Согласно совместному исследованию компаний Onapsis и SAP, локальные системы SAP становятся мишенью злоумышленников в течение 72 часов после выпуска обновлений безопасности.

Как поясняют эксперты, в течение первых трех суток злоумышленники активно выполняют реверс инжиниринг вышедших исправлений, чтобы создать свой собственный код с целью эксплуатации недавно найденных уязвимостей, для устранения которых предназначены новые программные коррекции. Таким образом, уже через 72 часа можно увидеть публичный боевой эксплоит на опубликованную ранее уязвимость.

На фоне проведенного исследования можно считать естественным предположение о том, что те же правила 72 часов в той или иной мере применимы к продукции других производителей ПО.

«Стоит учесть, что даже при оперативном устранении новых уязвимостей производителем ПО, к сожалению, для многих организаций затягивается процесс установки необходимых патчей, поэтому они остаются доступными для стремительно развивающихся атак. В результате мы наблюдаем пополнение списка жертв киберпреступного сообщества», о — отметил директор Инженерного центра Angara Professional Assistance Тимур Кузнецов.

По его словам, причины, по которым компании не производят своевременную установку обновлений безопасности, могут быть разными, например, отсутствие квалифицированных специалистов и потому возможности корректно произвести обновление ИТ/ИБ системы.

С середины 2020 года до сегодняшнего дня исследователи компании по информационной безопасности Onapsis зафиксировали более трехсот успешных атак на незащищенные приложения SAP – ПО, используемое организациями для управления критически важными бизнес-процессами, включая планирование ресурсов предприятия (ERP), управление жизненным циклом продукта, управление взаимоотношениями с клиентами (CRM) и управление цепочкой поставок. Злоумышленники нацелились на кражу конфиденциальных данных, финансовое мошенничество, нарушение течения бизнес-процессов, а также доставку программ-вымогателей и другого вредоносного ПО.

Как отмечают исследователи, в некоторых случаях наблюдались попытки эксплуатации комплекса уязвимостей для повышения привилегий доступа на уровне ОС, что расширяет потенциальное вредоносное воздействие за пределы систем и приложений SAP.

Основной способ предотвратить подобные атаки – обеспечить оперативное исправление уязвимостей ПО.

1 мая, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.03.2026
Безопасники: Проверка на возраст социально неприемлема
05.03.2026
ИИ помогает хакерам наблюдать за экраном смартфона жертвы
05.03.2026
Резиденты Telegram и WhatsApp станут иностранцами
05.03.2026
«Запрет публичных GenAI-сервисов при высоком спросе — это не барьер, а драйвер»
05.03.2026
Лондон подтвердил цифрами пользу службы мониторинга уязвимостей
04.03.2026
Россияне уже возвращают цифровые рубли государству
04.03.2026
«Информация о распространении вируса в MAX не соответствует действительности»
04.03.2026
Компания «Маск Сэйф» защитила ИТ-инфраструктуру с помощью SIEM от «СёрчИнформ»
04.03.2026
OpenAI станет прямым конкурентом своего же акционера?
04.03.2026
ИИ деанонимизирует людей по малозначительным деталям

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных