{"id":62027,"date":"2015-06-22T13:46:49","date_gmt":"2015-06-22T11:46:49","guid":{"rendered":"http:\/\/e3mag.com\/?p=62027"},"modified":"2019-08-22T13:58:02","modified_gmt":"2019-08-22T11:58:02","slug":"failles-de-securite-dans-95-des-systemes-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/failles-de-securite-dans-95-des-systemes-sap\/","title":{"rendered":"Des failles de s\u00e9curit\u00e9 dans 95% des syst\u00e8mes SAP"},"content":{"rendered":"<p>Onapsis, sp\u00e9cialiste de la s\u00e9curit\u00e9 SAP, a identifi\u00e9 les trois modes op\u00e9ratoires les plus courants dans les cyberattaques visant les applications SAP. Ces vecteurs d'attaque exposent \u00e0 un risque \u00e9lev\u00e9 la propri\u00e9t\u00e9 intellectuelle, les donn\u00e9es financi\u00e8res, de cartes de cr\u00e9dit, de clients et de fournisseurs, ainsi que les informations stock\u00e9es dans les bases de donn\u00e9es des plus grandes entreprises mondiales.<\/p>\n<p>Pour leur \u00e9tude, les Onapsis Research Labs ont examin\u00e9 des centaines d'installations SAP. 95 % de ces syst\u00e8mes SAP pr\u00e9sentaient des vuln\u00e9rabilit\u00e9s permettant aux pirates d'obtenir un acc\u00e8s complet aux donn\u00e9es et processus commerciaux des entreprises concern\u00e9es.<\/p>\n<h3>18 mois jusqu'\u00e0 ce qu'un patch soit impl\u00e9ment\u00e9<\/h3>\n<p>En outre, les chercheurs ont constat\u00e9 que, pour la plupart des entreprises, il faut 18 mois ou plus pour mettre en \u0153uvre des correctifs pour les vuln\u00e9rabilit\u00e9s d\u00e9couvertes.<\/p>\n<p>Rien qu'en 2014, SAP a publi\u00e9 391 correctifs de s\u00e9curit\u00e9, soit plus de 30 par mois en moyenne ! Pr\u00e8s de 50 % de ces correctifs ont \u00e9t\u00e9 class\u00e9s par SAP comme hautement prioritaires.<\/p>\n<h3>Qui est responsable ?<\/h3>\n<p><em>\"La cybers\u00e9curit\u00e9 SAP n'est pas un sujet suffisamment pris au s\u00e9rieux par de nombreuses entreprises, car il n'est pas pr\u00e9cis\u00e9 qui en est responsable : l'\u00e9quipe d'exploitation SAP ou l'\u00e9quipe de s\u00e9curit\u00e9 informatique. Cela nous a vraiment surpris\".<\/em><\/p>\n<p>d\u00e9clare Mariano Nunez, PDG et fondateur d'Onapsis.<\/p>\n<p>La plupart des correctifs appliqu\u00e9s ne concernent pas la s\u00e9curit\u00e9, arrivent avec du retard ou ouvrent de nouvelles failles pour le fonctionnement du syst\u00e8me SAP. Chaque jour, de nouvelles fuites de donn\u00e9es se produisent sans que les Chief Information Security Officers (CISO) en soient inform\u00e9s - parce qu'ils n'ont pas la visibilit\u00e9 de leurs applications SAP.<\/p>\n<h3>Les trois attaques SAP les plus fr\u00e9quentes<\/h3>\n<ol>\n<li>Menaces sur les informations relatives aux clients et aux cartes de cr\u00e9dit, qui exploitent les \u00e9changes entre les syst\u00e8mes SAP : Les attaques partent d'un syst\u00e8me dont les param\u00e8tres de s\u00e9curit\u00e9 sont faibles et remontent jusqu'\u00e0 un syst\u00e8me important pour l'entreprise en ex\u00e9cutant des modules fonctionnels contr\u00f4lables \u00e0 distance dans le syst\u00e8me cible.<\/li>\n<li>Attaques sur les portails des clients et des fournisseurs : pour ce faire, des utilisateurs de portes d\u00e9rob\u00e9es sont cr\u00e9\u00e9s dans le module de gestion des utilisateurs SAP J2EE. En exploitant une faille, les pirates peuvent acc\u00e9der aux portails SAP et aux plateformes d'int\u00e9gration des processus, ainsi qu'aux syst\u00e8mes internes qui y sont li\u00e9s.