На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 5 сентябрь-октябрь 2012 г.
Тема номера:
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ: УГРОЗЫ И ПРОТИВОДЕЙСТВИЕ
Доламываем SAP. От пароля пользователя до зарплаты топ-менеджера
Евгения Шумахер, аналитик
Positive Technologies

Предыдущая статьяСледующая статья
Введение

Сегодня вряд ли кто-то поспорит, что ERP-система — один из самых ценных ИТ-активов практически любой компании. Одной из самых популярных в мире ERP-систем является SAP: она насчитывает более 180 тысяч клиентов по всему миру. Зачастую в качестве модуля управления персоналом используется SAP HCM.

Кадровая информация — лакомый кусочек для злоумышленника. Тут вам и персональные данные сотрудников (паспортные данные, семейное положение), и заработная плата, и банковские счета, и отработанное время. Доступ к подобной критической информации дает возможность получения финансовой выгоды или планирования дальнейших атак.

Долгое время безопасность SAP и разделение полномочий (SoD) воспринимались как тождественные понятия. Сегодня все больше внимания уделяется уязвимостям SAP Basis, протоколов взаимодействия. Однако опыт компании Positive Technologies по проведению тестов на проникновение и внедрение процессов защищенности и соответствия стандартам показывает, что большинство серьезных проблем возникают из-за суммы небольших недочетов, которые могут образоваться как на уровне разграничения доступа в SAP, так и на уровне системной и прикладной инфраструктуры решения.

В этой статье мы рассмотрим способы получения доступа к продуктивной системе и данным модуля SAP HCM, расскажем про основные приемы тестирования на проникновение SAP, которые могут пригодиться пентестеру. Зачастую, получив доступ к SAP, специалист по анализу защищенности не знает, что ему делать дальше и как продемонстрировать возможные последствия обнаруженных уязвимостей.

Сразу оговоримся, что наш рассказ посвящен способам получения доступа к SAP из внутреннего периметра. Безусловно, находясь за его пределами, также можно добраться до SAP-системы, но об этом мы поговорим в следующий раз.

< ... >

warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса