趋势科技透露,43%的受访组织受到业务流程妥协(BPC)的影响。尽管这些类型的打击产生率很高,但50%的打点团队仍然不知道这些打击是什么,或者如果他们成为受害者,他们的业务将如何受到影响。
恶意附件中最常用的文件名类别(基于VirusTotal示例)
在BPC打击中,犯法分子会查找业务流程,易受打击的系统和易受影响的做法的缝隙。一旦识别出弱点,就会转变流程的一部分以使打击者受益,而企业或其客户端不会检测到此变动。如果受到此类打击的影响,85%的企业将被限制供给至少一条业务线。
趋势科技安适研究副总裁Rik Ferguson说:“我们看到更多的网络犯法分子在恒久游戏中获得更多回报。” “在BPC打击中,他们可能暗藏在公司的根本设施中数月或数年,监控流程并详细了解其运作方法。从那里,他们可以将本身插入到关键过程中,未被发明并且没有酬报干与干预。例如,他们可能会将贵重物品从头路由到新地点,或者变动打印机设置以窃取机密信息 - 就像众所周知的孟加拉国银行抢劫案一样。“
全球安适团队并未忽视这一危害,72%的受访者暗示在制定和实施其组织的网络安适战略时BPC是一个优先事项。然而,由于企业努力改变和自动化核心流程以提高效率和竞争力,因此缺乏对此问题的打点意识会造成网络安适常识差距,从而使组织容易受到打击。
基于所使用的技术分发用于仅电子邮件打击的要领
网络犯法分子渗透企业网络的最常见方法是通过商业电子邮件妥协(BEC)。这是一种骗局,针对与财务相关或涉及电汇付款的高级员工的电子邮件帐户,通过键盘记录措施或网络垂钓打击进行欺骗或打击。
在趋势科技的查询拜访中,61%的组织暗示无法蒙受BEC打击造成的损掉。然而,据联邦查询拜访局称,由于BEC袭击造成的全球损掉继续增加,本年早些时候到达了120亿美元。
弗格森继续说:“为了防备所有形式的BPC打击,业务和IT带领者必需配合努力,将网络安适放在第一位,制止潜在的粉碎性损掉。公司需要超过周边控制的掩护,如果打击者粉碎网络,则需要扩展以检测流程中的异常勾当。这包孕锁定对关键任务系统的访谒,文件完整性监控和入侵防御,以阻止网络中的横向移动。“