SAPL '"ultima" minaccia mostra perché è necessario ripensare la propria sicurezza ERP

Oracle SAP Pezzi mancanti di sicurezza

Ad aprile, la società di sicurezza Onapsis ha pubblicato una nuova minaccia SAP i clienti che hanno chiamato "10kBLAZE", un exploit che i loro ricercatori hanno stimato potrebbero avere un impatto sulle aziende 50,000 in tutto il mondo, consentendo agli hacker di accedere, rubare o modificare qualsiasi dato che si trova nel tuo SAP sistema.

Questi exploit possono essere eseguiti da un utente malintenzionato remoto, non autenticato (senza nome utente e password) che dispone solo della connettività di rete per i sistemi vulnerabili.

Rapporto sulla minaccia di Onapsis

Ma SAPL'ultima minaccia non è nulla di nuovo, sottolinea solo quanto è rotta SAPIl modello di patch di sicurezza è

Questa "ultima" minaccia è stata identificata e modificata per la prima volta SAP nel loro bollettino sulla sicurezza di Hot News in 2013 (nota numero 1421005 - Configurazione sicura del server di messaggi). Questa patch fornisce istruzioni dettagliate su come proteggere il tuo SAP sistemi per prevenire questo exploit.

Ma secondo Onapsis, solo una società su dieci ha implementato la patch, anche dopo sei anni!

Questo ritardo è sorprendente, poiché le azioni necessarie per proteggere il tuo SAP il sistema da questo exploit è relativamente semplice per quanto riguarda le patch di sicurezza: basta specificare una porta separata per il sistema per comunicare con il sistema interno e impostare una lista bianca di nomi host del server nell'elenco di controllo degli accessi.

Tuttavia, questo ritardo riflette la realtà di quante organizzazioni si avvicinano SAP(e Oraclemodello di patching tradizionale. Molte organizzazioni impiegano molto tempo a patchare i propri sistemi a causa del tempo, dei costi, dei rischi e della complessità dell'applicazione delle patch manuali ai sistemi in uso e aziendali critici, lasciandoli a rischio di potenziali minacce e exploit che saranno probabilmente più costosi dei la correzione iniziale sarebbe.

Quindi, perché le organizzazioni ignorano le soluzioni di sicurezza? E c'è un modo migliore per rimanere protetti?

Support Revolution i clienti sono già protetti

Mentre i tradizionali metodi di patching sono importanti per proteggere i sistemi alla fonte, Support Revolution utilizza inoltre lo strumento Trend Micro Deep Security raccomandato da Gartner per creare una "barriera di sicurezza" attorno ai propri clienti, proteggendo in modo proattivo i loro sistemi dagli attacchi esterni.

Questa soluzione crea un firewall attorno ai server che ospitano i sistemi a rischio, proteggendo eventuali vulnerabilità a livello di server. La nostra soluzione è molto più reattiva e non richiede tempi di inattività per correggere le correzioni e, se viene rilevata una minaccia grave, la correzione può essere applicata in appena 12 ore.

Ciò significa che Support Revolution funge da rete di sicurezza per quei problemi di sicurezza "antieconomici da risolvere" che potrebbero costarti molto di più di quanto tu possa immaginare.

Ulteriori informazioni su come proteggiamo i sistemi utilizzando entrambe le patch e Trend Micro nel nostro white paper sulla sicurezza:

fonti: TechRadar e CBROnline