<\/li>\n<li>Attaques sur les bases de donn\u00e9es via des protocoles SAP propri\u00e9taires : pour cette attaque, des commandes du syst\u00e8me d'exploitation sont ex\u00e9cut\u00e9es avec les droits de certains utilisateurs et des failles dans la passerelle RFC SAP sont exploit\u00e9es. Le pirate a acc\u00e8s \u00e0 toute information stock\u00e9e dans la base de donn\u00e9es SAP et peut la modifier.<\/li>\n<\/ol>\n<h3>Conclusion<\/h3>\n<p>\"La base de donn\u00e9es en temps r\u00e9el Hana aggrave m\u00eame la situation. Le nombre de nouveaux patchs de s\u00e9curit\u00e9 qui concernent sp\u00e9cifiquement cette nouvelle plateforme a augment\u00e9 de 450 %.<\/p>\n<p>A cela s'ajoute le fait que Hana, en tant que composant central, est plac\u00e9 au c\u0153ur de l'\u00e9cosyst\u00e8me SAP. Les donn\u00e9es stock\u00e9es dans les plates-formes SAP doivent d\u00e9sormais \u00eatre prot\u00e9g\u00e9es \u00e0 la fois dans le cloud et dans l'entreprise\", poursuit Nunez.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h3>Plan d'action pour les responsables de la s\u00e9curit\u00e9 de l'information (CISO)<\/h3>\n<p>Les entreprises qui g\u00e8rent des processus commerciaux importants via des solutions de la Business Suite doivent absolument suivre les derniers conseils de s\u00e9curit\u00e9 SAP. Elles devraient \u00e9galement s'assurer que leurs syst\u00e8mes sont correctement configur\u00e9s afin de r\u00e9pondre aux exigences de conformit\u00e9 en vigueur et d'am\u00e9liorer le niveau de s\u00e9curit\u00e9. Ces activit\u00e9s devraient suivre un plan d'action qui \u00e9tablit la cybers\u00e9curit\u00e9 SAP comme partie int\u00e9grante de la strat\u00e9gie et de la feuille de route de l'entreprise :<\/p>\n<ul>\n<li>R\u00e9aliser la visibilit\u00e9 dans les composants bas\u00e9s sur SAP afin d'identifier les valeurs menac\u00e9es.<\/li>\n<li>Pr\u00e9venir les probl\u00e8mes de s\u00e9curit\u00e9 et de conformit\u00e9 par une surveillance continue.<\/li>\n<li>Identifier les nouvelles menaces, les attaques et les comportements anormaux des utilisateurs en tant qu'indicateurs de risque (Indi- cators of Compromise, IOC) et y r\u00e9pondre par des mesures appropri\u00e9es.<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Une \u00e9tude a identifi\u00e9 les m\u00e9thodes d'attaque les plus utilis\u00e9es contre les syst\u00e8mes SAP. Une grande partie des syst\u00e8mes SAP analys\u00e9s pr\u00e9sentent des failles qui permettent aux pirates d'acc\u00e9der \u00e0 des informations sensibles et d'interrompre des processus d'entreprise importants pour l'entreprise.<\/p>","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[161,1551],"tags":[15055,1359],"coauthors":[19920],"class_list":["post-62027","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-szene","category-1551","tag-cyberattacken","tag-onapsis","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Eine Studie hat die meistbenutzten Angriffsmethoden auf SAP-Systeme identifiziert. Ein Gro\u00dfteil der untersuchten SAP-Systeme hat Schwachstellen, \u00fcber die Hacker Zugriff auf sensible Informationen erlangen und gesch\u00e4ftswichtige Unternehmensprozesse unterbrechen k\u00f6nnen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/scene\/\" rel=\"category tag\">Szene<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/1506\/\" rel=\"category tag\">MAG 15-06<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/62027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=62027"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/62027\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=62027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=62027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=62027"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=62027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}