La plataforma global e independiente para la comunidad SAP.

El camino hacia la ciberresiliencia de SAP

Las precauciones de seguridad que han tomado las organizaciones de TI no son suficientes. Las medidas adoptadas hasta ahora simplemente no conducen a una resiliencia suficiente.
Christoph Nagy, SecurityBridge
28. marzo 2023
seguridad informática Header
avatar
Este texto ha sido traducido automáticamente del alemán al español.

No hay suficiente resistencia

Con demasiada frecuencia, el éxito de los ciberataques contra la infraestructura de TI y las aplicaciones SAP en el pasado reciente ha puesto de manifiesto la falta de capacidad de recuperación. Por ello, las organizaciones de TI revisan cada vez más sus procesos establecidos para comprobar su eficacia y desde un punto de vista económico.

El problema es que el panorama de las amenazas cambia constantemente. Los delincuentes siempre están desarrollando nuevos métodos de explotación o descubriendo vulnerabilidades desconocidas hasta ahora. Esto es posible porque la configuración del propio sistema SAP cambia constantemente. Para establecer la ciberresiliencia de SAP, hay que desarrollar procedimientos que registren cada cambio en la situación de las amenazas y la seguridad, analicen su impacto en la seguridad y permitan actualizaciones inmediatas. 

En el sector SAP, las revisiones ocasionales en el marco de las auditorías de seguridad informática suelen aprovecharse para ajustar el endurecimiento de los sistemas SAP y cuestionar la arquitectura de seguridad básica. Sin embargo, una evaluación puntual difícilmente contribuirá a una solución sostenible del problema. La próxima auditoría, como muy tarde, revelará que han surgido nuevas vulnerabilidades o problemas.

Por tanto, es necesaria una gestión activa de las medidas de seguridad de las aplicaciones SAP.
Para ello, es preciso validar periódicamente el entorno informático y la configuración de los sistemas SAP y evaluar la administración de usuarios y las asignaciones de autorizaciones. Cualquier desviación de la línea de base de seguridad establecida que se detecte en el proceso puede traducirse inmediatamente en una respuesta adecuada. Se ha dado el primer paso hacia la ciberresiliencia de SAP.

La gestión de la seguridad y la conformidad de una plataforma de seguridad SAP permite definir políticas de seguridad para todos los parámetros relevantes del sistema SAP, autorizaciones críticas y listas de control de acceso (ACL). Al mismo tiempo, comprueba si la configuración cumple la norma.

Sin embargo, sigue faltando un elemento esencial: si quiere implantar un programa eficaz de supervisión de la seguridad para detectar ciberataques, necesita hacer un seguimiento de todas las transacciones realizadas en la aplicación SAP. Un ejemplo de la vida real ilustra por qué son tan importantes los controles periódicos y la supervisión en tiempo real: El atacante utiliza una vulnerabilidad no parcheada en el sistema de gestión de transportes de SAP (STMS) para poner una cuenta a la que tiene acceso en modo dios (por ejemplo, SAP_ALL). Una vez importado el transporte malicioso y activadas las credenciales, obtiene acceso y abre la modificabilidad del sistema. Ahora el atacante crea persistencia cambiando algunos parámetros del sistema que se pueden establecer dinámicamente, ¡y esto sin dejar las entradas de registro correspondientes!

Si los sistemas atacados hubieran sido inmunes a los ciberataques de SAP, un ataque de este tipo no podría haberse producido de esta forma. Porque entonces la vulnerabilidad de seguridad en SAP STMS, que fue corregida en octubre de 2021, ya habría sido parcheada. Incluso si el atacante hubiera podido explotar la vulnerabilidad, la plataforma de seguridad habría reconocido la concesión no autorizada de derechos de administración como una anomalía en la supervisión en tiempo real y, si se hubiera activado, la habría eliminado mediante una regla automática. 

Sin embargo, si los delincuentes han conseguido infiltrarse en el sistema e incluso desactivar los protocolos de seguridad pertinentes, las cosas podrían ponerse difíciles. Podrían haber instalado una "puerta trasera" para lograr la persistencia, es decir, crear una forma de volver en otro momento. Sin embargo, incluso si un atacante ha conseguido encontrar y eliminar una vulnerabilidad, el análisis periódico de vulnerabilidades aumenta la probabilidad de que se comprueben los ajustes de seguridad y la base de código personalizada. Así pues, la ciberresiliencia de SAP también protege contra los ataques de puerta trasera.

avatar
Christoph Nagy, SecurityBridge

Christoph Nagy es Director General de SecurityBridge


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana. Toda la información sobre el evento puede encontrarse aquí:

Cumbre de Centro de Competencia SAP 2024

Lugar de celebración

Sala de actos, FourSide Hotel Salzburg,
En el recinto ferial 2,
A-5020 Salzburgo

Fecha del acontecimiento

5 y 6 de junio de 2024

Entrada normal:

€ 590 sin IVA

Lugar de celebración

Sala de actos, Hotel Hilton Heidelberg,
Kurfürstenanlage 1,
69115 Heidelberg

Fecha del acontecimiento

28 y 29 de febrero de 2024

Entradas

Billete normal
590 EUR sin IVA
El organizador es la revista E3 de la editorial B4Bmedia.net AG. Las conferencias irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las conferencias de la Cumbre Steampunk y BTP 2024, la visita a la zona de exposición, la participación en el evento nocturno y el catering durante el programa oficial. El programa de conferencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.