Aplikacje SAP coraz częściej trafiają na celownik atakujących

Z nowego raportu firm Onapsis i Flashpoint wynika, że ​​hakerzy wykazują alarmująco zwiększone zainteresowanie naruszaniem zabezpieczeń aplikacji i danych SAP.


Zainteresowanie to wydaje się być napędzane migracją aplikacji SAP do chmury, zwiększoną zdolnością do atakowania błędnych konfiguracji i brakujących poprawek zabezpieczeń w wdrożeniach chmurowych. W raporcie podano, że w ciągu ostatnich trzech lat liczba ataków oprogramowania ransomware na systemy SAP wzrosła o 400%, czyli tyle samo, ile brokerzy cen są skłonni zapłacić za exploity wykorzystujące luki w zabezpieczeniach SAP, jak wynika z raportu. Na forach hakerskich liczba rozmów na temat wad i exploitów SAP wzrosła o 490%, a dyskusje na temat specyficznych usług chmurowych i internetowych SAP wzrosły o 220%.

„Fakty są jasne: niezabezpieczone aplikacje SAP w chmurze, hybrydowe i lokalne są atakowane przez złośliwe ugrupowania zagrażające w celu kradzieży danych, oszustw finansowych i – coraz częściej – oprogramowania ransomware” – stwierdził Onapsis. Atakowanych jest wiele sektorów, głównie koncentrując się na finansach, grach, hotelarstwie i handlu detalicznym.

Zwiększone zainteresowanie atakami hakerskimi na rozwiązania SAP nie jest zaskakujące. Z oprogramowania SAP korzysta ponad 400 000 klientów na całym świecie, w tym 99 ze 100 największych firm, a cyberprzestępcy szukają głośnych celów, mając nadzieję na wysokie zyski.


W związku ze wzrostem liczby rozmów w Dark Necie na temat SAP, ceny exploitów znacznie wzrosły. Firmy zajmujące się pozyskiwaniem exploitów oferują dziesiątki tysięcy dolarów za wady i exploity w produktach SAP.

Firmy zajmujące się bezpieczeństwem zidentyfikowały wiele luk SAP, dla których wydano łaty, które są aktywnie wykorzystywane przez grupy oprogramowania ransomware i inne podmioty zagrażające, takie jak CVE-2018-2380, który został również dodany do katalogu CISA KEV (znane luki w zabezpieczeniach).

„Dowody te dodatkowo podkreślają potrzebę zapewnienia ochrony aplikacji SAP nie tylko na poziomie systemu operacyjnego/punktu końcowego, ale także na poziomie aplikacji, co potwierdza, że ​​uwagi dotyczące bezpieczeństwa SAP, konfiguracje, interfejsy, transporty stron trzecich i autoryzacje użytkowników są odpowiednio zabezpieczone – dodano w raporcie.

Dodaj komentarz