 |
Шпионаж, Саботаж и Фрод: на конференции BlackHat рассказали о атаках на ERP-системы
На прошедшей недавно конференции BlackHat DC 2011 исследователи из лаборатории DSecRG российской компании Digital Security рассказали об атаках на корпоративные бизнес - приложения, которые могут быть использованы злоумышленниками для реализации шпионажа, саботажа и мошеннических действий в отношении конкурентов. На конференции были представлены неизвестные ранее методы атак на популярные ERP-системы, такие как SAP, JD Edwards, а также на СУБД Open Edge, которая является универсальной платформой для разработки кастомизированных бизнес-приложений.
Несмотря на то, что производители, такие как SAP и Oracle, регулярно выпускают обновления безопасности в своих продуктах, компании всё-равно подвержены атакам, направленным на архитектурные уязвимости и ошибки конфигурации. В докладе Александра Полякова, технического директора Digital Security и руководителя исследовательского центра DSecRG, было уделено внимание архитектурным уязвимостям перечисленных систем, и были продемонстрированы различные методы эксплуатации этих уязвимостей. Данные уязвимости в большинстве своём просто невозможно закрыть, что влечёт за собой возможность их эксплуатации в дальнейшем.
“Очень немногие администраторы SAP-систем регулярно устанавливают обновления и крайне мало специалистов, которые глубоко разбираются в технических деталях безопасной настройки ERP-систем, в лучшем случае ограничиваясь проблемами SOD. Вот почему мы видим небезопасно настроенные системы в результате наших работ по анализу защищенности”, - отметил Александр Поляков.
В его докладе приводился пример того, как в ходе аудита была обнаружена установленная ERP-система JD Edwards версии 10-и летней давности, которая имела архитектурную уязвимость, позволяющую любому пользователю получить доступ ко всем данным. Другой пример архитектурной уязвимости был обнаружен в СУБД « Open Edge database» (Progress company), которая используется во многих компаниях из Fortune TOP 100 companies. В данном приложении была обнаружена тривиальная ошибка в процессе аутентификации. Проверка хэша пароля была реализована на клиентской части, в результате чего возможна аутентификация в систему под любым пользователем, не зная пароля и даже имени пользователя. Проблема заключается в том, что данная уязвимость так и не будет исправлена производителем по причине необходимости переписывания всей архитектуры приложения.
Ещё один пример - это система SAP SRM, используемая среди всего прочего для организации системы тендеров. В результате одной архитектурной уязвимости любой поставщик может получить доступ к тендерам других поставщиков, а также загрузить троянскую программу в сеть конкурента, например, с целью промышленного шпионажа.
“Большинство из рассмотренных в докладе примеров говорит о том, что безопасность ERP-приложений находится на уровне 10-летней давности, и с текущей тенденцией вывода бизнес-приложений в Интернет для обмена данными между филиалами компаний или взаимоотношений с поставщиками все эти системы стали доступны широкому кругу лиц, стремящихся использовать бреши приложений в корыстных целях. До сих пор компании тратили миллионы долларов, устраняя SOD конфликты, и учитывая, что это неотъемлемая часть безопасности ERP, количество уязвимостей уровня приложения все же растёт в геометрической прогрессии, как и интерес к этим системам у злоумышленников”, – отметил Александр Поляков.
Контактное лицо: Каверина Дарья
Компания: Digital Security
Добавлен: 11:24, 08.02.2011
Количество просмотров: 646
| UDV Group: телеком становится главной мишенью для кибератак, UDV Group, 21:50, 27.02.2026, Россия283 |
| По данным RED Security, 2025-й стал для хакеров «годом телекоммуникаций». Именно российская отрасль связи перехватила «лидерство» у промышленного сектора по количеству попыток кибератак на IT-инфраструктуру компаний — 40% от общего числа нападений против 9% годом ранее. |
| Вышло обновление 5.2 платформы «Триафлай», ООО «Триафлай», 21:28, 27.02.2026, Россия65 |
| Компания «Триафлай» объявляет о выпуске версии 5.2 одноимённой low-code/no-code платформы. Если релиз 5.1.5 завершал этап укрепления технического фундамента и повышал удобство пользователей и администраторов, то версия 5.2 фокусируется на прикладной управляемости системы: прежде всего в части календарной логики, стабильности загрузки данных и эксплуатационной предсказуемости. |
| «Рейтинг Рунета»: Алиса AI не заменит Поиск, но будет развиваться как инструмент работы с информацией, Рейтинг Рунета, 21:17, 27.02.2026, Россия70 |  |
| Аналитический сервис подбора подрядчиков «Рейтинг Рунета» выяснил планы развития продукта Алиса AI, нейросети Яндекса, и традиционного поиска. По словам Михаила Сливинского, амбассадора интернет-площадок в Поиске Яндекса, они будут сосуществовать, чтобы помогать пользователям решать их информационные задачи. |
|
 |