- Annonser -
  • Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

Active Cyber Threats Targeting Mission-Critical SAP Applications

-

Onapsis and SAP are releasing a new threat intelligence alert and detailed report to help SAP customers protect themselves from active cyber threats seeking to specifically target, identify and compromise organizations running unprotected SAP applications, through a variety of cyberattack vectors.

By: Marino Nunez

Both companies have worked in close partnership with the U.S. Department of Homeland Security (DHS) CISA and Germany’s BSI, and are advising organizations to take immediate action to apply specific SAP patches and secure configurations, and perform compromise assessments on critical environments. (CISA: Malicious Cyber Activity Targeting Critical SAP Applications)

The observed critical weaknesses being actively exploited have been promptly patched by SAP, and have been available to customers for months, and years in some cases. Unfortunately, both SAP and Onapsis continue to observe many organizations that have still not applied the proper mitigations, allowing unprotected SAP systems to continue to operate and, in many cases, remain visible to attackers via the internet. Companies that have not prioritized rapid mitigation for these known risks should consider their systems compromised and take immediate and appropriate action.

The captured evidence reveals that threat actors have the motivation, means and expertise to identify and exploit unprotected mission-critical SAP applications, and are actively doing so. Some key findings include:

  • Threat actors are active, capable and widespread – Evidence of 300+ automated exploitations leveraging seven SAP-specific attack vectors, and 100+ hands-on-keyboard sessions from a wide range of threat actors. Clear evidence of cyberattackers’ sophisticated knowledge of mission-critical applications─actively targeting and exploiting unsecured SAP applications through varied techniques, tools and procedures, including applying SAP patches post-compromise.
  • The window for defenders is small Critical SAP vulnerabilities being weaponized in less than 72 hours of a patch release, and new unprotected SAP applications provisioned in cloud (IaaS) environments being discovered and compromised in less than three hours.
  • Threats have both security and compliance impact Exploitation would lead to full control of unsecured SAP applications, bypassing common security and compliance controls, enabling attackers to steal sensitive information, perform financial fraud or disrupt mission-critical business processes by deploying ransomware or stopping operations. Threats may also have significant regulatory compliance implications, including SOX, GDPR, CCPA and others.

Beyond the implications for individual SAP customers, orchestrated and successful attacks on unprotected SAP applications could have far-reaching consequences: with more than 400,000 organizations using SAP, including 92% of the Global Fortune 2000, 77% of the world’s transactional revenue touches an SAP system. These organizations include the vast majority of pharmaceutical, critical infrastructure and utility companies, food distributors, defense, manufacturing and many more critical industries.

We highly encourage you to download and read the full threat report to assess if you are at risk, and which actions to take immediately to protect your business. This report also details the specific techniques, tools and procedures (TTPs) observed by our experts, empowering defenders to respond to this activity as quickly as possible.  

To support SAP customers that require investigation, threat remediation and additional post-

compromise security monitoring, Onapsis is offering a Free Rapid Assessment and, in partnership with SAP, a 3-month free subscription to The Onapsis Platform for Cybersecurity and Compliance.

If you need more information or assistance to respond to this situation, please contact Onapsis at rapidresponse@onapsis.com.

- Annons -
- Annons -

FLER NYHETER

RAPPORT: Emotet minskar, men är fortfarande den vanligaste skadliga koden

Efter en toppnotering från Emotet förra månaden med en påverkan på 14,12 procent av världens företag, är den nu nere på liknande noteringar som...

ANALYS: Mer än var femte HTML-bilaga används för nätfiske

Analysen visar också att text-bilagor är näst vanligast i bedrägliga sammanhang, nio procent dem är skadliga. Minst risk är det med pdf-bilagor där endast...

Svenska Alarm förvärvar konkurrent

Uppköpet av Best Alarm innebär att Svenska Alarm får närmare 1000 nya kunder, vilka får en kvalitetsförhöjning av sin larmtjänst. För Svenska Alarm innebär...
- Annons -

RAPPORT: Antalet cyberattacker har ökat sedan Ryssland invaderade Ukraina

Vid Black Hat USA 2022 lanserade VMware sin årliga Global Incident Response Threat Report som gör en djupdykning i de utmaningar som säkerhetsteam står...
- Annons -

Ny tjänst ska optimera cybersäkerhetsarbetet hos företag

Tech Mahindra har inlett samarbete med ColorTokens för att leverera avancerade Zero Trust-cybersäkerhetslösningar och riskhanteringstjänster, varav den senaste fått namnet Cyber insights. Samarbetet drar...

Datacenter exploderade – följdes av störningar hos Google

För att klargöra vad som orsakade explosionen har en utredning tillsatts.Timmar efter explosionen inkom rapporter om driftstörningar hos flera av Googles tjänster, bland annat...
- Annons -

Stanley Security i avtal med Swedish Match

Valet av säkerhetsleverantör föll på Stanley Security som härmed kommer att ansvara för fabrikens drift och underhåll under hela avtalsperioden, som löper på 36...

Vectra utser ny vice president för EMEA-regionen

Teppo Halonen flyttar från sin tidigare roll på Vectra som regional director för Nordeuropa, en position han har haft sedan juni 2020.– I takt...

Sverige utbildar ukrainska soldater

Initiativet att erbjuda militär grundutbildning för ukrainska medborgare kommer från Storbritannien, som har bjudit in andra länder som är medlemmar i det brittiskledda försvarssamarbetet...

Investeringssvindlare tar sikte på Sverige

Nu varnar cybersäkerhetsföretaget Group IB för att ett nätverkskluster med tiotusentals falska investeringssidor riktar fokus mot Europa i allmänhet och Storbritannien, Belgien, Nederländerna, Tyskland,...

Riksrevisionen genomför granskning av mynigheternas digitala service

– Riksdagen har varit tydlig med att detta är ett prioriterat område. Myndigheternas digitala service ska ha hög tillgänglighet och bidra till förenklingar för...

”Säkerhet måste finnas i vårt DNA”

Hej Magnus, du släpper snart Svart Storm, en uppföljare till teknothrillern Svart Kod - berätta! – Svart Storm tar historien vidare från Svart Kod. Vi...
- Annons -

Artificiell intelligens är avgörande för IT-säkerheten – men det är ingen universallösning

Cyberhot är idag en av de största utmaningarna som företag måste hantera dagligen. De...