Anzeige
Anzeige

Cyberattacken

Fast die Hälfte der Unternehmen ist von BPC-Attacken betroffen

Beitrag drucken

Eine Umfrage von Trend Micro zeigt, dass Unternehmen weltweit häufig von BPC(Business Process Compromise)-Angriffen betroffen sind. Dabei geht die größte Gefahr von Angriffen per E-Mail aus, die gerade in finanzieller Hinsicht hohe Schäden verursachen können.

(Bild: Trend Micro Deutschland GmbH)

Der IT-Security-Spezialist Trend Micro hat die Ergebnisse seiner Studie zu Cyberangriffen auf Unternehmen vorgestellt. Demnach waren bereits 46 Prozent der befragten Unternehmen in Deutschland von einem Business Process Compromise (BPC), also einem Angriff auf ihre Geschäftsprozesse, betroffen. Weltweit wurden 43 Prozent der Unternehmen angegriffen. Insgesamt befragte der IT-Security-Spezialist 1.125 IT- und Sicherheitsentscheider weltweit.

Konsequenzen selten bekannt

Die Studie ergab weiterhin, dass sich — trotz der Häufigkeit von erfolgreichen Angriffen — 47 Prozent der Führungsebenen in Deutschland und 50 Prozent der Führungskräfte weltweit noch nicht darüber bewusst sind, worum es sich bei solchen Angriffen handelt und welche Konsequenzen diese für ihren Betrieb haben können.

Angreifer verändern Unternehmensprozesse zu ihrem Vorteil

Bei einem BPC-Angriff suchen Kriminelle nach Lücken in Geschäftsprozessen, verwundbaren Systemen und anfälligen Praktiken. Ist eine Schwachstelle identifiziert, wird ein Teil des Prozesses zum Nutzen des Angreifers geändert, ohne dass das Unternehmen oder seine Kunden die Änderung bemerken. Trend Micro geht davon aus, dass 91 Prozent der deutschen Unternehmen und 85 Prozent der Unternehmen weltweit im Falle eines erfolgreichen Angriffs Einschränkungen beim Betrieb von mindestens einem ihrer Geschäftszweige hätten.

Langfristige Angriffe

„Wir sehen immer mehr Cyberkriminelle, die bereit sind, für einen höheren Gewinn langfristig zu agieren“, sagt Rik Ferguson, Vice President Security Research bei Trend Micro. „Bei einem BPC-Angriff könnten sie monate- oder jahrelang in der Infrastruktur eines Unternehmens lauern, Prozesse überwachen und sich ein detailliertes Bild davon machen, wie es funktioniert. Von dort aus ist es möglich, unbemerkt und ohne menschliche Interaktion in kritische Bereiche einzudringen. So könnten sie beispielsweise wertvolle Waren an eine neue Adresse umleiten oder die Einstellungen von Druckern ändern, um vertrauliche Informationen zu stehlen.“

Sicherheitsverantwortliche kennen das Risiko

Laut Studie, kennen Sicherheitsverantwortliche weltweit dieses Risiko – 72 Prozent der Befragten gaben an, dass die Verhinderung von BPC-Angriffen Priorität bei der Entwicklung und Umsetzung der Cybersicherheitsstrategie ihres Unternehmens hat. Das mangelnde Bewusstsein des Managements für dieses Problem schaffe jedoch eine Wissenslücke, die Unternehmen anfällig für Angriffe machen könnte. Dies gelte insbesondere angesichts der zunehmenden Digitalisierung, da sich immer mehr Unternehmen darum bemühen würden, Kernprozesse zu transformieren und zu automatisieren, um Effizienz und Wettbewerbsfähigkeit zu steigern.

CEO-Fraud

Der gängigste Angriffsweg für Cyberkriminelle ist ein Business E-Mail Compromise (BEC bzw. CEO-Fraud). Diese Art von Betrug zielt auf die E-Mail-Konten von hochrangigen Mitarbeitern ab, die mit Finanzangelegenheiten in Verbindung stehen oder an Zahlungen per Banküberweisung beteiligt sind. In der Regel finden diese Angriffe entweder mittels Identitäts-Spoofing statt oder es werden Zugangsdaten durch Keylogger oder Phishing abgegriffen.

Schaden liegt bei 12Mrd.US$

In der Umfrage von Trend Micro gaben 50 Prozent der deutschen Unternehmen an, dass sie es sich nicht leisten können, bei einem BEC-Angriff Geld zu verlieren – weltweit waren es sogar 61 Prozent. Laut FBI steigen allerdings die globalen Verluste aufgrund derartiger Angriffe weiter an und erreichten in diesem Jahr bereits die Marke von 12Mrd.US$.

Schutz jenseits des Perimeters

„Um sich vor allen Formen von BPC-Angriffen zu schützen, müssen Unternehmens- und IT-Führungskräfte zusammenarbeiten, damit Cybersicherheit an erster Stelle steht und potenziell verheerende Verluste vermieden werden. Unternehmen benötigen Schutz auch jenseits des Perimeters, um ungewöhnliche Aktivitäten innerhalb ihrer Prozesse zu erkennen, wenn Angreifer in das Unternehmensnetzwerk eindringen. Dazu gehören die Sperrung des Zugriffs auf unternehmenskritische Systeme, die Überwachung der Datenintegrität und Intrusion Prevention, um Seitwärtsbewegungen innerhalb eines Netzwerks zu stoppen“, sagt Ferguson.


Das könnte Sie auch interessieren:

Im Projekt ‘Kitos – Künstliche Intelligenz für TSN zur Optimierung und Störungserkennung‘ arbeiten Wissenschaftler und Ingenieure gemeinsam an Lösungen für ein dynamisches Netzwerkmanagement in der Industrie.‣ weiterlesen

Laut statistischem Bundesamt hat sich die Industrie im Mai von den Einbrüchen verursacht durch die Corona-Pandemie etwas erholt. Die Produktion legte zu, verfehlt das Mai-Ergebnis des Vorjahres jedoch um 19,3 Prozent.‣ weiterlesen

Zwei Drittel (66 Prozent) der Unternehmensleiter weltweit sind optimistisch, dass sich der europäische Markt relativ schnell vom wirtschaftlichen Abschwung durch die COVID-19-Pandemie erholen wird. Das geht aus einem Report des Beratungsunternehmens Accenture hervor, der auf einer Umfrage unter fast 500 C-Level-Führungskräften in Europa, Nordamerika und im asiatisch-pazifischen Raum in 15 Branchen basiert.‣ weiterlesen

Wie die Kommunikation in der Arbeitswelt zukünftig aussehen kann, erforschen derzeit die Fraunhofer-Institute für Arbeitswirtschaft und Organisation IAO und für Produktionstechnik und Automatisierung IPA. Dabei steht der digitale Zwilling im Mittelpunkt.‣ weiterlesen

Der ERP-Anbieter Proalpha hat einen neuen Chief Sales Officer. Zum 1. Juli hat Michael T. Sander die Position übernommen. Er folgt auf Andree Stachowski.‣ weiterlesen

Ein Produkt online konfigurieren und sofort bestellen: Was für Verbraucher alltäglich ist, gewinnt auch im B2B-Bereich an Bedeutung. Mit dem Configure-Price-Quote-Ansatz und entsprechender Software kann diese Variantenvielfalt angeboten werden, ohne den Vertrieb zu überlasten oder die Customer Journey aus dem Blick zu verlieren.‣ weiterlesen

Kürzere Durchlaufzeiten, Abläufe und Sequenzen simulieren und frühe Aussagen zu Konzepten und deren Verifikationen treffen zu können - das waren die Wünsche der österreichischen SEMA Maschinenbau. Die Software IndustrialPhysics von Machineering leistet genau das.‣ weiterlesen

Anzeige
Anzeige
Anzeige