticate per creare comunicazioni fraudolente più convincenti e personalizzate [1].
Poiché gli attori malevoli continuano a evolvere le loro tecniche, le tradizionali misure di sicurezza si stanno rivelando insufficienti. La chiave per fermare gli attacchi BEC risiede nell'implementare robusti protocolli di autenticazione email che impediscano agli attaccanti di impersonare la tua organizzazione fin dall'inizio.
Perché gli attacchi BEC sono così pericolosi?
A differenza degli attacchi tradizionali basati su malware, gli schemi BEC sfruttano la psicologia umana piuttosto che vulnerabilità tecniche. Gli attaccanti studiano meticolosamente le gerarchie organizzative, i modelli di comunicazione e i processi aziendali per costruire tentativi di impersonificazione estremamente convincenti in grado di eludere i controlli di sicurezza convenzionali.
Gli attacchi BEC sono particolarmente pericolosi perché:
- Non contengono allegati o URL malevoli, quindi le email BEC risultano legittime e non attivano i filtri di sicurezza tradizionali
- Sfruttano i rapporti di fiducia, impersonando dirigenti, fornitori o partner affidabili
- Prendono di mira transazioni di alto valore come bonifici bancari, pagamenti di fatture e richieste di dati sensibili
- Utilizzano l'ingegneria sociale invece di indicatori tecnici di compromissione, rendendo difficile la rilevazione
Lo scenario attuale delle minacce BEC
Le statistiche mostrano chiaramente quanto stia crescendo l'impatto dei BEC:
Impatto finanziario
- Gli attacchi BEC costano in media 4,89 milioni di dollari per incidente, il che li rende il secondo tipo di violazione più costoso, e hanno rappresentato il 73% di tutti gli incidenti informatici segnalati nel 2024. [2]
- La richiesta media di bonifico proveniente da un attacco BEC era di 24.586 dollari all'inizio del 2025
- Negli ultimi tre anni, le perdite segnalate causate dai BEC sono arrivate a quasi 8,5 miliardi di dollari solo negli Stati Uniti [3]
Frequenza degli attacchi
- Gli attacchi BEC sono cresciuti del 30% su base annua a marzo 2025 [2]
- Gli attacchi BEC rappresentano oltre il 50% di tutti gli incidenti di ingegneria sociale
- Anche le organizzazioni di piccole dimensioni (meno di 1000 dipendenti) hanno una probabilità settimanale del 70% di subire almeno un tentativo di BEC
Tattiche in evoluzione
- Gli attacchi BEC tramite bonifico bancario sono aumentati del 24% rispetto al trimestre precedente [4]
- Gli attaccanti utilizzano sempre più strumenti di IA per creare comunicazioni fraudolente più sofisticate e convincenti [1]
- Gli attacchi Vendor Email Compromise (VEC) sono aumentati del 66% nel primo semestre 2024 [5]
Le principali modalità di attacco BEC
Comprendere come funzionano gli attacchi BEC è fondamentale per costruire difese efficaci. L'FBI identifica cinque tipologie principali di frodi BEC:
1. Frode del CEO
Gli attaccanti impersonano i dirigenti per richiedere bonifici urgenti o informazioni sensibili. Questi attacchi sfruttano la tendenza psicologica dei dipendenti a rispettare l'autorità, spesso utilizzando un linguaggio urgente e facendo leva sulla pressione temporale per eludere le normali procedure di verifica.
2. Compromissione dell'account
I criminali informatici ottengono l'accesso agli account email legittimi dei dipendenti e li usano per richiedere pagamenti ai fornitori o reindirizzare fondi su conti fraudolenti. Questo metodo è particolarmente pericoloso perché le email provengono da account autentici, rendendone difficile l'individuazione.
3. Schema della falsa fattura
I truffatori si spacciano per fornitori e inviano fatture false o richiedono modifiche delle coordinate di pagamento. Questi attacchi colpiscono spesso i reparti contabilità fornitori e sfruttano la natura routinaria dei pagamenti ai fornitori.
4. Impersonificazione di avvocato
Gli attaccanti si fingono avvocati o rappresentanti legali, puntando soprattutto su dipendenti di livello inferiore che tendono a non mettere in discussione la legittimità della richiesta. Questi attacchi avvengono spesso in concomitanza con eventi societari importanti come fusioni o acquisizioni.
5. Furto di dati
Questi attacchi prendono di mira i dipendenti HR per ottenere informazioni personali su dirigenti e dipendenti, che possono poi essere sfruttate in futuri attacchi o vendute sul dark web.
Red Sift OnDMARC: la tua prima linea di difesa
Sebbene gli attacchi BEC sfruttino la vulnerabilità umana, la strategia preventiva più efficace parte da controlli tecnici che impediscono agli attaccanti di impersonare la tua organizzazione fin dall'inizio. Qui entra in gioco Red Sift OnDMARC [6].
Come Red Sift OnDMARC previene gli attacchi BEC?
Red Sift OnDMARC è un'applicazione DMARC automatizzata e pluripremiata [7] che aiuta le organizzazioni a bloccare l'impersonificazione del dominio e gli attacchi di Business Email Compromise tramite:
- Percorso semplice verso l'applicazione DMARC: Domain-based Message Authentication, Reporting, and Conformance (DMARC) è un metodo fondamentale di autenticazione email che impedisce l'invio di email malevoli a nome della tua organizzazione quando implementato con una policy massima di p-reject (applicazione). Red Sift OnDMARC aiuta i clienti a raggiungere il livello di enforcement in sole 6-8 settimane.
- Prevenzione dell'uso non autorizzato del dominio: OnDMARC impedisce agli attaccanti di inviare email che sembrano provenire dai tuoi domini, eliminando la base della maggior parte degli attacchi BEC.
- Autenticazione email automatizzata: La piattaforma semplifica distribuzione e gestione di DMARC, DomainKeys Identified Mail (DKIM) e Sender Policy Framework (SPF), garantendo che solo le email legittime della tua organizzazione raggiungano i destinatari.
- Rilevamento delle minacce in tempo reale: OnDMARC monitora costantemente l'attività email e offre visibilità sui tentativi di spoofing, consentendo una risposta rapida alle nuove minacce, potenziata dal supporto avanzato LLM tramite Red Sift Radar.
- Gestione dinamica dei servizi: A differenza degli approcci tradizionali basati su DNS, i Dynamic Services di OnDMARC ti permettono di gestire tutti i record di autenticazione email da un'unica interfaccia, riducendo gli errori di configurazione e velocizzando l'implementazione.
Funzionalità chiave che fermano i BEC
- Investigate checker: L'esclusiva funzione Investigate di OnDMARC ti consente di testare le modifiche di configurazione in tempo reale invece di aspettare fino a 24 ore per i dati DMARC, riducendo drasticamente i tempi di implementazione.
- DNS Guardian: Questa funzione monitora costantemente la configurazione DNS per prevenire SubdoMailing, DNS inattivi e takeover di record CNAME che potrebbero essere sfruttati dagli attaccanti per aggirare il DMARC.
- Insight basati su IA: Red Sift Radar offre analisi guidate dall'intelligenza artificiale per individuare errori di configurazione e falle di sicurezza prima che possano essere sfruttate.
- Reportistica dettagliata: Analisi approfondite aiutano a comprendere l'ecosistema email e a rilevare eventuali vulnerabilità o attività sospette.
Costruire una strategia completa di prevenzione BEC
L'autenticazione email costituisce la base della prevenzione BEC, ma una strategia efficace richiede più livelli di difesa:
Controlli tecnici
Implementare DMARC in enforcement
- Distribuire DMARC con policy p=reject. Anche con policy p=quarantine, i criminali possono comunque arrecare danni.
- Utilizza Red Sift OnDMARC per raggiungere l'enforcement completo in 6-8 settimane
- Monitora i report DMARC per identificare mittenti legittimi e potenziali minacce
Abilitare l'Autenticazione a più fattori (MFA)
- Implementa MFA su tutti gli account email e sistemi critici
- Usa metodi di MFA resistenti al phishing dove possibile
- Verifica e aggiorna regolarmente le configurazioni MFA
Implementare sicurezza email avanzata
- Utilizza soluzioni di filtraggio email basate su IA che analizzano modelli comportamentali
- Implementa User and Entity Behavior Analytics (UEBA) per rilevare attività insolite
- Abilita capacità di risposta automatica alle minacce
Controlli di processo
Definire procedure di verifica
- Richiedi una verifica out-of-band per tutte le modifiche di pagamento e i bonifici
- Implementa processi di doppio controllo per le transazioni finanziarie sopra certe soglie
- Definisci chiari percorsi di escalation per richieste sospette
Sviluppare piani di risposta agli incidenti
- Crea procedure specifiche per la gestione dei sospetti attacchi BEC
- Stabilisci protocolli di comunicazione con banche e forze dell'ordine
- Simula regolarmente scenari di risposta agli incidenti
Valutazioni regolari della sicurezza
- Effettua revisioni periodiche delle configurazioni di sicurezza email
- Metti alla prova le procedure di verifica con simulazioni di BEC
- Verifica regolarmente accessi e permessi degli utenti
Difese basate sulle persone
Formazione sulla sicurezza
- Eroga formazione specifica per reparto nei dipartimenti più a rischio (Finance, HR, Assistenti di direzione)
- Utilizza esempi reali e simulazioni di attacchi BEC
- Prevedi aggiornamenti regolari e refresh sulle minacce emergenti
Favorire una cultura della sicurezza
- Incoraggia i dipendenti a segnalare email sospette senza timore di ripercussioni
- Riconosci e premia i comportamenti sicuri
- Stabilisci canali di comunicazione chiari per ogni dubbio relativo alla sicurezza
Leadership esecutiva
- Assicurati che la leadership sia consapevole e supporti gli sforzi di prevenzione BEC
- Stabilisci policy e procedure chiare per le transazioni finanziarie
- Offri l'esempio di buone pratiche di sicurezza a tutta l'organizzazione
Considerazioni per settore
I diversi settori affrontano livelli di rischio BEC differenti e possono richiedere approcci su misura:
Servizi finanziari
- Sono molto presi di mira a causa dell'accesso a sistemi finanziari e dati sensibili
- Richiedono procedure di verifica migliorate per tutte le transazioni finanziarie
- Devono rispettare requisiti normativi stringenti in materia di prevenzione delle frodi
Sanità
- Sono bersaglio di truffe finanziarie e furto di dati
- Devono proteggere i dati dei pazienti mantenendo l'efficienza operativa
- Affrontano sfide particolari per via della presenza di reti complesse e di fornitori terzi
Manifatturiero
- Spesso colpiti a causa di reti di fornitori complesse e transazioni di alto valore
- Devono mettere in sicurezza le comunicazioni lungo la filiera
- Devono bilanciare sicurezza ed efficienza operativa
Servizi legali
- Obiettivi di alto valore per la riservatezza dei clienti e le transazioni finanziarie
- Richiedono protezione rafforzata sulle comunicazioni con i clienti
- Devono mantenere il privilegio avvocato-cliente implementando le misure di sicurezza
Misurare il successo: metriche e KPI fondamentali
Per verificare l'efficacia della strategia di prevenzione BEC, monitora le seguenti metriche chiave:
Metrica tecniche
- Tasso di enforcement della policy DMARC (obiettivo: 100% con p=reject)
- Tasso di autenticazione email per i mittenti legittimi
- Tempo per rilevare e rispondere ai tentativi di spoofing
- Riduzione della consegna di email non autenticate
Metriche operative
- Numero di tentativi BEC rilevati e bloccati
- Tasso di segnalazione delle email sospette da parte dei dipendenti
- Tempo per verificare e processare le richieste finanziarie legittime
- Tempo di risposta agli incidenti per sospetti attacchi BEC
Metriche di business
- Riduzione delle perdite finanziarie dovute alle frodi via email
- Miglioramento dei tassi di recapitabilità delle email
- Risparmio sui costi grazie ai processi di sicurezza automatizzati
- Metriche di fiducia dei clienti e reputazione del marchio
Il futuro della prevenzione BEC
Con l'evoluzione degli attacchi BEC, le organizzazioni devono restare al passo con le minacce emergenti:
Attacchi alimentati dall'IA
- Ci si aspetta contenuti generati da IA sempre più sofisticati e difficili da individuare
- Preparati a chiamate deepfake vocali e video come parte degli schemi BEC
- Investi in sistemi difensivi basati su IA capaci di rilevare anomalie sottili
Attacchi multicanale
- Gli attacchi BEC si stanno ampliando oltre l'email, includendo SMS, chiamate vocali e piattaforme di collaborazione, sfruttando vari metodi di ingegneria sociale
