Implementace SAP jsou náchylné k útokům

Až 95 % implementací SAPu obsahuje vážné zranitelnosti. Zmiňována je konkrétně eskalace oprávnění až na úroveň administrátora, možnost vytvářet zadní vrátka pomocí J2EE a problémy s integritou systému.
Tyto závěry publikovala forma Onapsis, dodávající bezpečnostní nástroje pro SAP. Analýza Onapsis zdůrazňuje, že SAP záplaty známých zranitelností kvůli složitosti prostředí a testování kompatibility vyvíjí poměrně pomalu (klidně rok). Zákazníci ovšem opravy ještě pomaleji nasazují – eventuálně nenasazují vůbec, protože do systému nechtějí raději vrtat. Bývá zde i problém kompetencí, kdy prostředí SAP a aktualizace/zabezpečení (především ve smyslu desktopového a serverového softwaru) mají v podnicích na starosti různé skupiny. Týmy SAPu instalují převážně jiné než bezpečnostní aktualizace a často způsobem, který sám přímo vytváří další bezpečnostní rizika.

SAP loni vydal 391 aktualizací, z nichž asi polovina měla přiřazenou vysokou prioritu. Nejzávažnější chyby byly objeveny SAP SQL Anywhere (4 kritické zranitelnosti) a Sybase ESP (18 kritických zranitelností). Největší nárůst bezpečnostních rizik je spojen s platformou SAP HANA, která je nyní centrem celého ekosystému SAPu.

Situace může být přitom ještě podstatně horší. Alexander Polyakov ze společnosti ERPScan upozorňuje, že údaje Onapsis se týkají chyb v softwaru, které jsou přítomné plošně. Obrovské množství zranitelností navíc přidají nezávislé firmy při konkrétních implementacích SAPu a dalších úpravách celého prostředí. I když řada systémů má omezen vzdálený přístup a tvorba exploitů nemusí být triviální, pro útočníky jsou ERP systémy lákavé tím, že zpravidla obsahují nejcennější firemní data vůbec. Organizace by proto zrovna tento aspekt zabezpečení neměly podceňovat.

Mohlo by vás zajímat:

Exit mobile version