Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Un 43% de las empresas ya han sido víctimas de ataques que comprometen los procesos

  • Seguridad

ataque hackeo

Más de un 40% de las empresas han sido víctimas de ataques BPC, acrónimo inglés de Business Process Compromise, según una encuesta de Opinium para Trend Micro realizada en doce países. Pese a la alta incidencia, la mitad de los equipos de gestión carecen de conocimiento sobre este tipo de amenazas.

Más sobre seguridad

¿Cómo gestionar los riesgos y la seguridad en 2019? 

Guía de los líderes de red para proteger la SDWAN 

Robo de credenciales: prioriza la seguridad de tus apps

Estado de la ciberseguridad industrial en 2018 

Informe SophosLabs 2019 Threat Report 

Todo lo que deberías saber sobre las amenazas cifradas 

El 43%  de las organizaciones se han visto afectadas por ataques que comprometen sus procesos de negocio (BPC) y, pese a ello, el 50% de los equipos de gestión aún desconocen qué son estos ataques, cómo se verían afectados y las consecuencias para su negocio si se vieran afectados.

En un ataque de este tipo, los ciberdelincuentes buscan lagunas, sistemas vulnerables y prácticas susceptibles en los procesos de negocio y, una vez que identifican la debilidad, parte del proceso se modifica para beneficiar al ciberatacante, sin que la empresa o su cliente detecten el cambio. Si fueran víctimas de este tipo de ataque, el 85% de las empresas se verían limitadas a la hora de ofrecer, al menos, una de sus líneas de negocio, según la firma de seguridad, que sostiene que cada vez más cibercriminales utilizan esta modalidad de ataque para obtener una mayor recompensa.

Cuando se perpetra un ataque BPC, “los cibercriminales podrían estar al acecho de la infraestructura de una empresa durante meses o años, monitorizar los procesos y construir una imagen detallada de cómo funciona. Desde allí podrían inmiscuirse en procesos críticos, no detectados y sin interacción humana. Por ejemplo, podrían reenviar bienes valiosos a una nueva dirección, o cambiar la configuración de la impresora para robar información confidencial, como sucedió en el conocido robo del Banco de Bangladesh”, asegura Rik Ferguson, vicepresidente de investigación de seguridad para Trend Micro.

Los equipos globales de seguridad no ignoran este riesgo, ya que el 72% de los participantes en el estudio afirma que combatir estos ataques es una prioridad a la hora de desarrollar e implementar la estrategia de ciberseguridad de su organización. Sin embargo, la falta de concienciación de la dirección en torno a este problema crea una brecha de conocimientos sobre ciberseguridad que podría dejar a las organizaciones vulnerables a los ataques mientras las empresas se esfuerzan por transformar y automatizar los procesos centrales para incrementar los niveles de eficiencia y competitividad.

La forma más común para que los ciberdelincuentes se infiltren en las redes corporativas es comprometiendo los correos electrónicos corporativos, lo que se conoce como Business Email Compromise (BEC). Es una estafa que se dirige a las cuentas de correo electrónico de empleados de escalas altas relacionados con el área financiera o que están involucrados en la realización de pagos por transferencia bancaria, ya sea a través de falsificaciones o comprometiéndolos a través de keyloggers (software que registra las pulsaciones del teclado) o ataques de phishing.

En la encuesta de Trend Micro, el 61% de las organizaciones afirmó que no podían permitirse el lujo de perder dinero por un ataque BEC. Sin embargo, según el FBI, las pérdidas globales debidas a los ataques de la BEC siguen aumentando, alcanzando los 12.000 millones de dólares a principios de este año.

Así las cosas, la firma aconseja que las empresas lleven su protección más allá de los controles perimetrales, que se extienda para detectar actividades inusuales dentro de los procesos si los atacantes violan la red. “Esto incluye bloquear el acceso a sistemas de misión crítica, monitorización de la integridad de los archivos y prevención de intrusiones para detener el movimiento lateral dentro de la red", subraya.

La encuesta se ha realizado entre 1.125 responsables de ciberseguridad de Reino Unido, Estados Unidos, Alemania, España, Italia, Suecia, Finlandia, Francia, Países Bajos, Polonia, Bélgica y República Checa.