根据Aisport颁发的Bysap和Cyber威胁研究公司Onapsis的说法,黑客在SAP应用中瞄准了SAP应用程序中的未分割漏洞。
该报告详细介绍了300多个以来,通过SAP通过1,500次攻击尝试在2020年至2021年之间进行了1,500次攻击尝试。
它还强调,捍卫者的行为的时间窗口明显小于以前认为,“在释放掩码和云(IAAS)环境中的新的未保护的SAP应用程序之后,SAP漏洞的示例在不到72小时内武器被发现并在不到三个小时内妥协。
该报告指出,世界20个主要疫苗生产商中的18家在SAP中运行其生产,共有28个北约国家运营SAP,77%的交易收入涉及SAP系统。
Onapsis的发言人表示,这是SAP首次发布了关于影响其客户的网络威胁的官方压力。Onapsis是一种安全和合规性监控软件公司以及安全研究公司。
该释放表示,两家公司已有“与国土安全部(DHS),网络安全和基础设施安全局(CISA)和德国联邦网络安全管理局(BSI)的密切合作伙伴关系(BSI),建议组织立即采取行动申请长期储存修补程序和安全配置,并对关键环境执行妥协评估“。
这两者宣称自己“没有意识到与本研究直接相关的已知客户违规”。该报告还没有描述SAP Cloud软件中的任何新漏洞,作为服务或SAP自己的公司IT基础架构。然而,这两家公司都指出,许多组织仍未申请长期提供的相关缓解。
“我们将释放研究onapsis与SAP共享,作为我们对帮助客户的承诺,以确保其关键任务应用程序受到保护的一部分”Tim Mcknight,SAP“我们释放了对SAP共享的研究,作为我们帮助客户的一部分,帮助我们的客户确保其使关键申请受到保护,”SAP的首席安全官员表示。“这包括应用可用的补丁,彻底审查他们的SapeNvironments的安全配置,并积极评估它们以妥协的迹象。”
Onapsis Ceo和Co-Foundermarao Nunez表示,其报告中所述的重要研究结果描述了对漏洞的攻击,在几个月甚至几年内已经提供了补丁和安全配置指南。
“不幸的是,太多的组织仍然在网络安全和遵守他们的关键任务应用方面具有重要的治理差距,允许外部和内部威胁参与者访问,抵抗和完全控制他们最敏感和最敏感的信息和流程,“他说。“没有优先考虑这些已知风险的快速缓解的公司应考虑其系统损害并立即采取行动。”
Nunez说:在报告的前言中说:“本报告中捕获的证据清楚地表明,威胁行动者具有识别和利用未受保护的关键任务SAP应用程序的动机,手段和专业知识,并积极地这样做。它们直接针对这些应用,包括但不限于企业资源规划(ERP),供应链管理(SCM),人力资本管理(HCM),产品生命周期管理(PLM),客户关系管理(CRM)和其他人。“
已知业务应用程序已有一段时间成为许多企业组织的软底层,超出周长安全。Nunez,在前言中,还说:“云和互联网暴露的关键任务应用程序,帮助培养新流程和商业机会也增加了网络演员现在定位的攻击面。”
该释放表示,SAP维护的云解决方案中没有任何漏洞存在。
DHS CISA还发出了关于关键SAP应用程序的潜在目标的警报。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。