La plataforma global e independiente para la comunidad SAP.

¿Qué ocurre en la nube?

Cada vez más empresas utilizan infraestructuras en la nube, pero no son las únicas. La sofisticación de los ataques a la cadena de suministro de software ha aumentado.
Lothar Geuenich, Check Point Software Technologies
27 febrero 2023
avatar
Este texto ha sido traducido automáticamente del alemán al español.

El código abierto es el talón de Aquiles informático de la cadena de suministro de software

Desde el ataque a la cadena de suministro de software de SolarWinds hasta la vulnerabilidad revelada de Apache Log4j, los actores de amenazas se dirigen cada vez más a las vulnerabilidades críticas tanto en los proveedores de la nube como en la cadena de suministro. Sin embargo, las empresas dependen cada vez más de las plataformas de computación en nube: el 35% de todas las empresas ejecutan más del 50% de sus cargas de trabajo en Microsoft Azure, AWS y Google Cloud. El problema: muchas de ellas luchan por asegurar sus infraestructuras en múltiples plataformas en la nube. Al mismo tiempo, tienen que hacer frente a la escasez de competencias y, por si fuera poco, el número de incidentes de seguridad en la nube ha aumentado un diez por ciento en comparación con el año pasado. Esto se debe a que los ciberdelincuentes también han trasladado sus ataques a la cadena de suministro a la nube.

NotPetya

En la actualidad, el mayor riesgo para la cadena de suministro de las empresas procede del software de código abierto. La comunidad del código abierto proporciona muchos módulos y paquetes que se utilizan en todo el mundo, incluidas las empresas de la cadena de suministro. Sin embargo, el problema del software de código abierto es que es intrínsecamente inseguro. Esto se debe a que está escrito por individuos, algunos de los cuales carecen de la experiencia o el presupuesto para asegurarlo.

Esto crea una brecha en la arquitectura de seguridad, porque los paquetes de código abierto importados pueden tener dependencias que el departamento de TI simplemente desconoce. Esto es exactamente lo que ocurrió con NotPetya: NotPetya es una evolución de una cadena de malware que logró infiltrarse en sistemas de todo el mundo basándose en software de contabilidad de código abierto ampliamente disponible. Como resultado, se extendió como la pólvora, causando el caos en Ucrania, así como en varios países importantes, como el Reino Unido, Francia, Alemania, Rusia y los Estados Unidos. La ubicuidad del software y el código de fuente abierta significa que puede ser difícil para las empresas averiguar si ellas o sus proveedores son vulnerables a los ataques. Esto convierte a las cadenas de suministro en un objetivo atractivo para los ciberdelincuentes, porque saben que penetrando en un sistema pueden acceder rápidamente a muchos más.

DevSecOps

Todas las plataformas en la nube tienen vulnerabilidades, independientemente del proveedor elegido. Los responsables de TI pueden investigar y recurrir a los mejores expertos del sector, pero no pueden controlar toda la seguridad de la plataforma del proveedor elegido. No obstante, las empresas pueden tener en cuenta los siguientes aspectos para protegerse: Las empresas tienden a construir las medidas de seguridad como un único punto de control de protección, y los atacantes intentarán saltárselo. Una implementación de seguridad que asuma que la primera capa puede fallar y penetre en múltiples capas tiene más posibilidades de sobrevivir a un ciberataque sofisticado. Para mantener firmemente cerradas las puertas virtuales de su red, las empresas deben automatizar DevSecOps. Esto garantiza que las medidas de seguridad puedan llevarse a cabo en tiempo real y en línea con otros objetivos empresariales.

avatar
Lothar Geuenich, Check Point Software Technologies

Lothar Geuenich es Vicepresidente para Europa Central de Check Point Software Technologies


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.