Casi la mitad de las organizaciones han sido víctimas de ataques BPC

26 diciembre, 2018
12 Compartido 653 Visualizaciones

Casi la mitad de las organizaciones han sido víctimas de ataques BPC, según un estudio de Trend Micro.

Trend Micro, líder global en soluciones de ciberseguridad, ha anunciado que el 43% de las organizaciones se han visto afectadas por ataques del tipo Compromiso de los Procesos de Negocio (Business Process Compromise, BPC), según una encuesta realizada por Opinium encargada por Trend Micro. A pesar de que la alta incidencia de este tipo de ataque, 50% de los equipos de gestión aún desconocen qué son estos ataques, cómo se verían afectados y las consecuencias para su negocio si se vieran afectados.

En un ataque BPC, los ciberdelincuentes buscan lagunas, sistemas vulnerables y prácticas susceptibles en los procesos de negocio. Una vez identificada una debilidad, parte del proceso se modifica para beneficiar al ciberatacante, sin que la empresa o su cliente detecten el cambio. Si fueran víctimas de este tipo de ataque, el 85% de las empresas se vería limitada de ofrecer, al menos, una de sus líneas de negocio.

"Estamos detectando cada vez a más cibercriminales utilizando esta modalidad de ataque para obtener una mayor recompensa", asegura Rik Ferguson, vicepresidente de investigación de seguridad para Trend Micro. “En un ataque BPC, los cibercriminales podrían estar al acecho de la infraestructura de una empresa durante meses o años, monitorizar los procesos y construir una imagen detallada de cómo funciona. Desde allí podrían inmiscuirse en procesos críticos, no detectados y sin interacción humana. Por ejemplo, podrían reenviar bienes valiosos a una nueva dirección, o cambiar la configuración de la impresora para robar información confidencial, como sucedió en el conocido robo del Banco de Bangladesh”.

Los equipos globales de seguridad no ignoran este riesgo, ya que el 72% de los participantes en el estudio afirma que combatir el BPC es una prioridad a la hora de desarrollar e implementar la estrategia de ciberseguridad de su organización. Sin embargo, la falta de concienciación de la dirección en torno a este problema crea una brecha de conocimientos sobre ciberseguridad que podría dejar a las organizaciones vulnerables a los ataques mientras las empresas se esfuerzan por transformar y automatizar los procesos centrales para incrementar los niveles de eficiencia y competitividad [i].

La forma más común para que los ciberdelincuentes se infiltren en las redes corporativas es comprometiendo los correos electrónicos corporativos, lo que se conoce como Business Email Compromise (BEC). Este es un tipo de estafa que se dirige a las cuentas de correo electrónico de empleados de escalas altas relacionados con el área financiera o que están involucrados en la realización de pagos por transferencia bancaria, ya sea a través de falsificaciones o comprometiéndolos a través de keyloggers (software que registra las pulsaciones del teclado) o ataques de phishing.

En la encuesta de Trend Micro, el 61% de las organizaciones afirmó que no podían permitirse el lujo de perder dinero por un ataque BEC. Sin embargo, según el FBI, las pérdidas globales debidas a los ataques de la BEC siguen aumentando, alcanzando los 12.000 millones de dólares a principios de este año.

Ferguson continúa: "Para protegerse contra todas las formas de ataques BPC, los responsables de TI y la cúpula directiva de las empresas deben trabajar juntos para poner la ciberseguridad en primer lugar y evitar pérdidas potencialmente devastadoras. Las empresas necesitan protección más allá de los controles perimetrales, que se extienda para detectar actividades inusuales dentro de los procesos si los atacantes violan la red. Esto incluye bloquear el acceso a sistemas de misión crítica, monitorización de la integridad de los archivos y prevención de intrusiones para detener el movimiento lateral dentro de la red".

Para obtener más información sobre los ataques BPC y BEC, consulta el informe de Trend Micro Research.

Te podría interesar

Cyberpedia: ¿Cómo diferenciar los ataque DoS de los DDoS?
Actualidad
10 compartido1,911 visualizaciones
Actualidad
10 compartido1,911 visualizaciones

Cyberpedia: ¿Cómo diferenciar los ataque DoS de los DDoS?

Vicente Ramírez - 17 septiembre, 2018

Hemos oido muchas veces hablar de los ataques DDoS, también de los DoS, pero ¿quién sabría decir en qué se…

El sistema de autenticación biométrica de Fujitsu Palm Secure ha superado el millón de unidades
Soluciones Seguridad
13 compartido2,038 visualizaciones
Soluciones Seguridad
13 compartido2,038 visualizaciones

El sistema de autenticación biométrica de Fujitsu Palm Secure ha superado el millón de unidades

Mónica Gallego - 21 junio, 2018

Fujitsu Limited y Fujitsu Frontech Limited han anunciado que las ventas acumuladas de su sistema Palm Secure, basado en sensores de autenticación de…

Errores de código que puede inutilizar cualquier dispositivo de Apple
Security Breaches
14 compartido1,820 visualizaciones
Security Breaches
14 compartido1,820 visualizaciones

Errores de código que puede inutilizar cualquier dispositivo de Apple

Mónica Gallego - 19 octubre, 2018

Apple lanzó un plan para detectar errores de programación y vulnerabilidades con una recompensa de hasta 200.000 dólares a quien…

Deje un comentario

Su email no será publicado