Бреши в приложениях SAP используются в атаках на критические процессы

Бреши в приложениях SAP используются в атаках на критические процессы

Бреши в приложениях SAP используются в атаках на критические процессы

Киберпреступники активно эксплуатируют в атаках незащищённые приложения SAP. С помощью дыр в софте злоумышленники пытаются добраться до конфиденциальной информации и нарушить работу критически важных процессов.

Об опасных кибератаках сообщили специалисты компании Onapsis, представители SAP при этом также прокомментировали кампанию злоумышленников.

«Успешная эксплуатация уязвимостей позволяет атакующим получить полный контроль над незащищённым приложением SAP и обойти стандартные методы защиты. В результате злоумышленникам открывается возможность выкрасть конфиденциальную информацию и даже привести к сбою в работе бизнес-процессов», — пишут эксперты.

По словам исследователей, им удалось детектировать более 300 успешных атак, в ходе которых злоумышленники эксплуатировали бреши в софте SAP. При этом общее число подобных попыток зафиксировалось на цифре 1500 (с середины марта 2021 года).

Киберпреступники использовали агрессивный брутфорс против SAP-аккаунтов с высокими привилегиями, добавив к этому эксплуатацию цепочки уязвимостей в приложениях SAP.

Как отметили специалисты в отчёте Onapsis, злоумышленники начали использовать бреши менее чем через 72 часа с момента выпуска соответствующих патчей. Первые уязвимые приложения, которые преступникам удалось успешно атаковать, были обнаружены спустя три часа.

Одной из фигурирующих в атаках уязвимостей стала дыра под идентификатором CVE-2020-6287. SAP выпустила патч в июле 2020 года, приблизительно тогда же в Сети появился рабочий демонстрационный эксплойт. Всего в кампании использовались шесть брешей:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роскомнадзор; за год в Сеть утекло более 710 млн записей с данными граждан

В 2024 году Роскомнадзор зафиксировал 135 случаев утечки баз данных. Суммарно в общий доступ было слито свыше 710 млн записей, содержащих персональные данные жителей России.

Для сравнения: за 11 месяцев прошлого года РКН взял на карандаш 127 утечек баз данных общим объемом более 680 млн записей.

«В 2024 году Роскомнадзор зафиксировал 135 случаев распространения в интернете баз данных, содержащих более 710 миллионов записей», — цитирует РИА Новости новые вводные регулятора.

Примечательно, что объемы утечек ПДн в России растут, а число таких инцидентов снижается. Так, по оценке DLBI, в I квартале 2024 года объем утечек данных в России в пять раз превысил показатель годовой давности.

Чаще всего взломам подвергались компании-подрядчики (ИТ и маркетинг), в таких случаях утечка может также затронуть заказчиков и их клиентов. Больше всего данных, по словам экспертов, утекло из финансовых организаций.

Основными причинами утечек данных в российских организациях, по данным Solar JSOC, являются компрометация корпоративных учеток и незакрытые уязвимости на ИТ-периметре.

Ввиду роста угрозы Национальный координационный центр по компьютерным инцидентам (НКЦКИ) запустил бесплатный сервис проверки утечки личных данных, аналогичный Have I Been Pwned. Поиск осуществляется по сводной базе, регулярно пополняемой из открытых источников.

В конце ноября президент России Владимир Путин подписал закон, ужесточающий штрафы за утечку персональных данных. Размер штрафа теперь зависит от величины потерь: так, за утечку данных более 100 тыс. субъектов ПДн или свыше 1 млн идентификаторов с компании могут взыскать до 15 млн руб., а при рецидиве — до 500 млн рублей.

Так называемый закон об оборотных штрафах вступит в силу через полгода. Специалисты по ИБ считают, что новая законодательная мера способна изменить отношение бизнеса к безопасности персданных и заставит его больше вкладываться в киберзащиту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru