COBERTURA ESPECIAL - Cyberwar - Tecnologia

11 de Dezembro, 2018 - 09:30 ( Brasília )

Pesquisa da Trend Micro descobre que quase metade das organizações já foram vítimas de ataques BPC

Metade das equipes de gerenciamento não têm consciência sobre o BPC (Business Process Compromise), apesar dos crescentes ataques

A Trend Micro, líder global em soluções de segurança cibernética, revelou hoje que 43% das organizações pesquisadas foram impactadas por um Business Process Compromise (BPC).

Apesar da alta incidência desses tipos de ataques, 50% das equipes de gerenciamento ainda não sabem o que são esses ataques ou como seus negócios seriam afetados se fossem vitimados.

Em um ataque de BPC, os criminosos procuram brechas nos processos de negócios, sistemas vulneráveis ??e práticas suscetíveis. Uma vez que uma fraqueza tenha sido identificada, uma parte do processo é alterada para beneficiar o invasor, sem que a empresa ou seu cliente detectem a alteração.

Se vítima desse tipo de ataque, 85% das empresas estariam impedidas de oferecer pelo menos uma de suas linhas de negócios. "Estamos vendo mais cibercriminosos jogando um jogo mais longo por uma recompensa maior", disse Rik Ferguson, vice-presidente de pesquisa de segurança da Trend Micro.

“Em um ataque de BPC, eles podem estar à espreita na infraestrutura de uma empresa por meses ou anos, monitorando processos e criando uma imagem detalhada de como ela opera. A partir daí, eles podem se inserir em processos críticos, sem serem detectados e sem interação humana. Por exemplo, eles podem redirecionar produtos valiosos para um novo endereço ou alterar as configurações da impressora para roubar informações confidenciais - como foi o caso do bem conhecido assalto do Banco de Bangladesh.”

As equipes de segurança global não estão ignorando esse risco, com 72% dos entrevistados afirmando que o BPC é uma prioridade ao desenvolver e implementar a estratégia de segurança cibernética de sua organização.

No entanto, a falta de conscientização da administração em torno desse problema cria uma lacuna de conhecimento de segurança cibernética que pode deixar as organizações vulneráveis ??a ataques, à medida que as empresas se empenham para transformar e automatizar processos básicos para aumentar a eficiência e a competitividade¹.

A maneira mais comum de criminosos cibernéticos infiltrarem-se em redes corporativas é por meio de um Business Email Compromise (BEC). Esse é um tipo de golpe que tem como alvo as contas de e-mail de funcionários de alto nível (relacionados a finanças ou envolvidos com pagamentos por transferência eletrônica), falsificando ou comprometendo-os por meio de keyloggers ou ataques de phishing.

Na pesquisa da Trend Micro, 61% das organizações disseram que não poderiam arcar com perdas financeiras por conta de um ataque BEC. No entanto, de acordo com o FBI, as perdas globais devido a ataques BEC continuam a subir, atingindo US $ 12 bilhões no início deste ano.

Ferguson completa: “Para proteger contra todas as formas de ataques de BPC, os líderes de negócios e de TI devem trabalhar juntos para colocar a segurança cibernética em primeiro lugar e evitar perdas potencialmente devastadoras. As empresas precisam de proteção além dos controles do perímetro, estendendo-se para detectar atividades incomuns nos processos, caso invasores violem a rede. Isso inclui bloquear o acesso a sistemas de missão crítica, monitoramento de integridade de arquivos e prevenção de intrusões para interromper o movimento lateral dentro de uma rede.”

Para mais informações sobre ataques BPC e BEC, leia aqui[link] relatório da Trend Micro Research.

Metodologia de Pesquisa

Pesquisa realizada pela Opinium, encomendada pela Trend Micro. Pesquisa on-line entre 1.125 tomadores de decisões de TI responsáveis ??pela segurança cibernética em todo o Reino Unido, EUA, Alemanha, Espanha, Itália, Suécia, Finlândia, França, Holanda, Polônia, Bélgica e República Tcheca.

¹ https://globenewswire.com/news-release/2018/05/30/1514183/0/en/Robotic-Process-Automation-Market-to-Grow-at-36-2-CAGR-till-2023-PS -Market-Research.html

VEJA MAIS



Outras coberturas especiais


DQBRN

DQBRN

Última atualização 17 JAN, 10:35

MAIS LIDAS

Cyberwar