Эксперты ждут появления опасных «червей» для SAP

Эксперты ждут появления опасных «червей» для SAP

Эксперты ERPScan (дочерняя компания Digital Security) оценили безопасность программного обеспечения SAP, установленного на предприятиях. Руководили аналитиками технический директор компании Александр Поляков и директор департамента аудита защищенности Алексей Тюрин.

Согласно выводам исследования, общее число уязвимостей в SAP-платформах в 2013 г. продолжало снижаться. Пик их числа приходился на 2010 г. Одновременно уязвимости становились более критичными. Список пяти самых часто встречающихся проблем 2013 г. почти целиком состоит из угроз, помеченных аналитиками как высшая категория опасности.

«Ситуация с безопасностью SAP остается весьма печальной. Во многом, виной тому – действия администраторов систем «на местах», которые не уделяют должного внимания корректным настройкам и установке необходимых обновлений, - считают авторы исследования. - Несмотря на многократные предупреждения, пользователи SAP-платформ годами не закрывают критичные уязвимости», сообщает cnews.ru.

В отчете говорится, что самой популярной версией SAP (35% установок) по-прежнему остается выпущенный в 2005 г. NetWeaver 7.0, в котором с тех пор было обнаружено множество небезопасных настроек по умолчанию.

Констатируя растущую долю критических уязвимостей и доступность программного обеспечения через Сеть административных служб, эксперты считают, что такие инсталляции SAP в ближайшем будущем могут стать мишенью не только для направленных атак, но и для массовой эксплуатации посредством «червей».

В подтверждение данного прогноза ERPScan приводит пример банковского трояна, поздние версии которого получили функции автоматического поиска на компьютере графического интерфейса SAP: «Данная троянская программа выполняла перехват логинов и паролей для подключения к SAP и создание скриншотов в момент работы с системой».

В ходе исследования эксперты ERPScan также провели сканирование интернета на наличие маршрутизаторов SAProuter, доступных через стандартный TCP-порт, обнаружив около 5000 систем SAProuter. Оказалось, что 85 % из них содержат крайне опасную уязвимость, закрытую более полугода назад компанией SAP. Воспользовавшись данной уязвимостью, можно получить доступ во внутренние сети порядка 4000 мировых компаний, считают эксперты.

Из других найденных проблем аналитики выделили недостаточное использование шифрования и журнализации. «Примерно треть веб-служб SAP, доступных из интернета, не использует для защиты протокол SSL, - констатируется в отчете. - Только в 10% систем, которые были просканированы в рамках тестов на проникновение, имелись включенные журналы аудита безопасности. Соответственно, при возникновении инцидента в системе проведение расследования значительно затруднено».

Наконец, все более популярными, по оценке аналитиков, становятся внутреннее мошенничество и бэкдоры, написанные на встроенном в SAP языке ABAP (Advanced Business Application Programming).

«К сожалению, как и год назад, ответственность за обеспечение безопасности до сих пор лежит, в основном, на администраторах, которым следует усиливать безопасность своих SAP-систем», - считают в ERPScan.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Игровые сервисы будут обязаны идентифицировать российских геймеров

Законопроект № 795581-8 «О деятельности по разработке и распространению видеоигр на территории Российской Федерации» вводит обязательные меры регулирования отрасли, включая идентификацию пользователей онлайн-сервисов.

Для этого предлагается использовать номер телефона, «Единую систему идентификации и аутентификации» (ЕСИА) или её биометрический аналог — «Единую систему идентификации и аутентификации физических лиц с использованием биометрических персональных данных».

Документ был внесён в Госдуму группой депутатов и членов Совета Федерации в декабре 2024 года, а 10 января 2025 года предложен к рассмотрению в первом чтении.

Как отметил один из авторов законопроекта, член Совета Федерации Артём Шейкин, в интервью «РИА Новости», игровые сервисы в России будут обязаны проводить идентификацию пользователей с помощью указанных систем.

Кроме того, разработчики и дистрибьюторы видеоигр должны будут уведомлять пользователей об «особенностях содержания» продукции.

В их числе — сцены насилия, изображение преступлений, общественно опасных действий, смертей, катастроф, заболеваний, действий сексуального характера, употребления алкоголя, табака или наркотиков, использование нецензурной лексики, а также наличие внутриигровых покупок.

Ответственность за классификацию контента возлагается на разработчиков или издателей.

Однако некоторые положения, предложенные на этапе обсуждения, в итоговый текст законопроекта не вошли. В частности, предложение депутата Госдумы Яны Лантратовой о необходимости получения прокатных удостоверений для видеоигр было исключено.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru