Cyberzagrożenia: firmy ofiarą ataków polegających na manipulacji procesów biznesowych

Firma

Fot. stock.adobe.com/alphaspirit

43 proc. ankietowanych przedsiębiorstw miało do czynienia z atakiem typu BPC (Business Process Compromise). Mimo licznych ataków tego typu, 50 proc. decydentów nie ma świadomości zagrożenia, a tym bardziej konsekwencji.

Ponad 43 proc. firm padło ofiarą ataków polegających na manipulacji procesów biznesowych #cyberzagrożenia #cyberbezpieczeństwo #hakerzy

Podczas ataku BPC przestępcy szukają luk w procesach biznesowych oraz podatnych systemach i procedurach. Po znalezieniu słabego punktu haker modyfikuje część procesu tak, że przedsiębiorstwo i jego klienci nie dostrzegają zmiany. Przykładem może być podstawienie przez oszusta własnego numeru rachunku bankowego w treści faktur. W 85% wypadków, poza bezpośrednimi stratami, incydenty prowadzą do przestojów w co najmniej jednej jak nie wszystkich domenach biznesu zaatakowanej firmy.

– Widzimy, że coraz więcej cyberprzestępców stawia na działania długoterminowe, które mogą przynieść im większe korzyści – powiedział Rik Ferguson, wiceprezes ds. badań dotyczących bezpieczeństwa w firmie Trend Micro. – W przypadku ataku BPC przestępcy mogą czaić się w infrastrukturze przedsiębiorstwa miesiącami lub latami, monitorując procesy i zdobywając szczegółowy obraz sposobu funkcjonowania firmy. W ten sposób mogą przeniknąć do procesów o znaczeniu krytycznym, niewykryci przez nikogo i bez żadnej interakcji z człowiekiem. Mogą na przykład przekierować cenne towary na nowy adres lub zmienić ustawienia drukarki tak, aby wykradać informacje poufne, tak jak w przypadku dobrze znanej kradzieży pieniędzy z Bank of Bangladesh – dodał.

 

Luka w wiedzy o cyberzagrożeniach

Zespoły bezpieczeństwa w globalnych firmach nie ignorują tego ryzyka: 72% respondentów stwierdziło, że zagrożenie BPC jest w ich firmach traktowane priorytetowo przy opracowywaniu i implementowaniu strategii cyberbezpieczeństwa. Brak świadomości tego problemu wśród kierownictwa stwarza jednak lukę w wiedzy na temat cyberzagrożeń, która może ułatwić przestępcom przeprowadzenie ataku w środowisku, w którym przedsiębiorstwa dążą do uproszczenia i automatyzacji podstawowych procesów w celu zwiększenia efektywności i konkurencyjności .

– Badanie przeprowadzono również w Polsce, tutaj ponad 30% firm również przyznaje, że chociaż raz padło ofiarą ataku typu BPC. Jest to nieco lepszy wynik od średniej europejskiej, jednak poziom świadomości szerszego kierownictwa odnośnie zagrożenia jest równie niewystarczający. Biorąc pod uwagę atrakcyjność procederu dla oszustów, można się spodziewać nasilenia tego rodzaju incydentów w przyszłości – dodaje Tomasz Jarmuł, ekspert Trend Micro w Polsce.

Utrata pieniędzy przez firmy

Wśród sposobów infiltracji sieci korporacyjnych, które są stosowane przez cyberprzestępców, najpowszechniejsza jest technika BEC (ang. Business Email Compromise). To oszustwo, w którym wykorzystywane są konta poczty elektronicznej pracowników wyższego szczebla, związanych z finansami lub dokonujących przelewów. Polega ono na podszywaniu się pod takie osoby w celu wprowadzenia w błąd pracowników lub stosowaniu programów rejestrujących tekst wprowadzany z klawiatury (keylogger) i narzędzi do wyłudzania danych osobowych (phishing).

Z badania firmy Trend Micro wynika, że 61% przedsiębiorstw nie może sobie pozwolić na utratę pieniędzy w wyniku ataku BEC. Dane FBI dowodzą jednak, że globalne straty odnotowywane w związku z atakami tego typu nieustannie rosną i osiągnęły w tym roku 12 mld USD.

Jak powiedział Rik Ferguson: „W celu zapewnienia firmie ochrony przed wszystkimi formami ataków BPC szefowie obszarów biznesowych i informatycznych muszą postawić na współpracę, aby nadać cyberbezpieczeństwu priorytet i zapobiec potencjalnie katastrofalnym stratom. Przedsiębiorstwa potrzebują mechanizmów ochrony, które wykraczają poza klasyczną kontrolę styku z internetem oraz umożliwiają wykrywanie nietypowej aktywności w przypadku, gdy przestępcy dostaną się do sieci firmowej. Obejmuje to blokowanie dostępu do systemów o znaczeniu krytycznym, monitorowanie integralności plików i zapobieganie włamaniom w celu powstrzymania penetracji sieci”.

Źródło: Trend Micro

Udostępnij artykuł: