• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Attacchi Business Process Compromise minano le aziende italiane

    Attacchi Business Process Compromise minano le aziende italiane

    By Redazione LineaEDP13/12/20183 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo una ricerca Trend Micro, le nostre realtà imprenditoriali sono le più colpite da questo tipo di attacchi in Europa

    Una recente ricerca Trend Micro condotta su 1.125 IT decision maker responsabili per la security ha sottolineato che, nel 2018, il 58% delle aziende italiane ha subito un attacco Business Process Compromise.

    Nonostante il nostro Paese sia primo in Europa davanti a Regno Unito (55%), Spagna (54%) e Francia (51%), il 49% dei responsabili aziendali di casa nostra non è però a conoscenza di questo fenomeno e di come impatterebbe il business.

    Invece dovrebbero. In un attacco Business Process Compromise, i criminali cercano, infatti, scappatoie all’interno di processi aziendali, di sistemi vulnerabili o di pratiche sensibili. Una volta identificato un punto debole, una parte del processo viene alterata a vantaggio dell’aggressore, senza che l’impresa o l’eventuale cliente rilevino il cambiamento. Una volta colpito da questo tipo di attacco, l’85% delle aziende è incapace di offrire almeno una delle proprie line of business.

    Come se non bastasse, in un attacco Business Process Compromise, i cybercriminali possono nascondersi all’interno dell’infrastruttura aziendale per mesi o addirittura anni, monitorando i processi per capire come funzionano. In questo modo possono inserirsi nei processi critici senza essere scoperti. Ad esempio, possono spedire merci di valore a un nuovo indirizzo o cambiare le impostazioni delle stampanti per entrare in possesso di informazioni sensibili, come successo nel famoso colpo alla Bangladeshi Bank.

    Responsabili IT italiani “sul pezzo”
    Se i responsabili delle aziende ignorano il rischio, non è così per il 72% dei team di security in tutto il mondo (89% in Italia), che considera questo attacco una priorità, nel momento in cui progetta una strategia di difesa dell’infrastruttura. La mancanza di consapevolezza del management attorno a questo problema crea, però, un gap di conoscenza sulla cybersecurity, che potrebbe lasciare le organizzazioni vulnerabili agli attacchi nel momento in cui si sforzano di trasformare e automatizzare i processi chiave per aumentare l’efficienza e la competitività.

    Business Email Compromise: non si scherza!
    Il modo più comune per i criminali informatici di infiltrarsi nelle reti aziendali è attraverso un attacco Business Email Compromise (BEC). Questo è un tipo di truffa che prende di mira gli account di posta elettronica di dipendenti di alto livello, legati all’area finance o coinvolti in pagamenti di bonifici bancari, attraverso azioni di spoofing, tramite keylogger o attacchi di phishing. L’FBI stima che le perdite globali dovute a questi attacchi abbiano raggiunto i 12 miliardi di dollari.

    Secondo gli esperti di Trend Micro, per proteggersi da tutte le forme di attacchi BPC, i responsabili aziendali e IT devono collaborare per mettere la sicurezza informatica al primo posto ed evitare perdite potenzialmente devastanti. Le aziende hanno bisogno di una protezione che vada oltre i controlli perimetrali, per rilevare attività insolite all’interno dei processi nel momento in cui gli hacker violano la rete. Questo include il blocco dell’accesso ai sistemi mission critical, il monitoraggio dell’integrità dei file e la prevenzione delle intrusioni per fermare i movimenti laterali all’interno di una rete.

     

     

     

     

     

     

    Business Email Compromise Business Process Compromise trend micro
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.