Согласно совместному исследованию компаний Onapsis и SAP, локальные системы SAP становятся мишенью злоумышленников в течение 72 часов после выпуска обновлений безопасности.

Как поясняют эксперты, в течение первых трех суток злоумышленники активно выполняют реверс инжиниринг вышедших исправлений, чтобы создать свой собственный код с целью эксплуатации недавно найденных уязвимостей, для устранения которых предназначены новые программные коррекции. Таким образом, уже через 72 часа можно увидеть публичный боевой эксплоит на опубликованную ранее уязвимость.

На фоне проведенного исследования можно считать естественным предположение о том, что те же правила 72 часов в той или иной мере применимы к продукции других производителей ПО.

«Стоит учесть, что даже при оперативном устранении новых уязвимостей производителем ПО, к сожалению, для многих организаций затягивается процесс установки необходимых патчей, поэтому они остаются доступными для стремительно развивающихся атак. В результате мы наблюдаем пополнение списка жертв киберпреступного сообщества», о — отметил директор Инженерного центра Angara Professional Assistance Тимур Кузнецов.

По его словам, причины, по которым компании не производят своевременную установку обновлений безопасности, могут быть разными, например, отсутствие квалифицированных специалистов и потому возможности корректно произвести обновление ИТ/ИБ системы.

С середины 2020 года до сегодняшнего дня исследователи компании по информационной безопасности Onapsis зафиксировали более трехсот успешных атак на незащищенные приложения SAP – ПО, используемое организациями для управления критически важными бизнес-процессами, включая планирование ресурсов предприятия (ERP), управление жизненным циклом продукта, управление взаимоотношениями с клиентами (CRM) и управление цепочкой поставок. Злоумышленники нацелились на кражу конфиденциальных данных, финансовое мошенничество, нарушение течения бизнес-процессов, а также доставку программ-вымогателей и другого вредоносного ПО.

Как отмечают исследователи, в некоторых случаях наблюдались попытки эксплуатации комплекса уязвимостей для повышения привилегий доступа на уровне ОС, что расширяет потенциальное вредоносное воздействие за пределы систем и приложений SAP.

Основной способ предотвратить подобные атаки – обеспечить оперативное исправление уязвимостей ПО.

1 мая, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

23.10.2025
В 3B Data Security объяснили, как лучше бороться с инфокрадами
23.10.2025
Свинцов: Онлайн-платформы тормозят любые изменения по наведению порядка в интернете
23.10.2025
О подробностях новых евросанкций
23.10.2025
Оборотные штрафы: у бизнеса ещё есть время сохранить всё
23.10.2025
Успех вымогателей основан на «дисциплинированности» хакеров
23.10.2025
УКЭП — очевидность. «Сбер» прячет синие печати в дальний ящик
23.10.2025
Оборот роутеров и софта для сетевого анализа может попасть в сферу интересов ФСБ
22.10.2025
Нейросети заменят собой трейдеров и младших банкиров?
22.10.2025
Европейский ВПК столкнётся с Илоном Маском в космосе
22.10.2025
Конвенция против киберпреступности в действии: «Солар» проведёт кибертурнир во Вьетнаме

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных