Business Process Compromise: El nuevo ataque dirigido.

Los ataques dirigidos han evolucionado a pasos agigantados en los últimos años, haciéndose valer de técnicas más avanzadas y dirigidas a un individuo en específico. A menudo, estos hackers seleccionan a una sola persona dentro de una empresa, roban sus credenciales con la que ingresan a su cuenta y aprovechan esa posición para encontrar información sensible. La amenaza conocida como Business Email Compromise, (por sus siglas en inglés BEC), es un claro ejemplo de cómo los hackers están llevando a alturas cada vez mayores sus capacidades de ataque.

Sin embargo, una nueva amenaza ha salido a la luz y es conocida como: Bussiness Process Compromise. Suena similar a BEC, pero es una bestia totalmente distinta.

¿Cómo opera BPC?

Al contrario de como ocurre con BEC, que dirige su ataque a un individuo en específico, BPC se centra en algún proceso que la compañía utilice con frecuencia o de manera habitual para completar tareas diarias que son de importancia. Una vez que logran ingresar al sistema, los hackers buscan lagunas en las  actividades, procesos o sistemas enteros comprometidos y los usan como medio para lanzar su ataque.

El propósito de este estilo de ataque es aprender tanto como se pueda  sobre los procesos de la organización, incluyendo actividades y sistemas críticos en la operación del negocio. Tras realizar este análisis, los hackers son capaces de detectar vulnerabilidades dentro de estos procesos y plataformas, que pueden ser sutilmente alterados o manipulados por lo que a simple vista, pareciera que los sistemas siguen trabajando de manera normal, pero en realidad están siendo manipulados por cibercriminales para robar información sensible de la empresa, hacer desvío de ganancias o incluso realizar un robo de objetos en físico, todo esto, sin ser detectados.

¿BPC ha tenido éxito?

A pesar de que es considerado un nuevo estilo de hackeo, múltiples ataques de alto-perfil han prosperado gracias a BPC. Esto incluye ataques como el que se suscitó en el Banco de Bangladesh, donde los hackers comprometieron procesos hasta el punto en que fueron capaces de robar credenciales de autentificación para realizar transferencias bancarias. Este ataque basado en BPC tuvo como resultado múltiples transferencias fraudulentas que en suma generaron pérdidas de más de $100 millones de dólares.

Poco después de ese ataque, los hackers dirigieron un ataque BPC hacia el Banco Tien Phong de Vietnam. Afortunadamente, la organización pudo reconocer a tiempo la transferencia fraudulenta e impidieron que un millón de dólares llegara a las manos de los cibercriminales.

¿Cómo protegerte contra un ataque BPC?

Como se trata de un tipo de ataque nuevo, el primer paso es simplemente estar alertas antes cualquier posible señal de la existencia de un ataque BPC, específicamente en el área de sistemas. Un equipo de seguridad informática con el suficiente conocimiento sobre el tipo de actividad maliciosa que puede desatar un ataque de este tipo, puede estar más preparado para detectar de manera oportuna alteraciones sospechosas en el sistema, y detener la actividad maliciosa antes de que pase a mayores.

Además, nuestros expertos recomiendan tener una visibilidad amplia de la red empresarial y todos los dispositivos conectados a ella, así como de las políticas de auditoría en curso. Esto puede ayudar al personal de TI a detectar cualquier ajuste en el sistema que pudiera apuntar a un ataque BPC.

Para obtener más información sobre esta amenaza y los tipos de soluciones de seguridad informática que pueden ayudar a protegerse contra ella, consulte con uno de nuestros asesores.