Una ricerca globale promossa da Trend Micro sottolinea come, anche in Italia, più della metà delle aziende abbia subìto un attacco Business Process Compromise.
In un attacco Business Process Compromise, i criminali cercano scappatoie all’interno di processi aziendali, di sistemi vulnerabili o di pratiche sensibili. Una volta identificato un punto debole, una parte del processo viene alterata a vantaggio dell’aggressore, senza che l’impresa o l’eventuale cliente rilevino il cambiamento. Una volta colpito da questo tipo di attacco, l’85% delle aziende è incapace di offrire almeno una delle proprie line of business.
Rik Ferguson, Vice President of Security Research for Trend Micro
I cybercriminali in cerca di ricompense maggiori sono sempre di più. In un attacco Business Process Compromise, i cybercriminali possono nascondersi all’interno dell’infrastruttura aziendale per mesi o addirittura anni, monitorando i processi per capire come funzionano. In questo modo possono inserirsi nei processi critici senza essere scoperti. Ad esempio, possono spedire merci di valore a un nuovo indirizzo o cambiare le impostazioni delle stampanti per entrare in possesso di informazioni sensibili, come successo nel famoso colpo alla Bangladeshi Bank.
In Europa al primo posto di ranking tratteggiato dalla ricerca si trova proprio il nostro Paese, con il 58% di aziende coinvolte in un attacco BPC. Seguono Regno Unito (55%), Spagna (54%) e Francia (51%); gli Stati Uniti fanno meglio, facendo segnare un 63%. Eppure, nonostante l’alta incidenza di questo genere di attacchi, il 50% dei responsabili aziendali (49% in Italia) non è a conoscenza di questo fenomeno e di come impatterebbe il business.
Sempre secondo la ricerca, condotta da Opinium nell’ottobre 2018 con il coinvolgimento di 1.125 IT decision maker responsabili per la security in Belgio, Finlandia, Francia, Germania, Italia, Olanda, Polonia, Regno Unito, Repubblica Ceca, Spagna, Svezia e Usa, se i responsabili delle aziende ignorano il rischio, non è così per il 72% dei team di security in tutto il mondo (89% in Italia), che considera questo attacco una priorità, nel momento in cui progetta una strategia di difesa dell’infrastruttura. La mancanza di consapevolezza del management attorno a questo problema crea, però, un gap di conoscenza sulla cybersecurity, che potrebbe lasciare le organizzazioni vulnerabili agli attacchi nel momento in cui si sforzano di trasformare e automatizzare i processi chiave per aumentare l’efficienza e la competitività.
Rik Ferguson, Vice President of Security Research for Trend Micro
Per proteggersi da tutte le forme di attacchi BPC, i responsabili aziendali e IT devono collaborare per mettere la sicurezza informatica al primo posto ed evitare perdite potenzialmente devastanti. Le aziende hanno bisogno di una protezione che vada oltre i controlli perimetrali, per rilevare attività insolite all’interno dei processi nel momento in cui gli hacker violano la rete. Questo include il blocco dell’accesso ai sistemi mission critical, il monitoraggio dell’integrità dei file e la prevenzione delle intrusioni per fermare i movimenti laterali all’interno di una rete.
Il modo più comune per i criminali informatici di infiltrarsi nelle reti aziendali è attraverso un attacco Business Email Compromise (BEC), un tipo di truffa che prende di mira gli account di posta elettronica di dipendenti di alto livello, legati all’area finance o coinvolti in pagamenti di bonifici bancari, attraverso azioni di spoofing, tramite keylogger o attacchi di phishing. L’FBI stima che le perdite globali dovute a questi attacchi abbiano raggiunto i 12 miliardi di dollari.