ارتباطات و فناوري اطلاعات

نسخ آسیب‌پذیر SAP، هدف مهاجمان

اجرا نکردن اصلاحیه‌های برنامه‌های SAP ، برنامه‌های SAP را هدف مهاجمان سایبری کرده و در برخی از این حملات، دسترسی کامل به برنامه‌های ناامن SAP برقرار شده، کنترل‌های معمول امنیتی بی‌اثر شده و در نهایت امکان سرقت داده‌های حساس، انجام کلاهبرداری‌های مالی و حتی توزیع باج‌افزار فراهم شده است.
به گزارش پایگاه خبری آرمان اقتصادی از روابط عمومی مرکز مدیریت راهبردی افتا، شرکت Onapsis نسبت به حمله مهاجمان به نسخ آسیب‌پذیر برنامه‌های با عملکرد حیاتی SAP هشدار داده است و در بازه ژوئن ۲۰۲۰ تا مارس ۲۰۲۱ این شرکت، ۱۵۰۰ حمله را در نزدیک به ۲۰ کشور رصد کرده که ۳۰۰ مورد از آنها منجر به هک برنامه‌های SAP شده است.
نکته قابل توجه این‌که به دلیل ماهیت بسیاری از برنامه‌های با عملکرد حیاتی SAP، در این حملات کمتر نیازی به گسترش دامنه حمله از طریق Lateral Movement خواهد بود و استخراج داده‌های باارزش سازمان به‌سادگی برای مهاجمان میسر می‌شود.
در گزارش مشترک شرکت‌های Onapsis و SAP از مشتریان خواسته شده است تا اصلاحیه‌های برنامه‌های SAP را اعمال کرده و وضعیت، تنظیمات و پیکربندی‌های امنیتی آنها را بررسی و ارزیابی کنند.
برخی مشتریان SAP در حالی همچنان از نسخ آسیب‌پذیر SAP استفاده می‌کنند که سال‌هاست اصلاحیه‌های امنیتی برای آنان منتشر شده است، به‌خصوص آن که در مواردی این برنامه‌ها بر روی اینترنت نیز در دسترس قرار گرفته‌اند و عملاً به درگاهی برای دستیابی به اطلاعات سازمان تبدیل شده‌اند.
کارشناسان مرکز مدیریت راهبردی افتا از متخصصان IT زیرساخت‌ها خواسته اند تا در اسرع ‌وقت ریسک تمامی برنامه‌ها در بستر SAP را ارزیابی کرده و به‌سرعت اصلاحیه‌های امنیتی بر روی آنها اعمال و پیکربندی‌ها را امن کنند.
لازم است تا مدیران و متخصصان IT زیر ساخت‌ها، مورد حمله قرار گرفتن برنامه‌های آسیب‌پذیر SAP و آنهایی که به‌موقع اصلاحیه بر روی آنها اعمال نشده است را به سرعت ارزیابی کنند و ارزیابی برنامه‌های SAP که بر روی اینترنت در دسترس قرار گرفته‌اند را در اولویت قرار دهند.
برای جلوگیری از دسترسی مهاجمان سایبری لازم است تا فوراً برنامه‌های SAP از لحاظ پیکربندی‌های نادرست ویا وجود کاربران غیرمجاز با دسترسی بالا بازبینی شده و برنامه‌های در معرض ریسک از لحاظ هک شدن ارزیابی شوند.
کارشناسان افتا از متخصصان و مدیران IT زیرساخت‌ها خواسته اند تا در صورتی که برنامه‌های SAP در معرض حمله قرار گرفته‌اند و مقاوم سازی آنها در آینده‌ای نزدیک فراهم نیست، کنترل‌های جایگزین را اعمال و اجرای هر گونه فعالیت بالقوه تهدیدآمیز را به‌طور فعال و مستمر رصد کنند.

همچنین بخوانید

دکمه بازگشت به بالا