Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Mag 02, 2018 Marco Schiaffino Gestione dati, Hacking, In evidenza, Intrusione, News, RSS, Vulnerabilità 1
Era il 2005 quando dalle parti di SAP hanno pubblicato un avviso riguardante l’importanza di attivare la funzione ACL (Access Control List) una volta terminata l’implementazione dei sistemi. Stando a quanto riporta la società di sicurezza Onapsis, però, solo il 10% delle aziende lo ha fatto.
Ma di cosa stiamo parlando e perché ACL è così importante? Per capirlo server ricostruire l’architettura SAP e il modo in cui vengono gestite le applicazioni che girano nell’ambiente SAP NetWeaver, alla base di ERP e altri popolari software.
Nell’ecosistema SAP esiste un componente chiamato SAP Messenger Server, che ha il compito di agire da intermediario tra le applicazioni e il SAP Central Instance, dove vengono conservati tutti i dati dell’azienda. Il ruolo di Messenger Server è fondamentalmente quello di gestire i carichi di lavoro.
Ogni volta che viene aggiunta una nuova applicazione (o meglio un Application Server) questa deve registrarsi sul Messenger Server attraverso una procedura che viene eseguita attraverso la porta 3900. Il problema è che l’accesso non è controllato in alcun modo se non con l’Access Control List.
Quest’ultimo, in pratica, è un elenco di indirizzi a cui è consentito il collegamento al Messenger Server e che non viene attivato come impostazione predefinita perché renderebbe troppo complicata la prima configurazione.
Nella documentazione fornita da SAP, però, viene specificata l’importanza di ACL e viene (caldamente) consigliato di attivarlo il prima possibile. I ricercatori di Onapsis, però, hanno scoperto che il 90% delle aziende che usano SAP non lo configura. E questo nonostante il produttore abbia pubblicato rapporti per sollecitare gli utenti anche nel 2009 e nel 2010.
Ma quali sono i rischi che corrono le aziende? Semplice: di lasciare tutti i dati a disposizione del primo hacker che riesce a introdursi nella rete locale. Secondo i ricercatori, infatti, l’assenza della Access Control List consentirebbe a un pirata informatico di muoversi con estrema facilità in tutto il sistema, accedere ai dati ed eventualmente sabotare il sistema modificandoli.
C’è da sperare che dopo (l’ennesimo) allarme gli amministratori di sistema si decidano a mettere mano alla configurazione. Dopo 13 anni di amnesia collettiva, sarebbe un bel risultato.
Set 15, 2023 0
Giu 30, 2023 0
Set 08, 2022 0
Ago 22, 2022 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...
One thought on “Il 90% delle aziende non protegge l’accesso a SAP”