{"id":9491,"date":"2025-09-25T11:49:51","date_gmt":"2025-09-25T09:49:51","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/it\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/"},"modified":"2025-11-03T14:27:51","modified_gmt":"2025-11-03T13:27:51","slug":"wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/it\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/","title":{"rendered":"Le e-mail fraudolente da parte di \u201cex dipendenti\u201d costituiscono una crescente minaccia informatica"},"content":{"rendered":"\n

I nostri esperti di sicurezza della posta elettronica hanno riscontrato un aumento di una sofisticata variante di ingegneria sociale che prende di mira le compagnie, in particolare i team delle Risorse umane o dei pagamenti, con una truffa di cui a prima vista \u00e8 difficile accorgersi.<\/p>\n\n\n\n

Presunto ex dipendente manda nuove coordinate bancarie<\/h2>\n\n\n\n

Il modus operandi di solito \u00e8 sempre uguale. I malintenzionati usano piattaforme di networking professionali accessibili pubblicamente, come LinkedIn, per cercare i dati delle persone che, in base ai loro profili, hanno lavorato fino a poco tempo prima presso la compagnia presa di mira o hanno appena assunto una nuova posizione.<\/p>\n\n\n\n

Utilizzando un indirizzo privato che sembra autentico dal punto di vista tecnico (ad esempio, Gmail o Yahoo), gli hacker inviano un messaggio al dipartimento delle Risorse umane o dell’ufficio paghe del precedente datore di lavoro.<\/p>\n\n\n\n

L\u2019e-mail di solito afferma che l\u2019ex dipendente ha cambiato le proprie coordinate bancarie e quindi chiede che tutti i pagamenti in corso (come stipendio, bonus, straordinari o ferie) siano trasferiti al nuovo conto.<\/p>\n\n\n\n

Nei messaggi successivi, i truffatori mettono fretta (tipico in attacchi simili) o minacciano la compagnia di azioni legali.<\/p>\n\n\n\n

Al destinatario del dipartimento Risorse umane o pagamenti della compagnia lo scenario sembra del tutto plausibile a prima vista, soprattutto perch\u00e9 gli ex dipendenti tendono a usare account e-mail privati anzich\u00e9 quelli aziendali in questi casi.<\/p>\n\n\n\n

\"\"\n\t\t\t\n\t\t\t\t\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n

Perch\u00e9 i normali controlli spesso si rivelano insufficienti<\/h2>\n\n\n\n

Questo ha un impatto sulle opzioni tecniche di rilevamento disponibili. Le soluzioni per la sicurezza della posta elettronica spesso si concentrano sul rilevamento di indirizzi del mittente falsi, ad esempio tramite SPF, DKIM, DMARC ed elenchi dei bloccati, come prima linea di difesa. In questi casi, tuttavia, non abbiamo a che fare con il classico spoofing del dominio (ossia un indirizzo del mittente falso), ma con un indirizzo di un provider e-mail gratuito, che per sua natura non \u00e8 collegato a un dominio e-mail aziendale. E quindi \u00e8 decisamente pi\u00f9 difficile individuare un attacco basandosi solo sull\u2019autenticit\u00e0 del mittente.<\/p>\n\n\n\n

Ecco perch\u00e9 \u00e8 essenziale che le compagnie facciano affidamento su una soluzione per la sicurezza e-mail<\/a> all\u2019avanguardia che utilizzi anche l\u2019euristica basata sull\u2019IA e il riconoscimento dei pattern.<\/p>\n\n\n\n

Aumentare la consapevolezza del personale in materia di sicurezza resta un\u2019altra linea di difesa chiave<\/h3>\n\n\n\n

L\u2019aumento della consapevolezza del personale in materia di rischi per la sicurezza continua ovviamente a svolgere un ruolo cruciale. Ai dipendenti dovrebbe essere costantemente ricordato di mettere sempre in dubbio la validit\u00e0 delle e-mail, anche quando sembrano plausibili.<\/p>\n\n\n\n

Nella pratica quotidiana, ci\u00f2 significa che:<\/p>\n\n\n\n