Fast die Hälfte der Unternehmen werden Opfer von Angriffen auf Geschäftsprozesse

Trotz zunehmender Angriffe ist die Hälfte des Managements nicht ausreichend über das Thema Business Process Compromise (BPC) informiert. [...]

Die Studie ergibt, dass 43 Prozent der befragten Unternehmen bereits von einem Business Process Compromise betroffen waren. (c) Focus Pocus LTD - Fotolia
Die Studie ergibt, dass 43 Prozent der befragten Unternehmen bereits von einem Business Process Compromise betroffen waren. (c) Focus Pocus LTD - Fotolia

Eine aktuelle Umfrage von Trend Micro offenbart eine beunruhigend hohe Zahl von BPC-Angriffen auf Unternehmen weltweit. Dabei geht die größte Gefahr insbesondere von Angriffen per E-Mail aus, die gerade in finanzieller Hinsicht verheerende Folgen nach sich ziehen können.

Die Studie ergibt, dass 43 Prozent der befragten Unternehmen weltweit bereits von einem Business Process Compromise (BPC), also einem Angriff auf ihre Geschäftsprozesse, betroffen waren. Trotz der großen Häufigkeit von erfolgreichen Angriffen sind sich 50 Prozent der Führungsebenen noch nicht darüber bewusst, was diese Angriffe sind und welche Konsequenzen sie für ihren Betrieb haben können.

Bei einem BPC-Angriff suchen Kriminelle nach Lücken in Geschäftsprozessen, verwundbaren Systemen und anfälligen Praktiken. Sobald eine Schwachstelle identifiziert wurde, wird ein Teil des Prozesses zum Nutzen des Angreifers geändert, ohne dass das Unternehmen oder seine Kunden die Änderung bemerkt. 85 Prozent der Unternehmen hätten im Falle eines erfolgreichen Angriffs Einschränkungen beim Betrieb mindestens eines ihrer Geschäftszweige.

„Wir sehen immer mehr Cyberkriminelle, die bereit sind, für einen höheren Gewinn langfristig zu agieren“, sagt Rik Ferguson, Vice President Security Research bei Trend Micro. „Bei einem BPC-Angriff könnten sie monate- oder jahrelang in der Infrastruktur eines Unternehmens lauern, Prozesse überwachen und sich ein detailliertes Bild davon machen, wie es funktioniert. Von dort aus ist es möglich, unbemerkt und ohne menschliche Interaktion in kritische Bereiche einzudringen. So könnten sie beispielsweise wertvolle Waren an eine neue Adresse umleiten oder die Einstellungen von Druckern ändern, um vertrauliche Informationen zu stehlen – so wie es beim bekannten Cyberangriff auf die Bangladesh Bank der Fall war.“

Sicherheitsverantwortliche weltweit kennen dieses Risiko – 72 Prozent der Befragten gaben an, dass die Verhinderung von BPC-Angriffen Priorität bei der Entwicklung und Umsetzung der Cybersicherheitsstrategie ihres Unternehmens hat. Das mangelnde Bewusstsein des Managements für dieses Problem schafft jedoch eine Wissenslücke, die Unternehmen anfällig für Angriffe machen könnte. Dies gilt insbesondere angesichts der zunehmenden Digitalisierung, da sich immer mehr Unternehmen darum bemühen, Kernprozesse zu transformieren und zu automatisieren, um Effizienz und Wettbewerbsfähigkeit zu steigern.

Der gängigste Weg für Cyberkriminelle um in Unternehmensnetzwerke einzudringen ist ein Business Email Compromise (BEC, „auch CEO-Fraud“ oder „Chef-Masche“ genannt). Diese Art von Betrug zielt auf die E-Mail-Konten von hochrangigen Mitarbeitern ab, die mit Finanzangelegenheiten in Verbindung stehen oder an Zahlungen per Banküberweisung beteiligt sind. In der Regel finden diese Angriffe entweder mittels Identitäts-Spoofing statt oder es werden Zugangsdaten durch Keylogger oder Phishing abgegriffen.

In der Umfrage von Trend Micro gaben 61 Prozent der Unternehmen an, dass sie es sich nicht leisten können, bei einem BEC-Angriff Geld zu verlieren. Laut FBI steigen allerdings die globalen Verluste aufgrund von BEC-Angriffen weiter an und erreichten in diesem Jahr bereits die Marke von 12 Milliarden US-Dollar.

Ferguson erklärt weiter: „Um sich vor allen Formen von BPC-Angriffen zu schützen, müssen Unternehmens- und IT-Führungskräfte zusammenarbeiten, damit Cybersicherheit an erster Stelle steht und potenziell verheerende Verluste vermieden werden. Unternehmen benötigen Schutz auch jenseits des Perimeters, um ungewöhnliche Aktivitäten innerhalb ihrer Prozesse zu erkennen, wenn Angreifer in das Unternehmensnetzwerk eindringen. Dazu gehören die Sperrung des Zugriffs auf unternehmenskritische Systeme, die Überwachung der Datenintegrität und Intrusion Prevention, um Seitwärtsbewegungen innerhalb eines Netzwerks zu stoppen.“


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*