Les systèmes ERP dans la ligne de mire


L'incident concernant CVE-2025-31324 dans SAP NetWeaver Visual Composer au printemps de cette année a commencé comme de nombreux messages de sécurité : comme une remarque technique qui ne semblait concerner que les spécialistes. Quelques jours plus tard, il s'est avéré que la faille avait été exploitée à grande échelle. Le score CVSS de 10 signalait qu'il s'agissait d'une des vulnérabilités les plus dangereuses connues dans les systèmes ERP ces dernières années.
Requêtes HTTP préparées
Les pirates ont exploité cette faille de manière ciblée pour introduire des codes malveillants par le biais de requêtes HTTP préparées, pour installer des Webshells et établir ainsi un accès à distance à long terme - entre autres pour pouvoir accéder à des données sensibles. Les systèmes concernés n'étaient pas seulement des systèmes de production, mais aussi des systèmes de test et de développement accessibles via Internet. C'est particulièrement délicat : Même dans des scénarios de cloud, comme dans les environnements Rise, où Visual Composer n'était officiellement pas utilisé, le composant était installé - et le système était donc théoriquement vulnérable. Cela montre que les pirates ne se contentent plus depuis longtemps d'attaquer de manière ciblée les modules centraux productifs, mais qu'ils utilisent également les composants périphériques comme porte d'entrée au cœur de l'environnement ERP.
Une attaque réussie contre un système ERP se limite rarement à un seul domaine. Dans l'exemple d'une entreprise de production, les lignes de production peuvent être arrêtées, les livraisons retardées, les stocks mal affichés ou les commandes mal exécutées. Dans le pire des cas, l'incident se propage le long de la chaîne d'approvisionnement - et touche également les partenaires et les clients.
Dans un monde interconnecté, la défaillance d'un système ERP peut nuire durablement à la réputation d'une entreprise. Les entreprises cotées en bourse risquent en outre de perdre du terrain si les attaques sont rendues publiques. Les obligations de conformité, telles que les délais de notification aux autorités de surveillance, accentuent encore la pression. La sécurité stratégique est donc essentielle.
Les limites de la confiance dans le cloud
Pour de nombreuses entreprises, Rise with SAP est considéré comme la clé de la modernisation de l'environnement ERP. L'infrastructure, les correctifs du système d'exploitation et de la base de données sont pris en charge par le fournisseur, ce qui libère des ressources. Mais c'est justement là que le bât blesse : la responsabilité en matière de sécurité ne s'arrête pas au bord de la pile du fournisseur.
Tout ce qui dépasse l'infrastructure de base, comme les extensions spécifiques aux clients, les rôles et les autorisations, les interfaces avec les partenaires et les applications externes, est de la responsabilité de l'entreprise.
Cas zéro jour
Le cas du jour zéro illustre le fait que des failles peuvent apparaître partout et menacer l'ensemble de l'entreprise - même dans des domaines qui ne sont pas activement utilisés. Si tous les systèmes et interfaces ne sont pas régulièrement contrôlés et corrigés, une surface d'attaque inaperçue se crée et s'étend.
Dans la pratique, les entreprises misent donc de plus en plus sur des scans de vulnérabilité automatisés et des solutions de surveillance continue, comme celles proposées entre autres par des fournisseurs spécialisés comme Onapsis.
De tels outils aident à garder un œil sur les environnements de crise, même complexes, 24 heures sur 24, tout en soulageant les équipes de sécurité - un facteur important non seulement face à des attaques de plus en plus complexes, mais aussi face aux exigences croissantes et à la pénurie de personnel qualifié dans le domaine de la sécurité informatique.
La migration vers Rise with SAP n'est pas seulement un projet techniquement nécessaire, c'est aussi l'occasion d'identifier et d'éliminer les charges héritées du passé. Cependant, dans la pratique, des systèmes complets sont souvent transférés "lift-and-shift" - y compris des codes personnalisés obsolètes, des modules inutilisés et des interfaces ouvertes.
Les sites contaminés en ligne de mire
Ces sites hérités sont une cible attrayante pour les attaquants. Ils contiennent souvent du code connu mais non patché, ce qui représente un risque élevé pour le système, leur sécurisation passe à la trappe si l'accent est mis exclusivement sur la nouvelle plate-forme.
Il est donc essentiel de procéder à un inventaire approfondi avant que les systèmes ne passent au cloud, afin d'obtenir une certaine transparence et d'éliminer les applications, codes personnalisés, interfaces et autres qui ne sont pas (ou plus) utilisés. Les outils d'inventaire et d'analyse aident les équipes ERP à identifier et à hiérarchiser les risques potentiels avant qu'ils ne deviennent des points faibles.
Environnement à haut risque ERP
Les systèmes ERP sont de plus en plus ciblés par la cybercriminalité organisée. Outre les attaques ciblées menées par des pirates agissant à titre privé ou par des groupes soutenus par l'État, les campagnes de ransomware, qui paralysent de manière ciblée les processus commerciaux afin d'étayer les demandes de rançon, se multiplient.
