Ataki typu BPC coraz powszechniejsze


Już 43% firm deklaruje, że na własnej skórze odczuło moc ataku typu BPC (Business Process Compromise) – donosi Trend Micro Incorporated. Pomimo niemałej skali zagrożenia i sporej częstotliwości ataków aż 50% decydentów nie ma świadomości zagrożenia, a tym bardziej jego konsekwencji.

Przeprowadzając atak BPC cyberprzestępcy poszukują luk w procesach biznesowych oraz podatnych systemach i procedurach. Gdy dostrzegą słaby punkt, modyfikują część procesu w taki sposób, aby zmian nie dostrzegł ani atakowany przedsiębiorca ani jego klienci. Przykładem takiego działania może być podstawienie przez oszusta własnego numeru rachunku bankowego w treści faktur. Doświadczenie pokazuje, że w 85% przypadków tego rodzaju incydenty – poza bezpośrednimi stratami – prowadzą do przestojów w co najmniej jednej, jeśli nie we wszystkich domenach biznesu prowadzonego przez zaatakowane przedsiębiorstwo.

„Widzimy, że coraz więcej cyberprzestępców stawia na działania długoterminowe, które mogą przynieść im większe korzyści” – powiedział Rik Ferguson, wiceprezes ds. badań dotyczących bezpieczeństwa w firmie Trend Micro. „W przypadku ataku BPC przestępcy mogą czaić się w infrastrukturze przedsiębiorstwa miesiącami lub latami, monitorując procesy i zdobywając szczegółowy obraz sposobu funkcjonowania firmy. W ten sposób mogą przeniknąć do procesów o znaczeniu krytycznym, niewykryci przez nikogo i bez żadnej interakcji z człowiekiem. Mogą na przykład przekierować cenne towary na nowy adres lub zmienić ustawienia drukarki tak, aby wykradać informacje poufne, tak jak w przypadku dobrze znanej kradzieży pieniędzy z Bank of Bangladesh”.

Poczta elektroniczna

fot. Rawf8 – Fotolia.com

Poczta elektroniczna

Wśród sposobów infiltracji sieci korporacyjnych, które są stosowane przez cyberprzestępców, najpowszechniejsza jest technika BEC. To oszustwo, w którym wykorzystywane są konta poczty elektronicznej pracowników wyższego szczebla, związanych z finansami lub dokonujących przelewów.

Zespoły bezpieczeństwa w globalnych firmach nie ignorują tego ryzyka: 72% respondentów stwierdziło, że zagrożenie BPC jest w ich firmach traktowane priorytetowo przy opracowywaniu i implementowaniu strategii cyberbezpieczeństwa. Brak świadomości tego problemu wśród kierownictwa stwarza jednak lukę w wiedzy na temat cyberzagrożeń, która może ułatwić przestępcom przeprowadzenie ataku w środowisku, w którym przedsiębiorstwa dążą do uproszczenia i automatyzacji podstawowych procesów w celu zwiększenia efektywności i konkurencyjności.

„Badanie przeprowadzono również w Polsce, tutaj ponad 30% firm przyznaje, że chociaż raz padło ofiarą ataku typu BPC. Jest to nieco lepszy wynik od średniej europejskiej, jednak poziom świadomości szerszego kierownictwa odnośnie zagrożenia jest równie niewystarczający. Biorąc pod uwagę atrakcyjność procederu dla oszustów, można się spodziewać nasilenia tego rodzaju incydentów w przyszłości” – dodaje Tomasz Jarmuł, ekspert Trend Micro w Polsce.

Wśród sposobów infiltracji sieci korporacyjnych, które są stosowane przez cyberprzestępców, najpowszechniejsza jest technika BEC (ang. Business Email Compromise). To oszustwo, w którym wykorzystywane są konta poczty elektronicznej pracowników wyższego szczebla, związanych z finansami lub dokonujących przelewów. Polega ono na podszywaniu się pod takie osoby w celu wprowadzenia w błąd pracowników lub stosowaniu programów rejestrujących tekst wprowadzany z klawiatury (keylogger) i narzędzi do wyłudzania danych osobowych (phishing).

Z badania firmy Trend Micro wynika, że 61% przedsiębiorstw nie może sobie pozwolić na utratę pieniędzy w wyniku ataku BEC. Dane FBI dowodzą jednak, że globalne straty odnotowywane w związku z atakami tego typu nieustannie rosną i osiągnęły w tym roku 12 mld USD.

Jak powiedział Rik Ferguson:

„W celu zapewnienia firmie ochrony przed wszystkimi formami ataków BPC szefowie obszarów biznesowych i informatycznych muszą postawić na współpracę, aby nadać cyberbezpieczeństwu priorytet i zapobiec potencjalnie katastrofalnym stratom. Przedsiębiorstwa potrzebują mechanizmów ochrony, które wykraczają poza klasyczną kontrolę styku z internetem oraz umożliwiają wykrywanie nietypowej aktywności w przypadku, gdy przestępcy dostaną się do sieci firmowej. Obejmuje to blokowanie dostępu do systemów o znaczeniu krytycznym, monitorowanie integralności plików i zapobieganie włamaniom w celu powstrzymania penetracji sieci”.

You have Successfully Subscribed!