Business Process Compromise: O Próximo Passo nos Ataques Dirigidos Avançados

Os ataques dirigidos percorreram um grande caminho nos últimos anos, promovendo técnicas cada vez mais avançadas voltadas para indivíduos específicos. Frequentemente, estes hackers escolhem uma única pessoa dentro de uma empresa, roubam suas credenciais, fazem o login em uma conta, e utilizam esta posição para descobrir informações sensíveis. O comprometimento do e-mail comercial, com suporte de extensas pesquisas e mensagens customizadas, é um exemplo das maneiras que os hackers estão impulsionando suas capacidades maliciosas para níveis cada vez mais altos.

No entanto, atualmente uma nova ameaça veio à tona: o Business Process Compromise [Comprometimento do Processo Comercial – em tradução livre]. Apesar de parecer muito similar ao BEC, o BPC é uma ameaça totalmente nova.

Como funciona o BPC

Como é apontado neste vídeo da Trend Micro, em oposição ao direcionamento para um indivíduo específico dentro de uma empresa vítima, o BPC enxerga hackers focados em um dado processo que a empresa usa para realizar importantes tarefas diárias. Uma vez dentro do sistema, os hackers buscam oportunidade para comprometer atividades, brechas ou sistemas inteiros, e usar isto como vantagem no ataque.

O objetivo deste estilo de ataque é saber o máximo possível sobre os processos de uma empresa, incluindo todas as atividades e sistemas utilizados pelo negócio. A partir daí os hackers são capazes de identificar vulnerabilidades dentro destes processos e plataformas, que podem ser sutilmente ajustados ou manipulados. Desta maneira, os sistemas continuam funcionando normalmente no ponto de vista da empresa. No entanto, o cibercriminoso está trabalhando em segundo plano para roubar dados, desviar fundos dos lucros ou até mesmo roubar itens físicos.

O BPC tem tido sucesso?

Apesar de ser um estilo de ação de hackers consideravelmente novo, diversos ataques de grande repercussão têm sido bem-sucedidos graças ao BPC. Isto inclui os ataques ao Banco de Bangladesh, em que os hackers comprometeram os processos a ponto de serem capazes de roubarem credenciais de autenticação que permitiam a realização de transferências bancárias. Esta atividade com suporte no BPC resultou em múltiplas solicitações de transferência fraudulentas para mais de $100 millhões.

Não muito tempo depois, o Banco Tien Phong no Vietnam foi vítima de ataque de hackers por meio do BPC. Felizmente, a empresa conseguiu reconhecer as solicitações de transferência fraudulentas, e o roubo de mais de $1 milhão foi impedido.

Protegendo-se contra o BPC

Devido a este estilo de ataque ser tão novo, o primeiro passo na proteção é simplesmente garantir a conscientização sobre o BPC, especialmente na equipe de TI. Os gestores de segurança com conhecimento sobre este tipo de atividade maliciosa podem estar mais bem posicionados com relação ao monitoramento das manipulações suspeitas do sistema e cessar a atividade nociva em seus percursos.

Além disso, os experts em segurança da Trend Micro recomendam ter uma visão sólida da rede e de todos os seus componentes conectados, assim como políticas de auditoria em curso. Isto pode auxiliar a equipe de TI a identificar quaisquer ajustes no sistema que poderiam indicar o BPC.

Para saber mais sobre esta ameaça e os tipos de soluções de cibersegurança que podem auxiliar na proteção contra ela, visite aqui o novo recurso online BPC interativo da Trend Micro.