Les attaquants misent de plus en plus souvent sur des combinaisons : Ils commencent par exemple par créer un accès initial via une faille non corrigée, puis étendent les autorisations, siphonnent les données et - souvent des semaines plus tard - chiffrent les systèmes. Cette approche progressive rend la détection plus difficile et augmente les dommages.
Dans le pire des cas, l'attaque n'est remarquée qu'au moment du cryptage. Ensuite, lorsqu'il est déjà trop tard et que des informations sensibles ont déjà circulé.
Les informations actuelles sur les menaces provenant de laboratoires de recherche spécialisés, tels que les Onapsis Research Labs, peuvent aider à identifier rapidement les nouveaux modèles d'attaque et à prendre des contre-mesures avant que des dommages ne soient causés.
Ils fournissent des informations complètes et en temps réel sur leurs observations et proposent des recommandations d'action afin de protéger au mieux les entreprises et leurs systèmes ERP.
Les failles de sécurité telles que la faille zero-day esquissée au début de l'article illustrent l'importance des temps de réaction rapides. Les attaquants commencent souvent à rechercher des systèmes vulnérables quelques heures seulement après la publication des détails de l'exploit.
Les entreprises qui consacrent trop de temps aux tests, aux validations et donc aux correctifs augmentent ainsi considérablement leurs risques. L'automatisation joue ici un rôle clé. Les solutions automatisées peuvent prioriser les correctifs et les changements de configuration, analyser les dépendances et documenter la mise en œuvre - ce qui non seulement augmente la vitesse, mais soutient également les exigences d'audit. En période de ressources humaines limitées, cet allègement est également un avantage décisif.
Suivi et analyse
Les volumes de données dans les environnements Rise ou ERP hybrides sont énormes. Sans analyse intelligente, il est facile de créer un "bruit" dans lequel les vraies menaces se perdent. Les processus d'analyse automatisés correspondants peuvent identifier des modèles qui seraient à peine visibles manuellement - par exemple des modèles d'accès inhabituels à certaines tables ou une accumulation soudaine d'échecs de connexion provenant de régions géographiquement éloignées. Des fournisseurs comme Onapsis combinent de telles fonctions d'analyse avec des informations sur les menaces provenant de leurs propres laboratoires de recherche. Cela permet d'évaluer les anomalies détectées non seulement sur le plan technique, mais aussi dans le contexte des campagnes d'attaque actuelles. Il est ainsi possible de déterminer plus rapidement si un incident est isolé ou s'il fait partie d'une vague d'attaques plus importante et coordonnée.
La conformité comme moteur
Par exemple, si un groupe chimique mondial constate qu'une interface ERP vers un système de laboratoire est connectée à Internet sans protection, cela peut non seulement mettre en danger les processus de production, mais aussi enfreindre les réglementations environnementales. Une entreprise commerciale dont l'ERP en nuage est accessible via des points d'accès API non sécurisés risque non seulement de subir des pertes financières, mais aussi d'entacher sa réputation à long terme. De tels scénarios sont réalistes - et évitables.
De plus, les exigences réglementaires telles que la directive NIS2 de l'Union européenne, les normes de sécurité spécifiques au secteur et les normes internationales augmentent la pression pour protéger de manière fiable les systèmes ERP et les données sensibles. Agir de manière proactive dans ce domaine permet non seulement de réduire le risque d'amendes, mais aussi de créer en même temps une architecture de sécurité résistante.
Ces cadres de conformité agissent comme un catalyseur : ils obligent les organisations à documenter leurs processus de sécurité, à définir les responsabilités et à procéder à des contrôles réguliers. Mais cela ne suffit pas à protéger. Si les audits ne sont remplis que formellement, alors que des failles de sécurité réelles subsistent, une sécurité illusoire est créée. Il est donc essentiel d'adopter une approche intégrée qui intègre les exigences de conformité et les mesures de protection techniques - soutenues par des contrôles continus et automatisés.
Conclusion : la proactivité comme principe directeur
La sécurité ERP ne doit pas être réduite à l'application de patchs. Il est nécessaire d'établir un processus continu : des inventaires et des évaluations réguliers, des analyses de risques, des formations ainsi qu'une étroite collaboration entre les services informatiques et les services spécialisés. Les modèles de cloud computing comme Rise with SAP n'y changent rien. Au contraire : ils exigent que les processus de sécurité fonctionnent sans faille au-delà des frontières de l'entreprise - du fournisseur aux partenaires externes en passant par les équipes informatiques internes. Seuls ceux qui abordent leur sécurité ERP de manière proactive et stratégique, avec le soutien d'une automatisation moderne et d'une Threat Intelligence fondée, peuvent rester capables d'agir dans une situation de menace telle qu'elle est omniprésente aujourd'hui.