Business Process Compromise: de volgende stap in geavanceerde, gerichte aanvallen

business process compromiseCybercriminelen gebruiken steeds vaker geavanceerde technieken om specifieke doelwitten te targeten. Vaak richten hackers hun pijlen op één persoon binnen een organisatie, verdonkeremanen vervolgens zijn login-gegevens om daarmee gevoelige informatie te stelen. Een van de vele manieren waarop hackers zich toegang verschaffen tot waardevolle data is Business Email Compromise, ondersteund door uitvoerig onderzoek en op maat gemaakte berichten. Onlangs is echter een nieuwe dreiging ontstaan: Business Process Compromise (BPC). En hoewel het doet denken aan het hierboven genoemde Business Email Compromise (BEC), is BPC echt een andere tak van sport.

Hoe werkt BPC?
Zoals te zien is in deze video, focussen hackers bij Business Process Compromise (BPC) op bepaalde bedrijfsprocessen die een organisatie helpen bij het dagelijkse reilen en zeilen. Dit in tegenstelling tot BEC, waarbij de focus juist op een individu ligt. Eenmaal in het systeem gaan hackers op zoek naar activiteiten, zwakke plekken of zelfs complete systemen die misbruikt kunnen worden om zo hun slag te slaan.

Het doel van aanvallen als deze is om zoveel mogelijk te weten te komen over de processen van een organisatie, van activiteiten tot systemen. Met die kennis kunnen cybercriminelen zwakke plekken identificeren en die op subtiele, bijna onmerkbare, wijze in hun voordeel manipuleren. Op deze manier blijven de systemen gewoon doen wat ze moeten doen, maar op de achtergrond stelen hackers data, geld en zelfs fysieke voorwerpen.

Is BPC succesvol?
Hoewel deze vorm van cybercriminaliteit nog relatief nieuw is, hebben er al een aantal hacks plaatsgevonden die het nieuws hebben gehaald. Zoals bijvoorbeeld de aanvallen op de Bangladesh Bank, waar hackers de processen van de bank zo gemanipuleerd hebben, dat het mogelijk was om de authenticatiegegevens te stelen die gebruikt werden voor overschrijvingen. Dit resulteerde in een enorme hoeveelheid aan frauduleuze overschrijvingen waarbij de hackers maar liefst $100 miljoen hebben kunnen stelen. Niet lang daarna hadden hackers het op de Tien Phong Bank in Vietnam gemunt. Gelukkig herkende de organisatie de hack-methode op tijd en konden ze een aanval – en de diefstal van $1 miljoen – verijdelen.

Bescherming tegen BPC
Omdat deze vorm van cybercriminaliteit nog vrij nieuw is, is de eerste verdedigingslinie bewustwording. Vooral binnen IT-afdelingen is dit van groot belang. Security officers die voorbereid zijn op dergelijke hacks, zullen alerter zijn op verdachte activiteiten en daardoor potentiële aanvallen in de kiem smoren. Daarnaast is het belangrijk om goed overzicht op het netwerk te hebben en regelmatig checks en audits te doen. Zo kunnen IT’ers precies zien welke aanpassingen aan het systeem zijn gedaan en eventuele BPC ontdekken.

Meer weten over deze nieuwe vorm van cybercriminaliteit en hoe deze tegen te gaan? Kijk dan op onze speciale informatiepagina over Business Process Compromise of neem contact met ons op.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *