Metade das organizações já foram vítimas de ataques BPC

Equipes de gerenciamento não têm consciência sobre o Business Process Compromise, apesar dos crescentes ataques, revela estudo

Compartilhar:

A Trend Micro revelou que 43% das organizações pesquisadas foram impactadas por um Business Process Compromise (BPC). Apesar da alta incidência desses tipos de ataques, 50% das equipes de gerenciamento ainda não sabem o que são esses ataques ou como seus negócios seriam afetados se fossem vitimados.

 

Em um ataque de BPC, os criminosos procuram brechas nos processos de negócios, sistemas vulneráveis e práticas suscetíveis. Uma vez que uma fraqueza tenha sido identificada, uma parte do processo é alterada para beneficiar o invasor, sem que a empresa ou seu cliente detectem a alteração. Se vítima desse tipo de ataque, 85% das empresas estariam impedidas de oferecer pelo menos uma de suas linhas de negócios.

 

“Estamos vendo mais cibercriminosos jogando um jogo mais longo por uma recompensa maior”, disse Rik Ferguson, vice-presidente de pesquisa de segurança da Trend Micro. “Em um ataque de BPC, eles podem estar à espreita na infraestrutura de uma empresa por meses ou anos, monitorando processos e criando uma imagem detalhada de como ela opera. A partir daí, eles podem se inserir em processos críticos, sem serem detectados e sem interação humana. Por exemplo, eles podem redirecionar produtos valiosos para um novo endereço ou alterar as configurações da impressora para roubar informações confidenciais – como foi o caso do bem conhecido assalto do Banco de Bangladesh.”

 

As equipes de segurança global não estão ignorando esse risco, com 72% dos entrevistados afirmando que o BPC é uma prioridade ao desenvolver e implementar a estratégia de segurança cibernética de sua organização. No entanto, a falta de conscientização da administração em torno desse problema cria uma lacuna de conhecimento de segurança cibernética que pode deixar as organizações vulneráveis a ataques, à medida que as empresas se empenham para transformar e automatizar processos básicos para aumentar a eficiência e a competitividade.

 

A maneira mais comum de criminosos cibernéticos infiltrarem-se em redes corporativas é por meio de um Business Email Compromise (BEC). Esse é um tipo de golpe que tem como alvo as contas de e-mail de funcionários de alto nível (relacionados a finanças ou envolvidos com pagamentos por transferência eletrônica), falsificando ou comprometendo-os por meio de keyloggers ou ataques de phishing.

 

Na pesquisa da Trend Micro, 61% das organizações disseram que não poderiam arcar com perdas financeiras por conta de um ataque BEC. No entanto, de acordo com o FBI, as perdas globais devido a ataques BEC continuam a subir, atingindo US $ 12 bilhões no início deste ano.

 

Ferguson completa: “Para proteger contra todas as formas de ataques de BPC, os líderes de negócios e de TI devem trabalhar juntos para colocar a segurança cibernética em primeiro lugar e evitar perdas potencialmente devastadoras. As empresas precisam de proteção além dos controles do perímetro, estendendo-se para detectar atividades incomuns nos processos, caso invasores violem a rede. Isso inclui bloquear o acesso a sistemas de missão crítica, monitoramento de integridade de arquivos e prevenção de intrusões para interromper o movimento lateral dentro de uma rede.”

 

Para mais informações sobre ataques BPC e BEC, clique aqui para ler o relatório da Trend Micro Research.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Febraban: conheça os principais golpes aplicados com o uso do celular

Os criminosos estão fazendo ligações telefônicas, pedidos de dinheiro em aplicativos de mensagens e até oferecem renda extra para enganar...
Security Report | Overview

Indústria foi a mais afetada por ransomware no primeiro trimestre, revela estudo

Empresas do ramo correspondem a 18% dos incidentes, de acordo com ISH Tecnologia. Ataques cresceram 10,6% em relação ao mesmo...
Security Report | Overview

Olimpíadas de Paris: a segurança cibernética não pode estar em jogo

Devido ao caráter mundial do evento, os jogos olímpicos de 2024 terão a Segurança da Informação como desafio crucial a...
Security Report | Overview

Novo vazamento do PIX pressiona organizações a ampliarem medidas de Segurança

Novo incidente envolvendo o método de pagamento fez o Banco Central orientar as organizações do país a seguir as normas...