Um estudo feito pela SAP e pela Onapsis, uma empresa de segurança especializada em soluções SAP, mostra que em menos de três horas os cibercriminosos estão descobrindo e comprometendo aplicativos SAP ainda desprotegidos e provisionados em ambientes de nuvem (IaaS). Segundo o relatório, há também um grande número de empresas sendo atacadas em seus sistemas no máximo 72 horas após a publicação de patches de segurança importantes. Em outras palavras, as vulnerabilidades críticas anunciadas em patches da SAP têm sido transformadas em armas contra clientes da empresa em menos de 72 horas.
A Onapsis e a SAP dizem no relatório que observaram mais de 300 tentativas de exploração bem-sucedidas contra sua rede de honeypots durante o estudo do cenário de ameaças. As descobertas apontam para a conclusão de que os invasores fazem engenharia reversa dos patches do SAP assim que se tornam disponíveis, para criar um código de exploração de prova de conceito que podem usar como arma.
Veja isso
SAP publica 11 patches e corrige falha com gravidade grau 10
SAP resolve falha crítica em sua plataforma SAP Commerce
De acordo com o relatório, os ataques não foram tentativas únicas, já que algumas vezes incluíram o encadeamento de vulnerabilidades. Além disso, os atacantes usaram um código da prova de conceito para atacar os sistemas SAP, além de terem feito ataques de força bruta para assumir contas de usuários com privilégios elevador. O objetivo desses ataques era assumir o controle total de uma instalação SAP para modificar configurações e contas de usuário e exfiltrar informações de negócios.
Onapsis informou que embora o alcance do relatório fossem os sistemas SAP locais expostos à Internet, a empresa alerta para o fato de que muitas dessas vulnerabilidades podem ser exploradas dentro de sistemas corporativos, aos quais invasores podem obter acesso por meio de outros vetores.
Com agências de notícias internacionais