Согласно совместному исследованию компаний Onapsis и SAP, локальные системы SAP становятся мишенью злоумышленников в течение 72 часов после выпуска обновлений безопасности.

Как поясняют эксперты, в течение первых трех суток злоумышленники активно выполняют реверс инжиниринг вышедших исправлений, чтобы создать свой собственный код с целью эксплуатации недавно найденных уязвимостей, для устранения которых предназначены новые программные коррекции. Таким образом, уже через 72 часа можно увидеть публичный боевой эксплоит на опубликованную ранее уязвимость.

На фоне проведенного исследования можно считать естественным предположение о том, что те же правила 72 часов в той или иной мере применимы к продукции других производителей ПО.

«Стоит учесть, что даже при оперативном устранении новых уязвимостей производителем ПО, к сожалению, для многих организаций затягивается процесс установки необходимых патчей, поэтому они остаются доступными для стремительно развивающихся атак. В результате мы наблюдаем пополнение списка жертв киберпреступного сообщества», о — отметил директор Инженерного центра Angara Professional Assistance Тимур Кузнецов.

По его словам, причины, по которым компании не производят своевременную установку обновлений безопасности, могут быть разными, например, отсутствие квалифицированных специалистов и потому возможности корректно произвести обновление ИТ/ИБ системы.

С середины 2020 года до сегодняшнего дня исследователи компании по информационной безопасности Onapsis зафиксировали более трехсот успешных атак на незащищенные приложения SAP – ПО, используемое организациями для управления критически важными бизнес-процессами, включая планирование ресурсов предприятия (ERP), управление жизненным циклом продукта, управление взаимоотношениями с клиентами (CRM) и управление цепочкой поставок. Злоумышленники нацелились на кражу конфиденциальных данных, финансовое мошенничество, нарушение течения бизнес-процессов, а также доставку программ-вымогателей и другого вредоносного ПО.

Как отмечают исследователи, в некоторых случаях наблюдались попытки эксплуатации комплекса уязвимостей для повышения привилегий доступа на уровне ОС, что расширяет потенциальное вредоносное воздействие за пределы систем и приложений SAP.

Основной способ предотвратить подобные атаки – обеспечить оперативное исправление уязвимостей ПО.

1 мая, 2021