Quanto valore potrebbe racchiudersi all’interno dell’account Microsoft di un dirigente quadro? Quanta responsabilità, quante informazioni e quanto valore potrebbe celarsi tra i file e le mail di un funzionario con ruolo dirigenziale/direttivo? Dietro a questi interrogativi si cela il “business” che un cracker sta cercando di mettere in piedi vendendo le credenziali di persone che occupano alte posizioni di comando nelle aziende: trattasi di account Microsoft 365, sottratti in non si sa quale modo, ma comprensivi di nome e password per avere accesso indebito a file, mail, calendario e quant’altro.
CEO Scam
Presidenti, CEO, COO, CFO, CMO, CTO, assistenti esecutivi e molto altro ancora: la lista della spesa è ampia, con prezzi che vanno dai 100 ai 1500 dollari cadauno. Prezzo che non è solo un costo, ma soprattutto un investimento che eventuali truffatori potrebbero far proprio: avere le credenziali di un manager può significare anche la capacità di inviare mail che impartiscono ordini di vendita o di acquisto, movimentando denaro e trasformando rapidamente pochi dollari in milioni.
Truffe di questa caratura sono sempre più diffuse, costringendo le aziende ad avere protocolli interni sempre più serrati anche per il passaggio di comandi e informazioni nei normali flussi interni di lavoro. La difesa perimetrale evidentemente non basta più, ma occorrono policy più chiare per far sì che la perdita di credenziali (qualunque sia il motivo: attacchi informatici, vulnerabilità di servizi esterni o phishing) non metta a rischio l’azienda proprio perché il passaggio è attraverso figure con alti poteri all’interno del gruppo di lavoro.
ZDNet ha potuto confermare la bontà delle informazioni contenute in questo database, comprovando dunque la pericolosità di questo tipo di vendita. Le aziende sono avvisate: i rischi possono arrivare anche dall’alto.