{"id":143196,"date":"2024-06-24T07:00:00","date_gmt":"2024-06-24T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=143196"},"modified":"2024-07-09T13:02:40","modified_gmt":"2024-07-09T11:02:40","slug":"rapport-sur-les-menaces-erp-augmentation-de-400-des-ransomwares-suite-a-des-compromissions-erp","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/erp-threat-report-anstieg-von-ransomware-durch-erp-kompromittierung-um-400-prozent\/","title":{"rendered":"Rapport sur les menaces ERP : augmentation de 400 % des ransomwares li\u00e9s \u00e0 la compromission d'ERP"},"content":{"rendered":"<p>Une \u00e9tude r\u00e9cente men\u00e9e par Flashpoint et Onapsis a r\u00e9v\u00e9l\u00e9 que les applications SAP critiques sont de plus en plus cibl\u00e9es par les cybercriminels. Le rapport montre une nette augmentation du nombre d'acteurs de la menace qui ciblent les vuln\u00e9rabilit\u00e9s SAP et fournit aux entreprises des informations pr\u00e9cieuses pour prot\u00e9ger leurs applications SAP critiques contre ces menaces. Le rapport d'Onapsis Research Labs met en lumi\u00e8re l'\u00e9volution du paysage des menaces SAP au cours des quatre derni\u00e8res ann\u00e9es. Il montre la maturit\u00e9 croissante de ce march\u00e9 cybercriminel et les d\u00e9fis auxquels sont confront\u00e9s les d\u00e9fenseurs.<\/p>\n\n\n\n<p>2023 a \u00e9t\u00e9 un point critique : les cyberattaques contre les applications SAP ont atteint un niveau record et l'int\u00e9r\u00eat des acteurs \u00e9tablis de la menace et des groupes de cyberespionnage parrain\u00e9s par l'\u00c9tat s'est consid\u00e9rablement accru. Cependant, toutes les vuln\u00e9rabilit\u00e9s SAP observ\u00e9es dans le rapport ont \u00e9t\u00e9 corrig\u00e9es par SAP il y a plusieurs ann\u00e9es. En outre, l'entreprise ERP a imm\u00e9diatement mis \u00e0 la disposition de ses clients les consignes de s\u00e9curit\u00e9 correspondantes. Le niveau \u00e9lev\u00e9 d'activit\u00e9 cybern\u00e9tique indique que les acteurs de la menace continuent de cibler les entreprises dont la gouvernance de la cybers\u00e9curit\u00e9 SAP est faible. Le probl\u00e8me s'aggrave encore, car de plus en plus de clients migrent les applications SAP vers le cloud. Ils sont ainsi encore plus expos\u00e9s \u00e0 la menace. Les recherches d'Onapsis et de Flashpoint montrent que les acteurs professionnels \u00e9tablis de la menace et les groupes parrain\u00e9s par l'\u00c9tat ciblent les applications SAP de mani\u00e8re de plus en plus agressive. Leur objectif est l'espionnage, le sabotage ou la g\u00e9n\u00e9ration de gains financiers. Les \u00e9tudes montrent ainsi une augmentation de 400 % des incidents de ransomware depuis 2021, au cours desquels les syst\u00e8mes et les donn\u00e9es SAP ont \u00e9t\u00e9 compromis dans les entreprises victimes. Comme le d\u00e9montrent Onapsis Research Labs et la CISA, l'agence f\u00e9d\u00e9rale am\u00e9ricaine pour la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 des infrastructures, les campagnes de ransomware exploitent notamment des vuln\u00e9rabilit\u00e9s SAP non corrig\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La cybercriminalit\u00e9 en forte hausse<\/h2>\n\n\n\n<p>Les groupes de ransomware n'ont cess\u00e9 de modifier leurs logiciels malveillants au cours des derni\u00e8res ann\u00e9es afin d'identifier encore mieux les applications SAP et de collecter ou de chiffrer des donn\u00e9es cibl\u00e9es. Entre 2021 et 2023, les conversations et les \u00e9changes sur les vuln\u00e9rabilit\u00e9s SAP ont presque quintupl\u00e9 sur le deep et le dark web (une augmentation de 490 %). L'int\u00e9r\u00eat pour les vuln\u00e9rabilit\u00e9s SAP dans les forums cybercriminels est en nette augmentation. Entre 2021 et 2023, les discussions dans les forums cybercriminels sur les services cloud et web sp\u00e9cifiques \u00e0 SAP ont \u00e9galement consid\u00e9rablement augment\u00e9 et ont plus que doubl\u00e9 (220 %). Ainsi, les applications SAP critiques deviennent plus facilement accessibles \u00e0 un public plus large d'acteurs de la menace criminelle.<\/p>\n\n\n\n<p>Certaines entreprises sont \u00e0 la tra\u00eene lorsqu'il s'agit de cybers\u00e9curit\u00e9 ERP. Dans ce domaine, per\u00e7u comme complexe et opaque par de nombreuses \u00e9quipes de s\u00e9curit\u00e9 de l'information, les informations n\u00e9cessaires sur les acteurs de la menace font souvent d\u00e9faut. C'est pourquoi SAP et Onapsis mettent en garde de mani\u00e8re proactive depuis des ann\u00e9es contre le risque accru de cyberactivit\u00e9s malveillantes et de menaces de ransomware ciblant sp\u00e9cifiquement les applications SAP. Les entreprises doivent agir et se prot\u00e9ger.<\/p>\n\n\n\n<p>\"Les acteurs de la menace font constamment \u00e9voluer leurs tactiques et leurs cibles afin de maximiser leurs profits. Compte tenu du type de donn\u00e9es que contiennent les applications ERP, il n'est pas surprenant que nous ayons d\u00e9couvert des preuves et des tendances claires sur la dynamique croissante des forums et des canaux en ligne. Cela devrait \u00eatre un rappel \u00e0 l'ordre pour nous tous, non seulement dans le domaine de l'analyse des menaces, mais aussi dans le domaine de la cybers\u00e9curit\u00e9 en g\u00e9n\u00e9ral\", a d\u00e9clar\u00e9 Christian Rencken, conseiller strat\u00e9gique principal chez Flashpoint.<\/p>\n\n\n\n<p>\"La collaboration avec Flashpoint fournit une mine de donn\u00e9es sur les menaces qui sont importantes \u00e0 la fois pour les \u00e9quipes de s\u00e9curit\u00e9 et pour les \u00e9quipes SAP\", a d\u00e9clar\u00e9 Juan Pablo Perez-Etchegoyen, directeur technique chez Onapsis. \"En montrant comment ces applications sont cibl\u00e9es et \u00e0 quelle fr\u00e9quence elles sont attaqu\u00e9es, nous esp\u00e9rons aider les DSI, les RSSI et leurs \u00e9quipes \u00e0 g\u00e9rer le risque d'attaques \u00e0 grande \u00e9chelle\".<\/p>\n\n\n\n<p><a href=\"https:\/\/onapsis.com\/\" target=\"_blank\" rel=\"noopener\">onapsis.com<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Un rapport d'Onapsis et de Flashpoint d\u00e9montre un int\u00e9r\u00eat cybercriminel croissant pour les vuln\u00e9rabilit\u00e9s des PGI et leur exploitation pour des attaques de ransomware et des violations de donn\u00e9es.<\/p>","protected":false},"author":2368,"featured_media":143197,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,43962],"tags":[],"coauthors":[39720],"class_list":["post-143196","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-24-06","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Ein Report von Onapsis und Flashpoint belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung f\u00fcr Ransomware-Attacken und Datenschutzverletzungen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-24-06\/\" rel=\"category tag\">MAG 24-06<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/fr\/author\/e3_magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/143196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=143196"}],"version-history":[{"count":5,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/143196\/revisions"}],"predecessor-version":[{"id":143354,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/143196\/revisions\/143354"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/143197"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=143196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=143196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=143196"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=143196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}