Ataki typu BPC, polegające na manipulacji procesami biznesowymi firm, są coraz popularniejsze wśród cyberprzestępców ze względu na wysoką opłacalność. W tym roku takie incydenty spowodowały już straty przekraczające 12 mld dolarów. Jak wynika z badania Trend Micro, w Europie ofiarą ataków BPC padło 43 proc. firm, w Polsce co trzecie przedsiębiorstwo. Mimo to połowa zespołów kierowniczych w firmach nawet nie zdaje sobie sprawy z istnienia takiego zagrożenia.

Ataki BPC, czyli Business Process Compromise, polegają na takiej manipulacji systemów i procesów biznesowych, która ma doprowadzić do strat firmy bądź korzyści z punktu widzenia atakującego. Takim przykładowym atakiem typu BPC jest modyfikacja numerów rachunków bankowych używanych w systemach – w treści faktur zostaje podmieniony numer konta i to atakujący otrzymuje środki, które miały trafić do kontrahentów czy pracowników firmy – wyjaśnia w rozmowie z agencją informacyjną Newseria Biznes Tomasz Jarmuł, ekspert Trend Micro w Polsce.

Podczas ataku BPC przestępcy szukają luk w procesach biznesowych oraz w podatnych systemach i procedurach. Mogą czaić się w infrastrukturze firmy miesiącami, niewykryci, gromadząc informacje o jej funkcjonowaniu. Po znalezieniu słabego punktu haker modyfikuje część procesu tak, że przedsiębiorstwo i jego klienci nie dostrzegają zmiany. Obok podmiany numerów kont na fakturach, mogą na przykład przekierować cenny towar na inny adres albo zmienić ustawienia drukarki, żeby móc wykradać poufne informacje. Jak wskazują eksperci Trend Micro, poza bezpośrednimi stratami finansowymi w 85 proc. przypadków takie incydenty kończą się przestojem w wielu domenach biznesu zaatakowanej firmy.

Ataki te generują straty, ale przede wszystkim blokują pracę firmy, ponieważ trzeba zatrzymać dany proces, zweryfikować, co poszło nie tak i odkręcić daną transakcję. Kolejną konsekwencją takich ataków jest utrata wiarygodności przez organizację w oczach kontrahentów, poddostawców i pracowników. Jeśli proces jest niewiarygodny, wszyscy przechodzą do trybu większej uwagi i po prostu powstrzymują się od współpracy z daną firmą. W ekstremalnym przypadku takie przedsiębiorstwo może być zmuszone zaprzestać sprzedaży lub produkcji – mówi Tomasz Jarmuł.

Z najnowszego badania przeprowadzonego na zlecenie Trend Micro wynika, że 43 proc. przedsiębiorstw w Europie miało do czynienia z atakiem typu BPC. Mimo to połowa zespołów kierowniczych w firmach nawet nie wie o ich istnieniu, a co za tym idzie, nie ma świadomości zagrożenia i jego konsekwencji.

W Polsce jest trochę lepiej. Tylko 31 proc. firm przyznaje, że zostało zaatakowanych. Świadomość jest nieco wyższa – ok. 30 proc. decydentów nie słyszało o takich atakach. Świadomość kierownictwa jest o tyle ważna, że jest to pierwsza linia obrony przed takimi atakami. Pozwala wykryć te nadużycia i zablokować na wczesnym etapie. Jeśli procesy zostaną skompromitowane, a kierownicy ani pracownicy firmy o tym nie wiedzą, to nie ma innej możliwości wykrycia ataku – mówi ekspert Trend Micro w Polsce.

Brak świadomości problemu wśród kierownictwa stwarza lukę w wiedzy na temat cyberzagrożeń, która może ułatwić przestępcom przeprowadzenie ataku. Zwłaszcza że – wśród sposobów infiltracji sieci korporacyjnych przez cyberprzestępców – najpowszechniejsza jest technika BEC (ang. Business Email Compromise). To oszustwo, w którym wykorzystywane są konta poczty elektronicznej pracowników wyższego szczebla, związanych z finansami lub dokonujących przelewów. Polega na podszywaniu się pod te osoby, aby wprowadzić w błąd pracowników, lub na stosowaniu programów rejestrujących tekst wprowadzany z klawiatury (keylogger) i narzędzi do wyłudzania danych osobowych (phishing).

Z drugiej strony, jak wynika z badania Trend Micro, zespoły bezpieczeństwa w globalnych firmach nie ignorują tego ryzyka. Prawie trzy czwarte (72 proc.) twierdzi, że zagrożenia typu BPC w ich firmach są traktowane priorytetowo przy opracowywaniu i implementowaniu strategii cyberbezpieczeństwa. Eksperci Trend Micro podkreślają, że w przyszłości można się spodziewać nasilenia tego typu ataków.

Source: www.innowacje.newseria.pl

Also check

Open access no. 19/2019

CDP automatyzuje procesy planowania, sprzedaży i budżetowania

INFO_19_4.jpg

Wzrost szybkości planowania, wyeliminowanie błędów związanych z wykorzystaniem Excela, łatwiejsze wprowadzanie zmian oraz ich natychmiastowa wizualizacja to tylko wybrane elementy, które przyczyniły się do usprawnienia procesu planowania sprzedaży oraz dystrybucji nowych gier.

Read more
Open access no. 19/2019

Urządzenia 5G wkraczają na rynek

INFO_19_3.jpg

W tym roku pierwsi operatorzy komórkowi uruchomią komercyjne nadajniki pracujące w technologii 5G. Nowa technologia transmisji danych przyspieszy wymianę informacji i usprawni działanie Internetu rzeczy.

Read more
Open access no. 19/2019

60 proc. firm chce w tym roku inwestować w sztuczną inteligencję

INFO_19_2.jpg

Wkraczamy w erę postcyfrową, w której nowe technologie stają się powszechne, a kluczem do sukcesu będzie dostarczanie klientom spersonalizowanej oferty w odpowiednim miejscu i czasie, czyli on-demand – to główny wniosek z raportu Accenture Technology Vision 2019.

Read more

Current issue

Go to

Partners

Reklama