Artikel top billede

Eksperter finder sårbarhed i fejl-konfigurerede SAP-systemer: 50.000 virksomheder kan være i farezonen

Sikkerhedsforskere har fundet en sårbarhed, der gør det muligt at hacke fejlkonfigurerede SAP-systemer. ’Venner, det her er kritisk, I bliver nødt til at fikse det,” lyder det fra en af forskerne.

Op mod 50.000 virksomheder kan være ramt af en sårbarhed i software fra den tyske ERP-gigant SAP.

Det skriver nyhedsbureauet Reuters efter, at sikkerhedsforskere har fundet nye metoder, der gør det muligt at udnytte sårbarheder i fejl-konfigurerede SAP-systemer.

Sårbarheden, der har fået navnet 10KBlaze, indebærer ifølge Reuters at en hacker kan manipulere en applikation til at tro, at den kommunikerer med en anden SAP-applikation. Dermed kan hackerne få fuld adgang til systemerne uden brug af login-oplysninger.

Læs også: Skal du flytte dit ERP i clouden? Mange bekymrer sig over compliance og håndtering af følsomme data

Udsendte vejledninger for 10 år siden

Det er dog kun SAP-software, der ikke er konfigureret korrekt, som er i farezonen.

SAP oplyser til Reuters, at selskabet allerede tilbage i 2009 og 2013 udsendte vejledninger, der instruerer kunderne i at konfigurere systemerne korrekt og dermed beskytte sig selv mod sårbarheden.

Selvom SAP allerede udsendte de første vejledninger for 10 år siden, så er det dog langt fra sikkert, at alle SAP-kunder har installeret alle opdateringer til systemerne eller konfigureret dem korrekt, vurderer Mathieu Geli, der er sikkerhedsanalytiker hos it-selskabet Sogeti og som er en af de forskere, som var med til at identificere sårbarheden.

”Vi pointerer noget, som SAP allerede har rettet op på, men nogle klienter kan være sent på den. Vi prøver derfor at skubbe på og sige: ’Venner, det her er kritisk, I bliver nødt til at fikse det,” siger Mathieu Geli fra Sogeti til Reuters.

Kan få katastrofale følger

Software fra SAP bliver brugt i 90 procent af verdens 2.000 største selskaber.

Sikkerhedseksperter oplyser til Reuters, at det kan få katastrofale følger for både den enkelte virksomhed og hele virksomhedens supply-chain, hvis et selskabet får kompromitteret denne type forretningskritiske it-systemer.

”Med disse sårbarheder kan en hacker stjæle alt, der er lagret i et selskabs SAP-system, og hackerne kan også ændre oplysninger i systemerne på en måde, der gør muligt at foretage finansiel svindel, trække penge ud eller blot sabotere systemerne,” siger Mariano Nunez, chef for sikkerhedsselskabet Onapsis til Reuters.

SAP har efter publiceringen af artiklen oplyst til Computerworld, at selskabets sikkerhedsanbefalinger kan findes i dette whitepaper.

Læs også: “Hackerne hacker ikke – de logger ind”: Her er de tre største it-sikkerhedstrusler, du skal være opmærksom på




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
JN Data A/S
Driver og udvikler it-systemer for finanssektoren.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere