10.12.2018 / Biznes
 

W Polsce 30 proc. firm zaatakowali hakerzy. Na świecie przyznaje się do tego aż 43 proc. przedsiębiorstw

  • Facebook Polub
  • LinkedIn Opublikuj
  • Twitter Udostępnij
 
kikkerdirk - Fotolia.com
kikkerdirk - Fotolia.com

43% ankietowanych przedsiębiorstw miało do czynienia z atakiem typu BPC (Business Process Compromise) - wynika z badsania Trend Micro Incorporated. Aż 50% decydentów nie ma świadomości zagrożenia, a tym bardziej konsekwencji. 

Podczas ataku BPC przestępcy szukają luk w procesach biznesowych oraz podatnych systemach i procedurach. Po znalezieniu słabego punktu haker modyfikuje część procesu tak, że przedsiębiorstwo i jego klienci nie dostrzegają zmiany. Przykładem może być podstawienie przez oszusta własnego numeru rachunku bankowego w treści faktur. W 85% wypadków, poza bezpośrednimi stratami, incydenty prowadzą do przestojów w co najmniej jednej jak nie wszystkich domenach biznesu zaatakowanej firmy. 

- Widzimy, że coraz więcej cyberprzestępców stawia na działania długoterminowe, które mogą przynieść im większe korzyści - mówi Rik Ferguson, wiceprezes ds. badań dotyczących bezpieczeństwa w firmie Trend Micro.  - W przypadku ataku BPC przestępcy mogą czaić się w infrastrukturze przedsiębiorstwa miesiącami lub latami, monitorując procesy i zdobywając szczegółowy obraz sposobu funkcjonowania firmy. W ten sposób mogą przeniknąć do procesów o znaczeniu krytycznym, niewykryci przez nikogo i bez żadnej interakcji z człowiekiem. Mogą na przykład przekierować cenne towary na nowy adres lub zmienić ustawienia drukarki tak, aby wykradać informacje poufne, tak jak w przypadku dobrze znanej kradzieży pieniędzy z Bank of Bangladesh. 

Zespoły bezpieczeństwa w globalnych firmach nie ignorują tego ryzyka:

72% respondentów stwierdziło, że zagrożenie BPC jest w ich firmach traktowane priorytetowo przy opracowywaniu i implementowaniu strategii cyberbezpieczeństwa. Brak świadomości tego problemu wśród kierownictwa stwarza jednak lukę w wiedzy na temat cyberzagrożeń, która może ułatwić przestępcom przeprowadzenie ataku w środowisku, w którym przedsiębiorstwa dążą do uproszczenia i automatyzacji podstawowych procesów w celu zwiększenia efektywności i konkurencyjności . 

- Badanie przeprowadzono również w Polsce, tutaj ponad 30% firm przyznaje, że chociaż raz padło ofiarą ataku typu BPC. Jest to nieco lepszy wynik od średniej europejskiej, jednak poziom świadomości szerszego kierownictwa odnośnie zagrożenia jest równie niewystarczający. Biorąc pod uwagę atrakcyjność procederu dla oszustów, można się spodziewać nasilenia tego rodzaju incydentów w przyszłości – dodaje Tomasz Jarmuł, ekspert Trend Micro w Polsce. 

Wśród sposobów infiltracji sieci korporacyjnych, które są stosowane przez cyberprzestępców, najpowszechniejsza jest technika BEC (ang. Business Email Compromise). To oszustwo, w którym wykorzystywane są konta poczty elektronicznej pracowników wyższego szczebla, związanych z finansami lub dokonujących przelewów. Polega ono na podszywaniu się pod takie osoby w celu wprowadzenia w błąd pracowników lub stosowaniu programów rejestrujących tekst wprowadzany z klawiatury (keylogger) i narzędzi do wyłudzania danych osobowych (phishing).  

Z badania firmy Trend Micro wynika, że 61% przedsiębiorstw nie może sobie pozwolić na utratę pieniędzy w wyniku ataku BEC.

Dane FBI dowodzą jednak, że globalne straty odnotowywane w związku z atakami tego typu nieustannie rosną i osiągnęły w tym roku 12 mld USD. 

- W celu zapewnienia firmie ochrony przed wszystkimi formami ataków BPC szefowie obszarów biznesowych i informatycznych muszą postawić na współpracę, aby nadać cyberbezpieczeństwu priorytet i zapobiec potencjalnie katastrofalnym stratom - tłumaczy Rik Ferguson. - Przedsiębiorstwa potrzebują mechanizmów ochrony, które wykraczają poza klasyczną kontrolę styku z internetem oraz umożliwiają wykrywanie nietypowej aktywności w przypadku, gdy przestępcy dostaną się do sieci firmowej. Obejmuje to blokowanie dostępu do systemów o znaczeniu krytycznym, monitorowanie integralności plików i zapobieganie włamaniom w celu powstrzymania penetracji sieci.

  • Facebook Polub
  • LinkedIn Opublikuj
  • Twitter Udostępnij
wizytówki firm
szukasz klientów dla firmy?
  • grey tree sp. z o.o. grey tree sp. z o.o.

    Istniejemy na rynku reklamowym od 2007 r. Przez ten czas zbudowaliśmy nie tylko naszą markę, ale przede wszystkim...

    Zobacz profil w katalogu firm
  • TBMS Digital Marketing Agency TBMS Digital Marketing Agency

    Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane z...

    Zobacz profil w katalogu firm
  • NuOrder NuOrder

    Jesteśmy partnerem marek w zakresie kompleksowych działań interaktywnych i kampanii performance. Budujemy...

    Zobacz profil w katalogu firm
Komentarze (1)
Denka
1. Denka, 93.176.243.*, 17.12.2018 / 00:10
RODO przed wprowadzeniem było dla mnie czarną magią, naprawdę się stresowałam. Na szczęście w porę mieliśmy przeprowadzone szkolenie (zajęli się nim pracownicy firmy RODOzgodni), co naprawdę ogromnie mnie uspokoiło.
Trwa zapisywanie komentarza
Dodaj komentarz
Zaloguj się
Jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo
wymagane
 
obrazek nieczytelny
 
 
wyślij
wizytówki firm
szukasz klientów dla firmy?
NuOrder
 
Arrow
newsletter
Arrow
Loader
Up Down
ostatnie komentarze
 
Dołącz do społeczności interaktywnie.com
 
 
 
 
© 2019 interaktywnie.com. All rights reserved.