减轻ERP应用的网络风险
2018-03-03
如今,诸多因素正在将企业实施的大量ERP(企业资源计划)应用置于风险之中。
首先,攻击者可以更方便地集中其攻击方向和伎俩。大多数大型企业都实施了几种主要ERP应用。这意味着攻击者可以专门理解并发现一两种ERP应用的漏洞。
其次,回报丰厚。大型企业ERP都支持其最关键的业务流程,并将其最敏感的信息放在这些系统中。
第三,攻击者可以充分利用已知的漏洞。ERP的客户正努力保持跟踪最新的安全漏洞,保持最新的安全配置和安全补丁。其中的原因有很多,其中包括:复杂的系统架构、大量接口的集成、定制的功能以及对宕机时间的几乎零容忍。因此,许多企业正在实施和运行并不安全的ERP应用。
第四,由于云计算、移动计算等技术的应用,在企业没有正确实施安全措施的情况下,成千上万的ERP应用直接连接到了互联网上,并能够增加企业暴露在风险中的可能性。
第五,信息被泄露。第三方和雇员使用互联网上的不安全的文件存储并在公共论坛中分享ERP的登录凭据,从而在不知不觉中泄露了内部的ERP应用。
风险的回报率很有吸引力。因而,无论是国家层面、网络罪犯,还是黑客组织等都在攻击这些应用,其目的无非是从事网络间谍活动、网络破坏、数据窃取,甚至是加密货币的挖掘。这种证据在暗网、网络犯罪论坛、社交媒体上比比皆是,恶意份子在其中分享信息和各种工具,并且炫耀其成功的破坏活动。
很明显,ERP应用并不安全。“防火墙”后的ERP实施正在成为攻击者的目标。“云环境”中的ERP应用以及本地应用都可以直接通过网络访问。甚至是对ERP应用安全的一些传统控制,如用户身份管理、责任分离等,都有可能是无效的,因为攻击者正在不断地提升其策略、技术和过程。例如,攻击者将分布式拒绝服务攻击(DDoS)或银行木马与僵尸网络结合起来。
幸运的是,对于安全专家来说,仍有许多方法可以减轻现有的威胁和风险,特别是安全专家可以与ERP的管理结合起来,理解这些方案的技术复杂性、如何部署及其所支持的过程。
下面给出的一些建议可以帮助企业改进ERP应用的安全状况,而不管这些ERP是部署在本地或是在公有云、私有云、混合云等环境中。
首先,确认和减少ERP应用层的漏洞、不安全的配置以及过高的用户特权。这包括与厂商的安全补丁步伐保持一致、强化弱口令、检查管理员和开发者的用户特权,以及那些用于批处理工作和与其他应用进行交互的特权。还有一个重要的问题,在决定对哪些漏洞打补丁时,企业应查找那些正被攻击者积极利用的漏洞以及那些可被利用的漏洞。
其次,确认并清除企业中的不同ERP应用的危险接口和API,尤其是那些与第三方和面向互联网的接口。其中包括与开发部门、质量担保、生产前系统的接口,因为这些接口可被滥用作为入侵点。此外,还有加密的使用、服务账户特权以及在配置接口和API时的信任关系。另外,还有一个重要的方面,就是在没有合法的业务理由情况下去评估敏感应用是否被泄露。
第三,对敏感的ERP用户活动和特定的ERP危害活动线索进行监视和响应,其中包括可疑的用户活动,如技术和业务类型的特权用户和非特权用户。企业还要实施一种可重复的过程,将ERP应用融合到已有的事件监视和响应过程及功能中。
第四,监视已泄露的ERP数据和用户凭据,其中包括监视威胁情报源,以便于进行检测。例如,监视泄露的ERP凭据、已经被有意或无意在互联网上泄露的与ERP有关的信息,还有与ERP应用有关的漏洞利用程序的证据以及漏洞。
上述建议应当在完整的ERP应用平台上实施,无论是在业务层面还是在技术层面,都必须持之以恒,因为企业的环境和威胁状况在不断地演变。
很明显,ERP应用是网络攻击者的目标。幸运的是,许多控制和行动都是许多众所周知的信息安全实践和项目的实现。随着安全团队和ERP管理开始协作并提升当前的过程,在实施这些措施的过程中,企业可以改变攻击者的风险回报率,并使ERP应用对攻击者的吸引力更小。