Норникель инвестировал в защиту SAP ERP и выбрал SafeERP

Норникель инвестировал в защиту SAP ERP и выбрал SafeERP

Норникель инвестировал в защиту SAP ERP и выбрал SafeERP

«Норникель» и «Газинформсервис» завершили первый этап построения защиты корпоративной ERP-системы ПАО «ГМК «Норильский никель». Предполагается, что это позволит обеспечить автоматизацию функций контроля для всех систем SAP.

Автоматизацией ключевых бизнес-процессов на базе системы SAP ERP ГК «Норникель» занимается во всех своих подразделениях с 2014 года. Уже в январе 2019 года компания завершила тиражирование единой системы управления предприятием.

Это позволило обеспечить охват всей производственной цепочки компании в единой операционной модели на базе централизованной ERP-платформы.

Как заявил Андрей Кульпин, занимающий пост начальника Управления защиты ИТ-инфраструктуры, настолько масштабная цифровая трансформация потребовала разработки и внедрения надежной и современной системы защиты SAP.

«Для выявления уязвимостей и построения стратегии защиты был выполнен аудит безопасности SAP систем ПАО “ГМК “Норильский никель“. Также было проведено сравнение отечественных и зарубежных продуктов», — объясняет Андрей Кульпин.

«По итогам был выбран программный комплекс SafeERP, разрабатываемый российской компанией “Газинформсервис“. SafeERP способен обеспечить контроль защищенности SAP систем, а также позволяет контролировать соответствие конфигурации систем установленным требованиям».

«Помимо этого, программный продукт от “Газинформсервис“ может выполнять контроль целостности объектов и статический анализ программного кода».

Со своей стороны, заместитель гендиректора ООО «Газинформсервис» Александр Погребной отметил, что основным результатом внедрения программного комплекса SafeERP в ГК «Норникель» стала автоматизация функций контроля соответствия систем SAP требованиям корпоративных стандартов безопасности.

0-day в Microsoft Office используют в атаках на госструктуры Украины

Microsoft сообщила о критической уязвимости нулевого дня в продуктах Office — CVE-2026-21509 — которая уже активно используется в реальных атаках. Компания раскрыла информацию 26 января 2026 года, а буквально через несколько дней исследователи зафиксировали первые целенаправленные кампании с применением вредоносных документов.

Уязвимость позволяет атакующим запускать сложные цепочки заражения через обычные файлы Word. Основными целями стали государственные структуры и объекты критической инфраструктуры, в первую очередь в Украине и странах Евросоюза.

Первый «боевой» документ обнаружили уже 29 января — всего через три дня после публикации предупреждения Microsoft. Файл с названием Consultation_Topics_Ukraine(Final).doc маскировался под материалы комитета COREPER ЕС, посвящённые консультациям по Украине. Метаданные показали, что документ был создан 27 января, то есть эксплойт подготовили практически сразу после раскрытия уязвимости.

В тот же день началась фишинговая рассылка от имени Гидрометеорологического центра Украины. Письма с вложением BULLETEN_H.doc получили более 60 адресатов, в основном из числа центральных органов исполнительной власти. Все документы содержали эксплойт для CVE-2026-21509.

С технической точки зрения атака выглядит так: при открытии файла Office инициирует WebDAV-соединение с внешней инфраструктурой, откуда загружается ярлык с исполняемым кодом. Далее в систему попадает DLL EhStoreShell.dll, замаскированная под легитимное расширение Windows, а также файл изображения SplashScreen.png, внутри которого спрятан шелл-код. Через подмену COM-объекта (CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D}) запускается выполнение зловредного кода.

 

Для закрепления в системе используется запланированная задача с названием OneDriveHealth, которая перезапускает процесс explorer.exe. В итоге на машине разворачивается фреймворк постэксплуатации COVENANT. Управление заражёнными системами осуществляется через облачный сервис Filen (filen.io), что заметно усложняет обнаружение атаки на сетевом уровне.

Позже аналитики нашли ещё как минимум три вредоносных документа, нацеленных уже на структуры Евросоюза. Анализ инфраструктуры, доменов и структуры документов указывает на группу UAC-0001, также известную как APT28. Один из доменов для атаки был зарегистрирован прямо в день рассылки, что подчёркивает скорость и скоординированность операции.

 

Microsoft рекомендует как можно скорее установить доступные обновления и применить временные меры защиты, включая изменения в реестре Windows. Организациям также советуют контролировать или блокировать сетевые соединения с инфраструктурой Filen и усилить фильтрацию почты, особенно для входящих документов Office.

RSS: Новости на портале Anti-Malware.ru