Z nowego raportu firm Onapsis i Flashpoint wynika, że hakerzy wykazują alarmująco zwiększone zainteresowanie naruszaniem zabezpieczeń aplikacji i danych SAP.
Zainteresowanie to wydaje się być napędzane migracją aplikacji SAP do chmury, zwiększoną zdolnością do atakowania błędnych konfiguracji i brakujących poprawek zabezpieczeń w wdrożeniach chmurowych. W raporcie podano, że w ciągu ostatnich trzech lat liczba ataków oprogramowania ransomware na systemy SAP wzrosła o 400%, czyli tyle samo, ile brokerzy cen są skłonni zapłacić za exploity wykorzystujące luki w zabezpieczeniach SAP, jak wynika z raportu. Na forach hakerskich liczba rozmów na temat wad i exploitów SAP wzrosła o 490%, a dyskusje na temat specyficznych usług chmurowych i internetowych SAP wzrosły o 220%.
„Fakty są jasne: niezabezpieczone aplikacje SAP w chmurze, hybrydowe i lokalne są atakowane przez złośliwe ugrupowania zagrażające w celu kradzieży danych, oszustw finansowych i – coraz częściej – oprogramowania ransomware” – stwierdził Onapsis. Atakowanych jest wiele sektorów, głównie koncentrując się na finansach, grach, hotelarstwie i handlu detalicznym.
Zwiększone zainteresowanie atakami hakerskimi na rozwiązania SAP nie jest zaskakujące. Z oprogramowania SAP korzysta ponad 400 000 klientów na całym świecie, w tym 99 ze 100 największych firm, a cyberprzestępcy szukają głośnych celów, mając nadzieję na wysokie zyski.
W związku ze wzrostem liczby rozmów w Dark Necie na temat SAP, ceny exploitów znacznie wzrosły. Firmy zajmujące się pozyskiwaniem exploitów oferują dziesiątki tysięcy dolarów za wady i exploity w produktach SAP.
Firmy zajmujące się bezpieczeństwem zidentyfikowały wiele luk SAP, dla których wydano łaty, które są aktywnie wykorzystywane przez grupy oprogramowania ransomware i inne podmioty zagrażające, takie jak CVE-2018-2380, który został również dodany do katalogu CISA KEV (znane luki w zabezpieczeniach).
„Dowody te dodatkowo podkreślają potrzebę zapewnienia ochrony aplikacji SAP nie tylko na poziomie systemu operacyjnego/punktu końcowego, ale także na poziomie aplikacji, co potwierdza, że uwagi dotyczące bezpieczeństwa SAP, konfiguracje, interfejsy, transporty stron trzecich i autoryzacje użytkowników są odpowiednio zabezpieczone – dodano w raporcie.