Lo logran porque los datos que estas organizaciones extraen son sensibles para sus propietarios y, en algunos casos, afectan las operaciones de aquellas empresas que fomentan el pago de rescates, según Laudanski.
En un análisis de los datos de ransomware de los últimos tres años y al aislar incidentes que involucraron directamente el compromiso de datos basados en SAP, los investigadores pudieron concluir que, desde 2021, ha habido un crecimiento del 400% en el número de ataques.
Los principales grupos de ransomware involucrados en tales ataques incluyeron Conti, Quantum, LockBit, Blackcat, HIVE, REvil y Netwalker.
Además, también se descubrió que algunos de los ataques dirigidos a datos de sistemas SAP formaban parte de una campaña patrocinada por el estado. «Uno de los ejemplos de actores de amenazas que se sabe que atacan aplicaciones SAP es APT10, conocido por estar asociado con el respaldo del estado chino», agregó Pérez-Etchegoyen.
Mayor charla en la web oscura
Según la investigación, las conversaciones sobre vulnerabilidades y exploits de SAP aumentaron un 490% en la web abierta, profunda y oscura de 2021 a 2023. Las conversaciones se centraron principalmente en cómo explotar las vulnerabilidades y orientación para la ejecución de la explotación para ciertas víctimas. y monetizar los compromisos de SAP.
Además, los investigadores descubrieron que el precio de los ataques de ejecución remota de código (RCE) para aplicaciones SAP aumentó un 400% entre 2020 y 2023.