نسخ آسیب‌پذیر SAP، هدف مهاجمان

شرکت Onapsis نسبت به حمله مهاجمان به نسخ آسیب‌پذیر برنامه‌های با عملکرد حیاتی SAP هشدار داده است.

در گزارشی که Onapsis با مشارکت با شرکت SAP آن را تهیه کرده از مشتریان خواسته شده تا اصلاحیه‌های برنامه‌های SAP را اعمال کرده و وضعیت، تنظیمات و پیکربندی‌های امنیتی آنها را مورد بررسی و ارزیابی قرار دهند.

در ادامه این مطلب که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده چکیده‌ای از گزارش Onapsis ارائه شده است.

بر طبق این گزارش برخی مشتریان SAP در حالی همچنان از نسخ آسیب‌پذیر SAP استفاده می‌کنند که سال‌هاست که اصلاحیه‌های امنیتی برای آنها منتشر شده است. به‌خصوص آن که در مواردی این برنامه ها بر روی اینترنت نیز در دسترس قرار گرفته‌اند و عملاً به درگاهی برای دستیابی به اطلاعات سازمان تبدیل شده‌اند.

در بازه ژوئن 2020 تا مارس 2021 این شرکت، 1500 حمله را در نزدیک به 20 کشور رصد کرده که 300 مورد از آنها منجر به هک برنامه‌های SAP شده است.

در برخی از این حملات از مجموعه‌ای از آسیب‌پذیری‌ها سوءاستفاده شده تا از این طریق دسترسی کامل به برنامه‌های ناامن SAP برقرار شده، کنترل‌های معمول امنیتی بی‌اثر شده و در نهایت امکان سرقت داده‌های حساس، انجام کلاهبرداری‌های مالی و حتی توزیع باج‌افزار فراهم شود.

نکته قابل توجه این‌که به دلیل ماهیت بسیاری از برنامه‌های با عملکرد حیاتی SAP، در این حملات کمتر نیازی به گسترش دامنه حمله از طریق Lateral Movement خواهد بود و استخراج داده‌های باارزش سازمان به‌سادگی برای مهاجمان میسر می‌شود.

علاوه بر اجرای حملات Brute-force بر ضد حساب‌های کاربری با دسترسی بالا در SAP در گزارش Onapsis به آسیب‌پذیری‌های زیر نیز اشاره شده است:

 

 

Onapsis انجام اقدامات زیر را به مشتریان SAP توصیه کرده است:

  • به‌سرعت مورد حمله قرار گرفتن برنامه‌های آسیب‌پذیر SAP و آنهایی که به‌موقع اصلاحیه بر روی آنها اعمال نشده ارزیابی شود. ارزیابی برنامه‌های SAP که بر روی اینترنت در دسترس قرار گرفته‌اند باید با اولویت بالاتری انجام شود.
  • در اسرع‌وقت ریسک تمامی برنامه‌ها در بستر SAP ارزیابی شده و به‌سرعت اصلاحیه‌های امنیتی بر روی آنها اعمال و پیکربندی‌ها امن شود.
  • فوراً برنامه‌های SAP از لحاظ پیکربندی‌های نادرست و/یا وجود کاربران غیرمجاز با دسترسی بالا بازبینی شده و برنامه‌های در معرض ریسک از لحاظ هک شدن ارزیابی شوند.
  • در صورتی که برنامه‌های SAP در معرض حمله قرار گرفته‌اند و مقاوم سازی آنها در آینده‌ای نزدیک فراهم نیست می‌بایست کنترل‌های جایگزین اعمال شده و اجرای هر گونه فعالیت بالقوه تهدیدآمیز به‌طور فعال و مستمر رصد شود.

مشروح گزارش Onapsis در لینک زیر قابل دریافت و مطالعه است:

https://onapsis.com/active-cyberattacks-mission-critical-sap-applications

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *