📢​ FX Playbook di Ebury: disponibile dal 27 Febbraio. Scarica la - 12:00 CET versione di anteprima

Frodi: Come proteggere la tua azienda dalle minacce più comuni

( tempo di lettura: 3 minuti )

  • torna indietro
  • A proposito di Ebury
    Analisi del mercato valutario
    Blog
    Chi siamo
    Chi siamo|Commercio Estero
    Commercio Estero
    Ebury Reports
    Eventi
    Finanza
    Frode
    Stampa
  • Latest

6 June 2022

scritto da
Sharon Thiart

Fraud Manager at Ebury

In Ebury siamo sempre alla ricerca di nuovi metodi per proteggere la tua azienda e il tuo denaro.

L
e frodi tramite APP (Authorised Push Payment), insieme al furto di dati personali, sono truffe molto comuni a cui prestare attenzione e da cui proteggere la tua azienda. Vorremmo fornirti alcune informazioni e suggerimenti per sapere come proteggerti da queste minacce.

Frode tramite APP (Authorised Push Payment)

La frode APP è attualmente la frode più diffusa a livello globale. Noi di Ebury ne siamo consapevoli e non ci sorprende che questa sia anche la tipologia di frode più comune.
Di seguito un promemoria dei possibili segnali d’allarme a cui prestare attenzione:

  • Un fornitore esistente modifica inaspettatamente i propri dettagli di pagamento appena prima della scadenza di una fattura, soprattutto se:
    • il nuovo conto bancario si trova in un paese diverso da quello del fornitore
    • il nuovo conto bancario è detenuto con un nome diverso o è un conto personale
    • il fornitore fornisce uno strano motivo per cui le coordinate bancarie stanno cambiando, ad esempio “il nostro solito conto bancario è sotto controllo”
  • Un fornitore esistente esprime un’insolita richiesta di inviare un pagamento o con errori di ortografia evidenti o cambia tono nelle e-mail
  • Un fornitore esistente inizia a inviarti un’e-mail da un indirizzo diverso o leggermente diverso (ad esempio @supplier.com vs @suppplier.com)
  • Un nuovo fornitore ha un sito web creato recentemente, che potrebbe sembrare mal gestito o in costruzione, oppure ha una presenza sul web molto scarsa se ricercato online
  • Un nuovo fornitore risulta avere una reputazione online compromessa da alcune recensioni negative

Furto di dati

I criminali sono sempre alla ricerca di nuovi metodi per poter rubare alle aziende, come il furto e la conseguente vendita di dati aziendali.

Sono poche le aziende che possono considerarsi salve da questo tipo di minacce. Secondo le ultime stime il valore annuo dei flussi monetari inerenti al furto di dati ammonta a 190 milioni di sterline.

La perdita di dati può avvenire per disattenzione, negligenza o attacchi dannosi, specialmente quando molti dipartimenti IT abilitano frettolosamente lo staff a lavorare da casa. Le violazioni informatiche possono comportare perdite di denaro molto elevate; oltre a queste, potrebbero danneggiare la reputazione aziendale e la conseguente perdita di fiducia da parte dei clienti, così come, ovviamente, la perdita dell’indirizzo IP, dati personali.

Come possono proteggerti le organizzazioni da queste minacce?

  • Le politiche di accesso ai dati dovrebbero essere integrate nei processi di onboarding, consapevolezza della sicurezza e offboarding. Dovrebbero inoltre essere fissati dei limiti all’accesso ai dati in modo che il personale possa accedere solo ai dati inerenti al proprio ruolo;
  • Dovrebbe essere fornita formazione per promuovere la consapevolezza dei metodi di reclutamento di insider, come il contatto tramite LinkedIn o i social media;
  • I processi di verifica dovrebbero essere utilizzati per contrastare i rischi posti dal “collocamento organizzato” di richiedenti che potrebbero agire da insider malintenzionati;
  • Dovrebbero essere stabiliti canali di segnalazione anonimi affinché il personale possa segnalare episodi di comportamento sospetto;
  • I processi di offboarding dovrebbero prevedere la restituzione delle attrezzature, la disabilitazione all’accesso e l’analisi delle attività precedenti in caso di dubbi;
  • La protezione dei dati attraverso la progettazione tecnologica dovrebbe essere implementata in modo che le valutazioni dell’impatto sulla protezione dei dati (DPIA) e le valutazioni dell’impatto sulla privacy (PIA) diventino attività di routine; e
  • L’apprendimento automatico e l’analisi possono essere implementati e configurati per individuare attività sospette, come trasferimenti di dati, accesso a file al di fuori dell’orario lavorativo o tentativi di rinominare i file.

Sono disponibili numerose risorse gratuite per aiutare le aziende a contrastare alcuni dei problemi evidenziati sopra. Tra queste, il National Cyber Security Center (NCSC) che offre una guida su questioni relative alla cibernetica per individui e aziende, e anche il Center for the Protection of National Infrastructure (CPNI) che fornisce informazioni utili sulla sicurezza fisica. Anche azioni semplici come l’utilizzo di password complesse e dell’autenticazione a più fattori da parte dei dipendenti possono fare davvero la differenza per la sicurezza di un’azienda.

Se noti attività sospette sul tuo account o se sei stato vittima di una frode, invia un’e-mail a [email protected]

Condividi