به گزارش فاواپرس به نقل از مرکز مدیریت راهبردی افتا؛ در گزارشی که Onapsis با مشارکت با شرکت SAP آن را تهیه کرده از مشتریان خواسته شده تا اصلاحیههای برنامههای SAP را اعمال کرده و وضعیت، تنظیمات و پیکربندیهای امنیتی آنها را مورد بررسی و ارزیابی قرار دهند.
بر طبق این گزارش برخی مشتریان SAP در حالی همچنان از نسخ آسیبپذیر SAP استفاده میکنند که سالهاست که اصلاحیههای امنیتی برای آنها منتشر شده است. بهخصوص آن که در مواردی این برنامهها بر روی اینترنت نیز در دسترس قرار گرفتهاند و عملاً به درگاهی برای دستیابی به اطلاعات سازمان تبدیل شدهاند.
در بازه ژوئن ۲۰۲۰ تا مارس ۲۰۲۱ این شرکت، ۱۵۰۰ حمله را در نزدیک به ۲۰ کشور رصد کرده که ۳۰۰ مورد از آنها منجر به هک برنامههای SAP شده است.
در برخی از این حملات از مجموعهای از آسیبپذیریها سوءاستفاده شده تا از این طریق دسترسی کامل به برنامههای ناامن SAP برقرار شده، کنترلهای معمول امنیتی بیاثر شده و در نهایت امکان سرقت دادههای حساس، انجام کلاهبرداریهای مالی و حتی توزیع باجافزار فراهم شود.
نکته قابل توجه اینکه به دلیل ماهیت بسیاری از برنامههای با عملکرد حیاتی SAP، در این حملات کمتر نیازی به گسترش دامنه حمله از طریق Lateral Movement خواهد بود و استخراج دادههای باارزش سازمان بهسادگی برای مهاجمان میسر میشود.
علاوه بر اجرای حملات Brute-force به حسابهای کاربری با دسترسی بالا در SAP در گزارش Onapsis به آسیبپذیریهای زیر نیز اشاره شده است:
Onapsis انجام اقدامات زیر را به مشتریان SAP توصیه کرده است:
- بهسرعت مورد حمله قرار گرفتن برنامههای آسیبپذیر SAP و آنهایی که بهموقع اصلاحیه بر روی آنها اعمال نشده ارزیابی شود. ارزیابی برنامههای SAP که بر روی اینترنت در دسترس قرار گرفتهاند باید با اولویت بالاتری انجام شود.
- در اسرعوقت ریسک تمامی برنامهها در بستر SAP ارزیابی شده و بهسرعت اصلاحیههای امنیتی بر روی آنها اعمال و پیکربندیها امن شود.
- فوراً برنامههای SAP از لحاظ پیکربندیهای نادرست و/یا وجود کاربران غیرمجاز با دسترسی بالا بازبینی شده و برنامههای در معرض ریسک از لحاظ هک شدن ارزیابی شوند.
- در صورتی که برنامههای SAP در معرض حمله قرار گرفتهاند و مقاوم سازی آنها در آیندهای نزدیک فراهم نیست میبایست کنترلهای جایگزین اعمال شده و اجرای هر گونه فعالیت بالقوه تهدیدآمیز بهطور فعال و مستمر رصد شود.