安全是有分量的

ddos防护_高防海外服务器_零误杀

2022-05-14 18:00栏目:商业圈

ddos防护_高防海外服务器_零误杀

威胁行为体针对任务关键型SAP应用程序,这些应用程序不受已修补漏洞的保护,linux集群ddos防御,免费高防cdn申请,使商业和政府组织的网络暴露在攻击之下。

全球超过40万个组织和92%的福布斯全球2000使用SAP的企业应用程序进行供应链管理(SCM)、企业资源规划(ERP)、产品生命周期管理(PLM)和客户关系管理(CRM)。

SAP和云安全公司Onapsis今天警告了这些正在进行的攻击,并与网络安全和基础设施安全局(CISA)和德国网络安全局BSI合作,警告SAP客户部署补丁并调查其环境中的不安全应用程序。

SAP首席安全官Tim McKnight表示:"我们将发布Onapsis与SAP共享的研究成果,作为我们帮助客户确保其关键应用程序得到保护的承诺的一部分。""这包括应用可用的修补程序,彻底检查其SAP环境的安全配置,并主动评估其是否存在泄露迹象。"

Onapsis与SAP合作收集和发布的威胁情报表明,他们"不知道已知的客户违规行为"是由该恶意活动造成的。

然而,它揭示了SAP客户的环境中仍然存在不安全的应用程序,阿里ddos防御价格,这些应用程序通过互联网可见,并使组织暴露于多年前就应该修补的攻击载体的渗透企图中。

自2020年中期,OnAPSIS开始记录针对未修补水果挞应用的开发尝试,该公司的研究人员发现,从2020年6月至2021年3月,来自近20个国家的1500次攻击尝试成功了300次。这些攻击背后的威胁参与者利用SAP应用程序中的多个安全漏洞和不安全配置,香港阿里云ddos防御服务器,试图破坏目标系统。

此外,还观察到其中一些人在攻击中链接了多个漏洞,以"最大化影响和潜在损害"。

Onapsis解释说:"观察到的攻击技术将导致完全控制不安全的SAP应用程序,绕过常见的安全和法规遵从性控制,使攻击者能够通过部署勒索软件或停止操作窃取敏感数据、执行财务欺诈或中断关键业务流程。""通过远程访问SAP系统和任务关键型应用程序,几乎消除了横向移动的需要,使攻击者能够更快地访问和过滤业务关键型数据。"

Onapsis发布的联合威胁报告强调了在这一持续恶意活动中使用的漏洞和攻击方法:

根据CISA今天发布的警报,受这些攻击影响的组织可能会遇到:

修补易受攻击的SAP系统应该是所有防御者的优先事项,因为Onapsis还发现攻击者在不到72小时内开始攻击关键的SAP漏洞,暴露的和未修补的SAP应用程序在不到三小时内受到破坏。

这些正在进行的攻击中滥用的漏洞只会影响客户部署,自建cdn防御ddos,包括他们自己的数据中心、托管托管环境或客户维护的云基础设施中的部署。

根据威胁报告,SAP维护的云解决方案不受这些漏洞的影响。

建议SAP客户采取行动,针对其SAP产品的漏洞和不安全配置,降低这种主动威胁带来的风险:

"我们报告中提到的关键发现描述了针对漏洞的攻击,并提供了几个月甚至几年的补丁和安全配置指南,"Onapsis首席执行官说马里亚诺·努内兹补充道:

"不幸的是,太多的组织在网络安全和关键任务应用程序的合规性方面仍然存在重大的治理缺口,允许外部和内部威胁行为体访问、过滤并获得对其最敏感和受监管的信息和流程的完全控制。

"尚未这些已知风险的优先快速缓解应该考虑到它们的系统受损,并采取立即和适当的行动。"