Uwaga - hakerzy podmieniają numery kont
Ataki typu BPC, polegające na manipulacji procesami biznesowymi firm, są coraz popularniejsze wśród cyberprzestępców ze względu na wysoką opłacalność. Klasycznym atakiem typu BPC jest modyfikacja numerów rachunków bankowych używanych w systemach - w treści faktur zostaje podmieniony numer konta i to atakujący otrzymuje środki.
W tym roku takie incydenty spowodowały już starty przekraczające 12 mld dolarów. Jak wynika z badania Trend Micro, w Europie ofiarą ataków BPC padło 43 proc. firm, w Polsce co trzecie przedsiębiorstwo. Mimo to połowa zespołów kierowniczych w firmach nawet nie zdaje sobie sprawy z istnienia takiego zagrożenia.
- Ataki BPC, czyli Business Process Compromise, polegają na takiej manipulacji systemów i procesów biznesowych, która ma doprowadzić do strat firmy bądź korzyści z punktu widzenia atakującego. Takim przykładowym atakiem typu BPC jest modyfikacja numerów rachunków bankowych używanych w systemach - w treści faktur zostaje podmieniony numer konta i to atakujący otrzymuje środki, które miały trafić do kontrahentów czy pracowników firmy - wyjaśnia w rozmowie z agencją informacyjną Newseria Biznes Tomasz Jarmuł, ekspert Trend Micro w Polsce.
Podczas ataku BPC przestępcy szukają luk w procesach biznesowych oraz podatnych systemach i procedurach. Mogą czaić się w infrastrukturze firmy miesiącami, niewykryci, gromadząc informacje o jej funkcjonowaniu. Po znalezieniu słabego punktu haker modyfikuje część procesu tak, że przedsiębiorstwo i jego klienci nie dostrzegają zmiany. Obok podmiany numerów kont na fakturach, mogą na przykład przekierować cenny towar na inny adres albo zmienić ustawienia drukarki tak, żeby móc wykradać poufne informacje. Jak wskazują eksperci Trend Micro, poza bezpośrednimi stratami finansowymi w 85 proc. przypadków takie incydenty kończą się przestojem w wielu domenach biznesu zaatakowanej firmy.
- Ataki tego typu generują straty, ale przede wszystkim blokują pracę firmy, ponieważ trzeba zatrzymać dany proces, zweryfikować, co poszło nie tak i odkręcić daną transakcję. Kolejną konsekwencją tego typu ataków jest utrata wiarygodności przez organizację w oczach kontrahentów, poddostawców i pracowników. Jeśli proces jest niewiarygodny, wszyscy przechodzą do trybu większej uwagi i po prostu powstrzymują się od współpracy z daną firmą. W ekstremalnym przypadku takie przedsiębiorstwo może być zmuszone zaprzestać sprzedaży lub produkcji - mówi Tomasz Jarmuł.
Z najnowszego badania przeprowadzonego na zlecenie Trend Micro wynika, że 43 proc. przedsiębiorstw w Europie miało do czynienia z atakiem typu BPC. Mimo to połowa zespołów kierowniczych w firmach nawet nie wie o ich istnieniu, a co za tym idzie, nie ma świadomości zagrożenia i jego konsekwencji.
- W Polsce jest trochę lepiej. Tylko 31 proc. firm przyznaje, że zostało zaatakowanych. Świadomość jest nieco wyższa - ok. 30 proc. decydentów nie słyszało o takich atakach. Świadomość kierownictwa jest o tyle ważna, że jest to pierwsza linia obrony przed tego rodzaju atakami. Pozwala wykryć te nadużycia i zablokować je na wczesnym etapie. Jeśli procesy zostaną skompromitowane, a kierownicy ani pracownicy firmy o tym nie wiedzą, to nie ma innej możliwości wykrycia ataku - mówi ekspert Trend Micro w Polsce.
Brak świadomości problemu wśród kierownictwa stwarza lukę w wiedzy na temat cyberzagrożeń, która może ułatwić przestępcom przeprowadzenie ataku. Zwłaszcza że - wśród sposobów infiltracji sieci korporacyjnych przez cyberprzestępców - najpowszechniejsza jest technika BEC (ang. Business Email Compromise). To oszustwo, w którym wykorzystywane są konta poczty elektronicznej pracowników wyższego szczebla, związanych z finansami lub dokonujących przelewów.
Polega ono na podszywaniu się pod takie osoby w celu wprowadzenia w błąd pracowników lub stosowaniu programów rejestrujących tekst wprowadzany z klawiatury (keylogger) i narzędzi do wyłudzania danych osobowych (phishing).
Z drugiej strony, jak wynika z badania Trend Micro, zespoły bezpieczeństwa w globalnych firmach nie ignorują tego ryzyka. Prawie trzy czwarte (72 proc.) twierdzi, że zagrożenia typu BPC w ich firmach są traktowane priorytetowo przy opracowywaniu i implementowaniu strategii cyberbezpieczeństwa. Eksperci Trend Micro podkreślają, że w przyszłości można się spodziewać nasilenia tego typu ataków, biorąc pod uwagę to, jak opłacalne są dla internetowych oszustów.
Dane FBI pokazują, że globalne straty związane z takimi incydentami sięgnęły w tym roku już 12 mld dolarów.
- W walce z tego rodzaju manipulacjami trzeba przede wszystkim postawić na zwiększenie świadomości pracowników. Każdy z nich musi przyglądać się temu, co robi, weryfikować wszystko, co widzi w systemach. Bardzo ważna jest również współpraca pomiędzy pracownikami, kierownictwem i działami IT, ponieważ ataki tego typu często są generowane tam, gdzie niekoniecznie IT ma dostęp - na przykład w zewnętrznych systemach, które służą do przelewów i pozostają w gestii banku czy innej instytucji. Dlatego pracownik musi weryfikować to, co wpisuje do systemu, a nietypowe zmiany należy raportować - podkreśla Tomasz Jarmuł.