Согласно совместному исследованию компаний Onapsis и SAP, локальные системы SAP становятся мишенью злоумышленников в течение 72 часов после выпуска обновлений безопасности.

Как поясняют эксперты, в течение первых трех суток злоумышленники активно выполняют реверс инжиниринг вышедших исправлений, чтобы создать свой собственный код с целью эксплуатации недавно найденных уязвимостей, для устранения которых предназначены новые программные коррекции. Таким образом, уже через 72 часа можно увидеть публичный боевой эксплоит на опубликованную ранее уязвимость.

На фоне проведенного исследования можно считать естественным предположение о том, что те же правила 72 часов в той или иной мере применимы к продукции других производителей ПО.

«Стоит учесть, что даже при оперативном устранении новых уязвимостей производителем ПО, к сожалению, для многих организаций затягивается процесс установки необходимых патчей, поэтому они остаются доступными для стремительно развивающихся атак. В результате мы наблюдаем пополнение списка жертв киберпреступного сообщества», о — отметил директор Инженерного центра Angara Professional Assistance Тимур Кузнецов.

По его словам, причины, по которым компании не производят своевременную установку обновлений безопасности, могут быть разными, например, отсутствие квалифицированных специалистов и потому возможности корректно произвести обновление ИТ/ИБ системы.

С середины 2020 года до сегодняшнего дня исследователи компании по информационной безопасности Onapsis зафиксировали более трехсот успешных атак на незащищенные приложения SAP – ПО, используемое организациями для управления критически важными бизнес-процессами, включая планирование ресурсов предприятия (ERP), управление жизненным циклом продукта, управление взаимоотношениями с клиентами (CRM) и управление цепочкой поставок. Злоумышленники нацелились на кражу конфиденциальных данных, финансовое мошенничество, нарушение течения бизнес-процессов, а также доставку программ-вымогателей и другого вредоносного ПО.

Как отмечают исследователи, в некоторых случаях наблюдались попытки эксплуатации комплекса уязвимостей для повышения привилегий доступа на уровне ОС, что расширяет потенциальное вредоносное воздействие за пределы систем и приложений SAP.

Основной способ предотвратить подобные атаки – обеспечить оперативное исправление уязвимостей ПО.

1 мая, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования
03.02.2026
«Для многих LLM стихотворная форма — нетипичный паттерн»
03.02.2026
ИБ и физическая безопасность снова вместе — под землёй
03.02.2026
Спадающее импортозамещение привело к росту экспорта ПО
02.02.2026
Скамеры продлевают зимние праздники
02.02.2026
«Непрозрачные» банки останутся без сети?
02.02.2026
Объём зондирующих DDoS-атак в России вырос в 5300 раз за год
02.02.2026
Блокировка Telegram к осени или всё же нет?
30.01.2026
Apple уводит своих фанатов в тень
30.01.2026
Более 80% этичных хакеров сегодня использует ИИ

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных