La plataforma global e independiente para la comunidad SAP.

(In)seguridad en el entorno SAP

La buena noticia: los sistemas SAP productivos sobrevivieron a todos los controles de los auditores y desesperaron a los encargados de las pruebas de penetración. Y entonces: un atacante ha secuestrado el sistema de alta seguridad.
Thomas Werth, Werth IT
4 julio 2023
seguridad informática Header
avatar
Este texto ha sido traducido automáticamente del alemán al español.

La respuesta puede encontrarse en el entorno SAP, o más bien en los sistemas Q y Dev, los gestores de soluciones y los sistemas heredados, así como en los clientes de los usuarios, que los auditores no tenían a la vista. Las configuraciones incompletas o incorrectas dentro del entorno SAP pueden, en última instancia, poner en peligro los sistemas clasificados como seguros.

Dos escenarios ejemplares ilustran los típicos "ataques laterales" a sistemas aparentemente muy seguros y productivos. A través de ellos, un atacante puede obtener un amplio acceso sin explotar una vulnerabilidad o una configuración errónea en el sistema objetivo.

Ataques a través del lugar de trabajo

El primer escenario describe el camino a través del PC de un usuario hasta el productivo y altamente seguro sistema SAP: ya sea phishing, ransomware, campañas APT o la próxima oleada de malware como WannaCry, desgraciadamente ocurre una y otra vez en las empresas que los PC de los clientes son secuestrados y controlados remotamente a pesar de todas las medidas de protección como programas antivirus o cortafuegos.

Una vez que los atacantes tienen el control de un cliente, el acceso se extiende rápidamente a otros clientes (movimiento lateral). Es sólo cuestión de tiempo que un atacante controle el cliente de un administrador de SAP Basis o de un usuario. Porque es mucho más fácil acceder mediante ataques a los sistemas Windows y al usuario que atacar directamente al sistema SAP.

Además, muchas empresas utilizan el inicio de sesión único (SSO) para la autenticación con el fin de eliminar las contraseñas. Mientras no se utilice la autenticación de 2 factores, el SSO es muy adecuado para los atacantes como puerta de entrada al sistema SAP, ¡y sin una sola contraseña! Porque mientras el atacante esté en el contexto del administrador SAP en su PC, el mecanismo SSO maneja la autenticación en segundo plano, y el atacante puede acceder al sistema SAP directamente y sin más esfuerzo en el contexto del usuario administrador. Unos pocos scripts Powershell y una conexión RFC al sistema SAP es todo lo que el atacante necesita para obtener acceso.

Autenticación de 2 factores

Para protegerse eficazmente contra este tipo de ataques, la autenticación de 2 factores es absolutamente necesaria. En el segundo escenario, los destinos RFC entre los sistemas SAP desempeñan un papel decisivo. Cada vez que hay que probar nuevas funciones o versiones, no falta un sistema sandbox. A menudo se copia aquí el sistema productivo completo para permitir una prueba realista. 

Los desarrolladores o probadores tienen más derechos en el sistema sandbox para identificar y resolver rápidamente los problemas. Pero este sistema sandbox puede llevar rápidamente a la caída del sistema productivo, calificado como altamente seguro. Esto puede suceder tan pronto como un módulo de función remota para el restablecimiento de contraseña y un destino RFC a un sistema productivo puede ser seleccionado. Un usuario objetivo seleccionado recibe entonces una nueva contraseña - y el atacante puede acceder al sistema productivo sin obstáculos. Estos ataques pueden evitarse no permitiendo sistemáticamente conexiones privilegiadas desde sistemas "inferiores" a sistemas "superiores". Además, todos los destinos RFC críticos deben eliminarse del sandbox tras la copia del sistema.

Incluso los sistemas muy seguros pueden verse comprometidos con poco esfuerzo. Para evaluar la seguridad del sistema, debe comprobarse todo el entorno SAP. Comprobar sólo los sistemas productivos o sólo la línea ERP conduce a una evaluación incompleta. Es importante disponer de un software de auditoría que realice este trabajo holístico. Sólo quien tiene una visión de conjunto de su entorno SAP puede identificar y prevenir eficazmente los ataques laterales a los sistemas críticos.

werth-it.de

avatar
Thomas Werth, Werth IT

Thomas Werth es Director General de Werth IT


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Application Lifecycle Management y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.