Согласно совместному исследованию компаний Onapsis и SAP, локальные системы SAP становятся мишенью злоумышленников в течение 72 часов после выпуска обновлений безопасности.

Как поясняют эксперты, в течение первых трех суток злоумышленники активно выполняют реверс инжиниринг вышедших исправлений, чтобы создать свой собственный код с целью эксплуатации недавно найденных уязвимостей, для устранения которых предназначены новые программные коррекции. Таким образом, уже через 72 часа можно увидеть публичный боевой эксплоит на опубликованную ранее уязвимость.

На фоне проведенного исследования можно считать естественным предположение о том, что те же правила 72 часов в той или иной мере применимы к продукции других производителей ПО.

«Стоит учесть, что даже при оперативном устранении новых уязвимостей производителем ПО, к сожалению, для многих организаций затягивается процесс установки необходимых патчей, поэтому они остаются доступными для стремительно развивающихся атак. В результате мы наблюдаем пополнение списка жертв киберпреступного сообщества», о — отметил директор Инженерного центра Angara Professional Assistance Тимур Кузнецов.

По его словам, причины, по которым компании не производят своевременную установку обновлений безопасности, могут быть разными, например, отсутствие квалифицированных специалистов и потому возможности корректно произвести обновление ИТ/ИБ системы.

С середины 2020 года до сегодняшнего дня исследователи компании по информационной безопасности Onapsis зафиксировали более трехсот успешных атак на незащищенные приложения SAP – ПО, используемое организациями для управления критически важными бизнес-процессами, включая планирование ресурсов предприятия (ERP), управление жизненным циклом продукта, управление взаимоотношениями с клиентами (CRM) и управление цепочкой поставок. Злоумышленники нацелились на кражу конфиденциальных данных, финансовое мошенничество, нарушение течения бизнес-процессов, а также доставку программ-вымогателей и другого вредоносного ПО.

Как отмечают исследователи, в некоторых случаях наблюдались попытки эксплуатации комплекса уязвимостей для повышения привилегий доступа на уровне ОС, что расширяет потенциальное вредоносное воздействие за пределы систем и приложений SAP.

Основной способ предотвратить подобные атаки – обеспечить оперативное исправление уязвимостей ПО.

1 мая, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах
12.09.2025
Злоупотребление удалённым доступом — предвестник появления вымогателей
12.09.2025
Конференция SoftConf: российские разработчики представили решения для защиты бизнеса
11.09.2025
В «СёрчИнформ FileAuditor» появился инструмент предоставления временного доступа к файлам
11.09.2025
Невидимая краска сможет заменить биометрические ПДн?
11.09.2025
«Звёздные врата» продолжают открываться или ИИ-пузырь — расти?
11.09.2025
Антивирус Huntress позволил изучить всю подноготную хакера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных