Business Process Compromise, la più grande minaccia informatica in assoluto?

I Business Process Compromise potrebbero essere gli attacchi più pericolosi in assoluto per quanto riguarda la sicurezza informatica, sia su sistemi macOS che Windows. Di cosa si tratta?


Business Process Compromise sono attacchi complessi che possono mirare ad alterare le linee di produzione di un’azienda, trasferire ingenti somme di denaro e anche contrabbandare merci illegali. Questi tipi di attacchi sono conosciuti anche come “truffe del CEO”, ma è possibile che gli attacchi Business Process Compromise (BPC) non siano ancora presi in seria considerazione da utenti e responsabili IT, malgrado siano stati già registrat casi importanti, come l’attacco alla Bangladesh Bank che ha fruttato 81 milioni di dollari. Questi attacchi possono avere un impatto clamoroso a livello finanziario e sulla reputazione delle vittime, per questo prenderli in seria considerazione.

Questa tipologia di attacchi richiede un investimento molto importante di tempo e risorse, per questo sembra essere al momento utilizzata solo da gruppi cybercriminali più organizzati. L’inizio è simile a quello di un classico attacco mirato o di un attacco APT, dove l’hacker utilizza tecniche di ingegneria sociale e malware per inserirsi all’interno dell’organizzazione scelta come obiettivo. Entrati nel sistema aziendale, gli hacker possono quindi tracciare un profilo completo e dettagliato dell’organizzazione e dei suoi processi, per poi aggiungere, modificare o cancellare i codici chiave oppure modificare le transazioni per raggiungere il risultato desiderato.

Gli obiettivi possono essere diversi, come la creazione di un fondo fraudolento per il trasferimento di denaro, oppure il re-indirizzamento di merci di valore a un indirizzo diverso come successo nel 2013, quando il sistema di tracciamento dei container del porto di Anversa è stato infiltrato per contrabbandare droghe.

Questi attacchi non hanno quindi l’obiettivo di rubare dati o IP critici per ottenere denaro e non criptano i dati di un’azienda per poi ricattarla, visto che il loro scopo è quello di entrare in possesso di informazioni dettagliate di un obiettivo per cambiare i suoi processi, consentendo agli hacker di muoversi liberamente senza essere rilevati una volta all’interno.

Per tutelarsi bisogna seguire diversi suggerimenti. Il controllo delle applicazioni può impedire l’accesso ai sistemi critici per assicurare che nulla venga alterato, mentre il monitoraggio dell’integrità dei file può rilevare qualsiasi traccia di attività sospette all’interno della rete che potrebbe indicare il tentativo di compromettere un processo chiave.

Sicuramente, la parte più importante è la prevenzione: per contrastare un attacco Business Process Compromise è necessario individuare ogni incursione o tentativo di modificare i sistemi prima che gli attaccanti abbiano il tempo di fare qualche danno reale. Il tempo medio di permanenza in casi di un’infiltrazione è di 100 giorni.

Tra l’altro, nel 2018 la General Data Protection Regulation entrerà in vigore e obbligherà le aziende a denunciare le violazioni di dati.

HotAcquista iPhone 15 su Amazon!
Sicurezza