Эксперты ждут появления опасных «червей» для SAP

Эксперты ждут появления опасных «червей» для SAP

Эксперты ERPScan (дочерняя компания Digital Security) оценили безопасность программного обеспечения SAP, установленного на предприятиях. Руководили аналитиками технический директор компании Александр Поляков и директор департамента аудита защищенности Алексей Тюрин.

Согласно выводам исследования, общее число уязвимостей в SAP-платформах в 2013 г. продолжало снижаться. Пик их числа приходился на 2010 г. Одновременно уязвимости становились более критичными. Список пяти самых часто встречающихся проблем 2013 г. почти целиком состоит из угроз, помеченных аналитиками как высшая категория опасности.

«Ситуация с безопасностью SAP остается весьма печальной. Во многом, виной тому – действия администраторов систем «на местах», которые не уделяют должного внимания корректным настройкам и установке необходимых обновлений, - считают авторы исследования. - Несмотря на многократные предупреждения, пользователи SAP-платформ годами не закрывают критичные уязвимости», сообщает cnews.ru.

В отчете говорится, что самой популярной версией SAP (35% установок) по-прежнему остается выпущенный в 2005 г. NetWeaver 7.0, в котором с тех пор было обнаружено множество небезопасных настроек по умолчанию.

Констатируя растущую долю критических уязвимостей и доступность программного обеспечения через Сеть административных служб, эксперты считают, что такие инсталляции SAP в ближайшем будущем могут стать мишенью не только для направленных атак, но и для массовой эксплуатации посредством «червей».

В подтверждение данного прогноза ERPScan приводит пример банковского трояна, поздние версии которого получили функции автоматического поиска на компьютере графического интерфейса SAP: «Данная троянская программа выполняла перехват логинов и паролей для подключения к SAP и создание скриншотов в момент работы с системой».

В ходе исследования эксперты ERPScan также провели сканирование интернета на наличие маршрутизаторов SAProuter, доступных через стандартный TCP-порт, обнаружив около 5000 систем SAProuter. Оказалось, что 85 % из них содержат крайне опасную уязвимость, закрытую более полугода назад компанией SAP. Воспользовавшись данной уязвимостью, можно получить доступ во внутренние сети порядка 4000 мировых компаний, считают эксперты.

Из других найденных проблем аналитики выделили недостаточное использование шифрования и журнализации. «Примерно треть веб-служб SAP, доступных из интернета, не использует для защиты протокол SSL, - констатируется в отчете. - Только в 10% систем, которые были просканированы в рамках тестов на проникновение, имелись включенные журналы аудита безопасности. Соответственно, при возникновении инцидента в системе проведение расследования значительно затруднено».

Наконец, все более популярными, по оценке аналитиков, становятся внутреннее мошенничество и бэкдоры, написанные на встроенном в SAP языке ABAP (Advanced Business Application Programming).

«К сожалению, как и год назад, ответственность за обеспечение безопасности до сих пор лежит, в основном, на администраторах, которым следует усиливать безопасность своих SAP-систем», - считают в ERPScan.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинг под видом ФСБ и сервисов вакансий: атакованы HR и госорганизации

В марте 2025 года эксперты зафиксировали фишинговую кампанию, в которой злоумышленники рассылали письма от имени популярного российского сервиса по поиску работы. Письма выглядели как официальные уведомления и пугали блокировкой аккаунта.

Как объяснили специалисты Positive Technologies, особенно тревожно, что такие письма могли быть направлены в HR-отделы компаний.

В сообщениях содержались две ссылки: одна вела на настоящий сайт, где якобы нужно было сменить пароль — это создавало эффект доверия. Другая — на фейковую страницу, через которую злоумышленники могли похитить логины, пароли и другую чувствительную информацию. Такие данные могли использоваться для последующих атак, например, от имени HR-службы.

Кроме этого, наблюдались и другие случаи фишинга — уже с имитацией официальных писем от имени ФСБ. В них были «приказы о проверке», якобы направленные в организации. Сами письма не содержали вредоносных вложений, что позволяло им обходить антивирусы.

Однако они были написаны с ошибками: упоминались несуществующие законы, вымышленные должности и поддельные подписи. Судя по всему, цель таких писем — втянуть получателя в переписку и выведать персональные данные сотрудников.

Ещё один инцидент произошёл в конце февраля. Тогда с использованием тематики ФСБ распространялся файл, который запускал на компьютере жертвы удалённое администрирование через UltraVNC.

Такой доступ мог позволить атакующим перехватывать информацию и развивать атаку дальше. За этой операцией, предположительно, стоит шпионская группа PseudoGamaredon, которая нередко маскирует свои действия под официальные запросы от госорганов.

Отдельно специалисты предупреждают: даже сотрудники служб информационной безопасности могут случайно навредить, если, например, отправляют письма с конфиденциальной информацией (включая пароли и ссылки на внутренние ресурсы) в публичные песочницы. Если такая информация попадёт к злоумышленникам, это может привести к серьёзной утечке данных и компрометации всей системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru