Business Process Compromise: El siguiente paso en los Ataques Dirigidos Avanzados

Los ataques dirigidos han recorrido un largo camino en los años recientes, aprovechando aún más las técnicas avanzadas destinadas a individuos específicos. Con frecuencia estos hackers ponen en la mira a una sola persona dentro de una empresa, roban sus credenciales, inician sesión en sus cuentas y aprovechan esta posición para obtener información confidencial. El compromiso del correo electrónico comercial (BEC por sus siglas en inglés), apoyado por una investigación exhaustiva y mensajes especialmente diseñados, es un ejemplo de cómo los hackers están llevando sus capacidades maliciosas a nuevas alturas.

Sin embargo, ahora una nueva amenaza ha salido a la luz: Business Process Compromise (BPC). Si bien pudiera ser similar al BEC, el BPC es una bestia totalmente nueva.

Cómo funciona el BPC

Como el siguiente video de Trend Micro lo señala, en lugar de dirigirse a un individuo específico dentro de la organización que está siendo víctima, en el BPC los hackers se centran en un determinado proceso que la empresa utiliza para realizar importantes tareas diarias. Una vez dentro del sistema, los hackers buscan actividades, huecos o equipos que son propicios para comprometerse, y los usan a su favor en el ataque.

El propósito de este estilo de ataque es conocer tanto como pueda de los procesos de una organización, incluyendo todas las actividades y sistemas que se utilizan para hacer negocios. A partir de aquí, los hackers pueden identificar vulnerabilidades dentro de estos procesos y plataformas, los cuales pueden ser sutilmente ajustados o manipulados. De este modo, los sistemas siguen funcionando de forma normal desde el punto de vista de la compañía. Sin embargo, el cibercriminal está trabajando en segundo plano para robar datos, desviar ingresos e incluso robar artículos físicos.

¿Ha tenido éxito el BPC?

Si bien es un estilo de hackeo considerablemente nuevo, varios ataques de alto perfil han tenido éxito gracias al BPC. Esto incluye incidentes relacionados con el Bangladesh Bank, donde los hackers comprometieron los procesos al punto en el que pudieron robar credenciales de autenticación que les permitió hacer transferencias bancarias. Esta actividad tuvo como consecuencia múltiples solicitudes de transferencia fraudulentas valoradas en más de $100 millones de dólares.

Poco después, el Tien Phong Bank de Vietnam fue atacado por hackers mediante el BPC. Por suerte, la organización pudo reconocer las solicitudes de transferencia fraudulentas y logró impedir el robo de más de $1 millón de dólares.

Protección contra el BPC

Debido a que este estilo de ataque es muy reciente, el primer paso para la protección es sencillamente asegurarse de que los empleados conozcan qué es el BPC, en particular el equipo de TI. Los directores de seguridad deben tener conocimiento sobre este tipo de actividad maliciosa para estar mejor preparados al monitorear la manipulación sospechosa del sistema y detener el avance de la actividad indebida.

Además, los expertos en seguridad de Trend Micro recomiendan tener visibilidad robusta de la red y de todos los componentes conectados, así como las políticas de auditoría. Esto puede ayudar al personal de TI identificar cualquier ajuste al sistema que pudiera ser un indicio de un PBC.

Para obtener más información sobre esta amenaza y las soluciones de seguridad que puedan ayudarle a protegerse contra ella, consulte aquí el nuevo recurso interactivo en línea de Trend Micro.

 


Posted

in

,

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.