Falta De Actualizaciones En SAP De Misión Crítica [Informe]
Según un informe emitido por Onapsis, delincuentes informáticos están apuntando a vulnerabilidades no parcheadas en las aplicaciones de SAP. El informe detalla más de 300 explotaciones exitosas de vulnerabilidades críticas previamente parcheadas por SAP a través de 1.500 intentos de ataque entre junio de 2020 y marzo de 2021.
También destacó que la ventana de tiempo para que los defensores actúen fue significativamente menor de lo que se pensaba anteriormente, "con ejemplos de vulnerabilidades de SAP que se han armado en menos de 72 horas después del lanzamiento de los parches y aplicaciones de SAP aprovisionadas en entornos de nube (IaaS) siendo descubiertas y comprometidas en menos de tres horas".
El informe señala que 18 de los 20 principales productores de vacunas del mundo ejecutan su producción en SAP, 19 de los 28 países de la OTAN ejecutan SAP y el 77% de los ingresos por transacciones del mundo toca un sistema SAP.
Onapsis dijo que esta era la primera vez que SAP emite un comunicado de prensa oficial sobre las amenazas cibernéticas que afectan a sus clientes. El comunicado dice que ambas compañías habían "trabajado en estrecha colaboración con el Departamento de Seguridad Nacional de EE.UU. (DHS), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y la Autoridad Federal de Seguridad Cibernética (BSI) de Alemania, aconsejando a las organizaciones que tomen medidas inmediatas para aplicar los parches disponibles de SAP, realizar configuraciones seguras, y realizar evaluaciones de compromiso en entornos críticos".
El informe no describe nuevas vulnerabilidades en el software SaaS de SAP o en la propia infraestructura de TI corporativa de SAP; señalan que muchas organizaciones aún no habían aplicado las mitigaciones relevantes que SAP ha proporcionado durante mucho tiempo.
El CEO y cofundador de Onapsis, Mariano Nunez, dijo que los hallazgos críticos señalados en el informe describen ataques a vulnerabilidades para las cuales los parches y las pautas de configuración segura habían estado disponibles durante meses o incluso años. "Desafortunadamente, demasiadas organizaciones todavía operan con una brecha de gobernanza importante en términos de seguridad cibernética y cumplimiento de sus aplicaciones de misión crítica, lo que permite a los actores de amenazas externos e internos acceder, exfiltrar y obtener el control total de su información más sensible y regulada y procesos".
El comunicado también aclara que ninguna de las vulnerabilidades estaba presente en las soluciones en la nube mantenidas por SAP. El DHS CISA también ha emitido una alerta sobre el potencial objetivo de las aplicaciones críticas de SAP.
Fuente. ComputerWeekly
Via: feedproxy.google.com