Casi la mitad de las organizaciones han sido víctimas de ataques BPC

Casi la mitad de las organizaciones han sido víctimas de ataques BPC, según un estudio de Trend Micro.

Trend Micro, líder global en soluciones de ciberseguridad, ha anunciado que el 43% de las organizaciones se han visto afectadas por ataques del tipo Compromiso de los Procesos de Negocio (Business Process Compromise, BPC), según una encuesta realizada por Opinium encargada por Trend Micro. A pesar de que la alta incidencia de este tipo de ataque, 50% de los equipos de gestión aún desconocen qué son estos ataques, cómo se verían afectados y las consecuencias para su negocio si se vieran afectados.

En un ataque BPC, los ciberdelincuentes buscan lagunas, sistemas vulnerables y prácticas susceptibles en los procesos de negocio. Una vez identificada una debilidad, parte del proceso se modifica para beneficiar al ciberatacante, sin que la empresa o su cliente detecten el cambio. Si fueran víctimas de este tipo de ataque, el 85% de las empresas se vería limitada de ofrecer, al menos, una de sus líneas de negocio.

«Estamos detectando cada vez a más cibercriminales utilizando esta modalidad de ataque para obtener una mayor recompensa«, asegura Rik Ferguson, vicepresidente de investigación de seguridad para Trend Micro. “En un ataque BPC, los cibercriminales podrían estar al acecho de la infraestructura de una empresa durante meses o años, monitorizar los procesos y construir una imagen detallada de cómo funciona. Desde allí podrían inmiscuirse en procesos críticos, no detectados y sin interacción humana. Por ejemplo, podrían reenviar bienes valiosos a una nueva dirección, o cambiar la configuración de la impresora para robar información confidencial, como sucedió en el conocido robo del Banco de Bangladesh”.

Los equipos globales de seguridad no ignoran este riesgo, ya que el 72% de los participantes en el estudio afirma que combatir el BPC es una prioridad a la hora de desarrollar e implementar la estrategia de ciberseguridad de su organización. Sin embargo, la falta de concienciación de la dirección en torno a este problema crea una brecha de conocimientos sobre ciberseguridad que podría dejar a las organizaciones vulnerables a los ataques mientras las empresas se esfuerzan por transformar y automatizar los procesos centrales para incrementar los niveles de eficiencia y competitividad [i].

La forma más común para que los ciberdelincuentes se infiltren en las redes corporativas es comprometiendo los correos electrónicos corporativos, lo que se conoce como Business Email Compromise (BEC). Este es un tipo de estafa que se dirige a las cuentas de correo electrónico de empleados de escalas altas relacionados con el área financiera o que están involucrados en la realización de pagos por transferencia bancaria, ya sea a través de falsificaciones o comprometiéndolos a través de keyloggers (software que registra las pulsaciones del teclado) o ataques de phishing.

En la encuesta de Trend Micro, el 61% de las organizaciones afirmó que no podían permitirse el lujo de perder dinero por un ataque BEC. Sin embargo, según el FBI, las pérdidas globales debidas a los ataques de la BEC siguen aumentando, alcanzando los 12.000 millones de dólares a principios de este año.

Ferguson continúa: «Para protegerse contra todas las formas de ataques BPC, los responsables de TI y la cúpula directiva de las empresas deben trabajar juntos para poner la ciberseguridad en primer lugar y evitar pérdidas potencialmente devastadoras. Las empresas necesitan protección más allá de los controles perimetrales, que se extienda para detectar actividades inusuales dentro de los procesos si los atacantes violan la red. Esto incluye bloquear el acceso a sistemas de misión crítica, monitorización de la integridad de los archivos y prevención de intrusiones para detener el movimiento lateral dentro de la red«.

Para obtener más información sobre los ataques BPC y BEC, consulta el informe de Trend Micro Research.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio