סאפ ואורקל: ההאקרים מתמקדים ב-ERP שלכן
עלייה דרמטית במתקפות סייבר על מערכות ERP – על רקע יותר מ -9,000 פגיעויות אבטחה ידועות ● כ-17,000 אפליקציות של שתי ענקיות ה-ERP נמצאו חשופות בקרב אלפי ארגונים ממגזרי תעשייה שונים
המשרד לביטחון המולדת (DHS) בארצות הברית הנפיק אתמול (ד') התראה לפיה ההאקרים מתמקדים בתוכנות ה-ERP של סאפ (SAP) ואורקל (Oracle).
האזהרה מבוססת על תובנות חדשות המגיעות מהדארקנט, הרשת האפלה, המגלות עלייה דרמטית במתקפות סייבר על מערכות ERP. ההאקרים, כך לפי DHS, מצליחים לעשות זאת, "הודות" ליותר מ -9,000 פגיעויות אבטחה ידועות. לכן פושעי רשת, האקרים שלוחי מדינות והאקטיביסטים (הלחם מילים של 'האקר' ואקטיביסט', י.ה.) מרחיבים את פעילותם ואת מסעות המתקפות שלהם עם מיקוד על נכסים בעלי ערך גבוה, כך על פי Digital Shadows ו-Onapsis, הפועלות בעולם האבטחה.
אורקל וסאפ לא הגיבו לפרסום.
שתי החברות מצאו כי בשלוש השנים האחרונות חלה עלייה של 100% במספר הפרצות הידועות לציבור (ובהכרח, גם להאקרים) ביישומי ה-ERP של אורקל וסאפ. זאת, לצד עלייה של 160% בפעילות ובהתעניינות של ההאקרים סביב פגיעויות ונקודות תורפה ספציפיות ל-ERP – משנת 2016 עד 2017.
גרסאות עם פגיעויות, או רכיבים לא מוגנים
כ-17,000 אפליקציות של שתי ענקיות ה-ERP נמצאו חשופות בקרב אלפי ארגונים ממגזרי תעשייה שונים, עלה במחקר של שתי החברות. האפליקציות החשופות הריצו גרסאות הכילו בתוכן פגיעויות או רכיבים לא מוגנים. החשיפה עלולה להביא למגוון סיכונים: ריגול מדינתי וריגול עסקי, חבלה והונאה פיננסית.
לדברי ריק הולנד, מנהל אבטחת מידע וסמנכ"ל אסטרטגיה ב-Digital Shadows "שחקני איומים ממשיכים לפתח בלא הרף את הטקטיקות והמטרות שלהם על מנת להפיק רווחים על חשבון הארגונים. מצד אחד, בשל סוג הנתונים המוזנים בפלטפורמות ה-ERP, זה לא מזעזע. עם זאת, מצד שני הופתענו לגלות עד כמה הבעיה ממשית וחמורה".
על פי הדו"ח של שתי חברות האבטחה, ההאקרים עסקו במתקפות שלהם על מערכות ERP בשתי פעולות: האחת פריצות והשנייה מתקפות מניעת שירות מבוזרת (DDoS). ההתרעה שהוציא אתמול המרכז האמריקני למוכנות וצוות התגובות לאירועי מחשוב ומתקפות סייבר בחירום US-CERT (ר"ת Computer/Cyber Emergency Response Team), מגיעה שנתיים לאחר שהצוות הזהיר מפני "איום משמעותי" הקשור לניצול של פגיעות ישנה ביישומי סאפ.
הרעים הרחיבו את הטקטיקות שלהם
כתוצאה מניצול הפגיעות, צוין בדו"ח, "השחקנים הרעים הרחיבו את הטקטיקות שלהם, הטכניקות והנהלים ועשו זאת במיוחד על מנת להתמקד ביישומי ERP. כך, לדוגמה, קבוצות של האקטיביסטים, כגון אלו המזוהות או הפועלות בשיתוף פעולה עם אנונימוס (Anonymous) ערכו יותר מתשע מתקפות ממוקדות על פלטפורמות ERP מאז 2013, מתוך כוונה לחדור אליהן ולשבש את פעולתן.
כך, עבור האקרים שלוחי מדינות, המיקוד ביישומי ERP מהווה הזדמנות להשיג גישה למידע רגיש ביותר ולשבש תהליכים עסקיים קריטיים. בנוסף, יש בשוק נוזקות ייעודיות לתחום, דוגמת Dridex, שפותחה במטרה לגנוב אישורי משתמש ונתונים מיישומי ERP הנמצאים מאחורי פיירוולים.
החוקרים ציינו עוד כי שטח הפנים למתקפה על מערכות ERP ממשיך להתרחב. זאת, בשל הגירת המערכות הללו לענן, והעבודה מולן עם מכשירים ניידים. עוד מצאו החוקרים שחקני האיומים עסקו באופן אינטנסיבי בשיתוף מידע ביניהם, על מנת למצות את מלוא הפוטנציאל מההזדמנות הזו.
תגובות
(0)