آخرین اخبار فناوری اطلاعات و ارتباطات، فین‌تک، بلاک‌چین و دیگر فناوری‌های پیشرفته

نسخ آسیب‌پذیر SAP، هدف مهاجمان سایبری

شرکت Onapsis نسبت به حمله مهاجمان به نسخ آسیب‌پذیر برنامه‌های با عملکرد حیاتی SAP هشدار داده است.

به گزارش راه فناوری به نقل از مرکز مدیریت راهبردی افتا؛ در گزارشی که Onapsis با مشارکت با شرکت SAP آن را تهیه کرده از مشتریان خواسته شده تا اصلاحیه‌های برنامه‌های SAP را اعمال کرده و وضعیت، تنظیمات و پیکربندی‌های امنیتی آنها را مورد بررسی و ارزیابی قرار دهند.
بر طبق این گزارش برخی مشتریان SAP در حالی همچنان از نسخ آسیب‌پذیر SAP استفاده می‌کنند که سال‌هاست که اصلاحیه‌های امنیتی برای آنها منتشر شده است. به‌خصوص آن که در مواردی این برنامه‌ها بر روی اینترنت نیز در دسترس قرار گرفته‌اند و عملاً به درگاهی برای دستیابی به اطلاعات سازمان تبدیل شده‌اند.
در بازه ژوئن ۲۰۲۰ تا مارس ۲۰۲۱ این شرکت، ۱۵۰۰ حمله را در نزدیک به ۲۰ کشور رصد کرده که ۳۰۰ مورد از آنها منجر به هک برنامه‌های SAP شده است.
در برخی از این حملات از مجموعه‌ای از آسیب‌پذیری‌ها سوءاستفاده شده تا از این طریق دسترسی کامل به برنامه‌های ناامن SAP برقرار شده، کنترل‌های معمول امنیتی بی‌اثر شده و در نهایت امکان سرقت داده‌های حساس، انجام کلاهبرداری‌های مالی و حتی توزیع باج‌افزار فراهم شود.
نکته قابل توجه این‌که به دلیل ماهیت بسیاری از برنامه‌های با عملکرد حیاتی SAP، در این حملات کمتر نیازی به گسترش دامنه حمله از طریق Lateral Movement خواهد بود و استخراج داده‌های باارزش سازمان به‌سادگی برای مهاجمان میسر می‌شود.
علاوه بر اجرای حملات Brute-force به حساب‌های کاربری با دسترسی بالا در SAP در گزارش Onapsis به آسیب‌پذیری‌های زیر نیز اشاره شده است:

 

Onapsis انجام اقدامات زیر را به مشتریان SAP توصیه کرده است:

  • به‌سرعت مورد حمله قرار گرفتن برنامه‌های آسیب‌پذیر SAP و آنهایی که به‌موقع اصلاحیه بر روی آنها اعمال نشده ارزیابی شود. ارزیابی برنامه‌های SAP که بر روی اینترنت در دسترس قرار گرفته‌اند باید با اولویت بالاتری انجام شود.
  • در اسرع‌وقت ریسک تمامی برنامه‌ها در بستر SAP ارزیابی شده و به‌سرعت اصلاحیه‌های امنیتی بر روی آنها اعمال و پیکربندی‌ها امن شود.
  • فوراً برنامه‌های SAP از لحاظ پیکربندی‌های نادرست و/یا وجود کاربران غیرمجاز با دسترسی بالا بازبینی شده و برنامه‌های در معرض ریسک از لحاظ هک شدن ارزیابی شوند.
  • در صورتی که برنامه‌های SAP در معرض حمله قرار گرفته‌اند و مقاوم سازی آنها در آینده‌ای نزدیک فراهم نیست می‌بایست کنترل‌های جایگزین اعمال شده و اجرای هر گونه فعالیت بالقوه تهدیدآمیز به‌طور فعال و مستمر رصد شود.
مطالب مرتبط
ارسال یک پاسخ

نشانی رایانامه‌ی شما منتشر نخواهد شد.