SAP-software populair doelwit voor aanvallers door verouderde installaties

hacker3

Hackers richten zich steeds vaker op software van SAP. De software is populair onder grote bedrijven gebruikt, maar veel van deze organisaties houden de software niet up-to-date. Zij zijn hierdoor een eenvoudig doelwit voor aanvallers.

Hiervoor waarschuwt het beveiligingsbedrijf Onapsis. 95 van de SAP-installaties zou grote beveiligingsgaten bevatten. Het probleem ligt hierbij overigens niet bij SAP, dat regelmatig updates uitbrengt waarmee deze gaten worden gedicht. IT-afdelingen blijken gemiddeld maar liefst 18 maanden nodig te hebben om deze updates te installeren. In deze tussentijd kunnen aanvallers misbruik maken van beveiligingsgaten die hierdoor aanwezig blijven.

Drie soorten cyberaanvallen zouden veel voorkomen op SAP-systemen. Bij de eerste aanval wordt data onderschept die tussen verschillende SAP-systemen wordt verstuurd. Bij de tweede aanval worden klant- en leveranciersportals van SAP aangevallen. Hierbij maken aanvallers nieuwe gebruikers aan waarmee zij volledige toegang krijgen tot het systeem. Bij de laatste aanval richten aanvallers hun pijlen rechtstreeks op de protocollen van SAP.

Bron: Dark Reading

Lees ook
Opnieuw criminele infrastructuur ontmanteld in internationale ransomware-operatie

Opnieuw criminele infrastructuur ontmanteld in internationale ransomware-operatie

In Operatie Endgame zijn deze week belangrijke spelers uitgeschakeld die een sleutelrol hadden in de internationale cybercriminaliteit: een van de grootste infostealers Rhadamanthys, een Remote Access Trojan (RAT) VenomRAT en botnet Elysium.

Cybercriminelen doelen op vrachtwagens en logistiek

Cybercriminelen doelen op vrachtwagens en logistiek

Proofpoint volgt een cluster van cybercriminele activiteiten die zich richt op transport- en logistieke bedrijven. Het cluster infecteert bedrijven in deze sector met Remote Monitoring and Management (RMM)-tools voor financieel gewin. In de geobserveerde campagnes proberen cybercriminelen bedrijven te infiltreren

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Cybercriminele en staatsgesponsorde actoren gebruiken steeds vaker kwaadaardige OAuth-applicaties om blijvend toegang te krijgen binnen gecompromitteerde omgevingen. Deze aanvallen staan kwaadwillende actoren toe om gebruikersaccounts over te nemen