- Implementa misure di sicurezza su tutti i canali di comunicazione
- Forma i dipendenti a riconoscere le minacce su piattaforme diverse
Attacchi alla filiera
- Gli attaccanti prendono di mira sempre più spesso fornitori e partner
- Estendi le misure di sicurezza anche alle comunicazioni con terzi
- Implementa programmi di gestione del rischio fornitori
Agire subito: i prossimi passi
Proteggere la tua organizzazione dagli attacchi BEC richiede azione immediata e vigilanza continua. Ecco come iniziare:
Azioni immediate (Settimana 1)
Valuta la tua attuale postura di sicurezza email
- Esegui un controllo DMARC gratuito con lo strumento Investigate di Red Sift
- Individua le lacune nell’attuale configurazione di autenticazione email per sapere dove intervenire
- Documenta tutte le fonti di invio email della tua organizzazione
Implementa procedure di verifica di base
- Stabilisci la verifica out-of-band per ogni bonifico
- Crea una procedura di callback per richieste finanziarie insolite
- Forma il personale chiave sui metodi di attacco BEC (puoi usare questa guida come supporto)
Obiettivi a breve termine (Mesi 1-2)
Implementa Red Sift OnDMARC
- Inizia con una prova gratuita di 14 giorni per analizzare il tuo ambiente
- Ricevi indicazioni sui prossimi passi dal team Red Sift su come mantenerti sicuro
- Avvia il processo di enforcement DMARC
Potenziamento della consapevolezza sulla sicurezza
- Effettua formazione specifica sui BEC per i reparti a rischio
- Implementa simulazioni regolari di phishing per ridurre l’efficacia delle tattiche di ingegneria sociale sulla tua organizzazione e sui tuoi dipendenti
- Stabilisci procedure di segnalazione chiare per le email sospette
Strategia a lungo termine (Mesi 3-6)
Raggiungi il pieno enforcement DMARC
- Adotta la policy p=reject su tutti i domini
- Implementa BIMI per migliorare la deliverability e il riconoscimento del marchio tramite le email
- Estendi la protezione a tutti i sottodomini e alle comunicazioni con i partner
Costruisci difese complete
- Implementa soluzioni avanzate di sicurezza email
- Utilizza l’analisi comportamentale e il rilevamento delle minacce basato su IA
- Stabilisci monitoraggio continuo della sicurezza e capacità di risposta agli incidenti
Il momento di agire è oggi, non domani
Gli attacchi Business Email Compromise rappresentano una delle minacce informatiche più significative per le organizzazioni odierne. Con perdite che solo nel 2024 hanno raggiunto i 2,8 miliardi di dollari e una sofisticazione in costante aumento, le misure di sicurezza tradizionali non sono più sufficienti.
La chiave per una prevenzione efficace dei BEC sta nell’adottare una strategia completa che combini solidi controlli tecnici, processi ben definiti e formazione continua sulla sicurezza. Al centro di questa strategia c'è l'autenticazione email tramite DMARC, che impedisce agli attaccanti di impersonare la tua organizzazione.
Red Sift OnDMARC offre una piattaforma intelligente e automatizzata che permette alle organizzazioni di raggiungere rapidamente e in modo affidabile l'enforcement completo DMARC. Con funzioni come Dynamic Services, rilevamento delle minacce in tempo reale e insight basati su IA, OnDMARC aiuta a fermare gli attacchi BEC prima che possano causare danni.
Non aspettare che si verifichi un attacco. Agisci oggi stesso per proteggere la tua organizzazione, i tuoi dipendenti e i tuoi clienti dalla minaccia crescente del Business Email Compromise.
Inizia la prova gratuita di 14 giorni di Red Sift OnDMARC oppure esegui un controllo DMARC gratuito per valutare la tua attuale postura di sicurezza.
Riferimenti
[1] Rapporto FBI IC3. "FBI Internet Crime Report 2025." https://www.ic3.gov/AnnualReport/Reports/2025_IC3Report.pdf
[2] Hoxhunt. "Business Email Compromise Statistics 2025 (+Prevention Guide)." https://hoxhunt.com/blog/business-email-compromise-statistics
[3] NACHA. "FBI's IC3 Finds Almost $8.5 Billion Lost to Business Email Compromise in Last Three Years." https://www.nacha.org/news/fbis-ic3-finds-almost-85-billion-lost-business-email-compromise-last-three-years
[4] Trans Union. "Rising Incidents of BEC and Wire Fraud: Tales from the Front Lines." https://www.transunion.com/blog/bec-wire-fraud-incidents
[5] Business Email Compromise Statistics https://hoxhunt.com/blog/business-email-compromise-statistics
[6] Red Sift. "Protect against phishing and BEC attacks with Red Sift OnDMARC." https://redsift.com/pulse-platform/ondmarc
[7] Red Sift. "From Europe to Asia Pacific: OnDMARC earns global recognition in G2’s Fall Report." https://blog.redsift.com/awards/from-europe-to-asia-pacific-ondmarc-earns-global-recognition-in-g2s-fall-report/
La tua organizzazione è protetta dal Business Email Compromise?




