• TREND MICRO
  • ACERCA
Buscar:
  • Seguridad
  • Nube
  • Movilidad
  • Noticias de la Industria
Home   »   Noticias de la Industria   »   Business Process Compromise: El siguiente paso en los Ataques Dirigidos Avanzados

Business Process Compromise: El siguiente paso en los Ataques Dirigidos Avanzados

  • Posted on:July 26, 2017
  • Posted in:Noticias de la Industria, Seguridad
  • Posted by:Trend Micro
0

Los ataques dirigidos han recorrido un largo camino en los años recientes, aprovechando aún más las técnicas avanzadas destinadas a individuos específicos. Con frecuencia estos hackers ponen en la mira a una sola persona dentro de una empresa, roban sus credenciales, inician sesión en sus cuentas y aprovechan esta posición para obtener información confidencial. El compromiso del correo electrónico comercial (BEC por sus siglas en inglés), apoyado por una investigación exhaustiva y mensajes especialmente diseñados, es un ejemplo de cómo los hackers están llevando sus capacidades maliciosas a nuevas alturas.

Sin embargo, ahora una nueva amenaza ha salido a la luz: Business Process Compromise (BPC). Si bien pudiera ser similar al BEC, el BPC es una bestia totalmente nueva.

Cómo funciona el BPC

Como el siguiente video de Trend Micro lo señala, en lugar de dirigirse a un individuo específico dentro de la organización que está siendo víctima, en el BPC los hackers se centran en un determinado proceso que la empresa utiliza para realizar importantes tareas diarias. Una vez dentro del sistema, los hackers buscan actividades, huecos o equipos que son propicios para comprometerse, y los usan a su favor en el ataque.

El propósito de este estilo de ataque es conocer tanto como pueda de los procesos de una organización, incluyendo todas las actividades y sistemas que se utilizan para hacer negocios. A partir de aquí, los hackers pueden identificar vulnerabilidades dentro de estos procesos y plataformas, los cuales pueden ser sutilmente ajustados o manipulados. De este modo, los sistemas siguen funcionando de forma normal desde el punto de vista de la compañía. Sin embargo, el cibercriminal está trabajando en segundo plano para robar datos, desviar ingresos e incluso robar artículos físicos.

¿Ha tenido éxito el BPC?

Si bien es un estilo de hackeo considerablemente nuevo, varios ataques de alto perfil han tenido éxito gracias al BPC. Esto incluye incidentes relacionados con el Bangladesh Bank, donde los hackers comprometieron los procesos al punto en el que pudieron robar credenciales de autenticación que les permitió hacer transferencias bancarias. Esta actividad tuvo como consecuencia múltiples solicitudes de transferencia fraudulentas valoradas en más de $100 millones de dólares.

Poco después, el Tien Phong Bank de Vietnam fue atacado por hackers mediante el BPC. Por suerte, la organización pudo reconocer las solicitudes de transferencia fraudulentas y logró impedir el robo de más de $1 millón de dólares.

Protección contra el BPC

Debido a que este estilo de ataque es muy reciente, el primer paso para la protección es sencillamente asegurarse de que los empleados conozcan qué es el BPC, en particular el equipo de TI. Los directores de seguridad deben tener conocimiento sobre este tipo de actividad maliciosa para estar mejor preparados al monitorear la manipulación sospechosa del sistema y detener el avance de la actividad indebida.

Además, los expertos en seguridad de Trend Micro recomiendan tener visibilidad robusta de la red y de todos los componentes conectados, así como las políticas de auditoría. Esto puede ayudar al personal de TI identificar cualquier ajuste al sistema que pudiera ser un indicio de un PBC.

Para obtener más información sobre esta amenaza y las soluciones de seguridad que puedan ayudarle a protegerse contra ella, consulte aquí el nuevo recurso interactivo en línea de Trend Micro.

 

Tags: Seguridad

Blog Security Intelligence

Blogs Trend Micro

  • Uso Doméstico
  • |
  • Empresas
  • |
  • Información sobre Seguridad
  • |
  • Acerca de Trend Micro
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • Privacy Statement
  • Legal Policies
  • Copyright © 2014 Trend Micro Incorporated. All rights reserved.