La plataforma global e independiente para la comunidad SAP.

Lagunas de seguridad en el 95 por ciento de los sistemas SAP

Un estudio ha identificado los métodos de ataque más utilizados en los sistemas SAP. Una gran proporción de los sistemas SAP examinados presentan vulnerabilidades que permiten a los piratas informáticos acceder a información sensible y perturbar los procesos corporativos críticos para el negocio.
Revista E-3
22 de junio de 2015
2015
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Onapsis, especialista en seguridad SAP, ha identificado los tres métodos más comunes de ciberataques a aplicaciones SAP. Estos vectores de ataque exponen a un alto riesgo los datos de propiedad intelectual, financieros, de tarjetas de crédito, de clientes y proveedores, así como la información almacenada en las bases de datos de las mayores empresas del mundo.

Para su estudio, Onapsis Research Labs analizó cientos de instalaciones SAP. El 95% de estos sistemas SAP presentaban vulnerabilidades que podían permitir a los piratas informáticos obtener pleno acceso a los datos y procesos empresariales de las empresas afectadas.

18 meses hasta que se aplique un parche

Además, los investigadores descubrieron que la mayoría de las empresas tardan 18 meses o más en aplicar los parches para las vulnerabilidades detectadas.

Solo en 2014, SAP publicó 391 parches de seguridad, ¡una media de más de 30 al mes! SAP dio una prioridad alta a casi el 50 % de estos parches.

¿Quién es responsable?

"Muchas empresas no se toman suficientemente en serio el tema de la ciberseguridad de SAP porque no está claro quién es el responsable: el equipo de operaciones de SAP o el equipo de seguridad informática. Esto nos sorprendió mucho".

afirma Mariano Núñez, director general y fundador de Onapsis.

La mayoría de los parches aplicados no son relevantes para la seguridad, llegan tarde o abren nuevas vulnerabilidades para el funcionamiento del sistema SAP. Cada día se conocen nuevas fugas de datos sin que los responsables de seguridad de la información (CISO) se enteren de ellas, porque carecen de visibilidad de sus aplicaciones SAP.

Los tres ataques SAP más comunes

  1. Amenazas a la información de clientes y tarjetas de crédito que aprovechan el intercambio entre sistemas SAP: Los ataques comienzan en un sistema con una configuración de seguridad baja y se abren camino hasta un sistema crítico para la empresa mediante la ejecución de módulos de funciones controlables de forma remota en el sistema objetivo.
  2. Ataques a portales de clientes y proveedores: para ello se crean usuarios de puerta trasera en el módulo de gestión de usuarios SAP J2EE. Aprovechando una vulnerabilidad, los piratas informáticos pueden acceder a los portales SAP y a las plataformas de integración de procesos, así como a los sistemas internos asociados.
  3. Ataques a bases de datos a través de protocolos propios de SAP: Para este ataque, se ejecutan comandos del sistema operativo con los derechos de determinados usuarios y se aprovechan las vulnerabilidades del RFC Gateway de SAP. El pirata informático obtiene acceso a cualquier información almacenada en la base de datos SAP y puede modificarla.

Conclusión

"La base de datos en tiempo real Hana está empeorando aún más la situación. El número de nuevos parches de seguridad que afectan específicamente a esta nueva plataforma ha aumentado un 450%.

Además, Hana es un componente esencial en el centro del ecosistema SAP. Los datos que se almacenan en las plataformas SAP deben protegerse ahora tanto en la nube como en la empresa", explica Núñez.

 


 

Plan de acción para Jefes de Seguridad de la Información (CISO)

Las organizaciones que ejecutan procesos críticos para el negocio utilizando soluciones Business Suite deben seguir los últimos consejos de seguridad de SAP. También deben asegurarse de que sus sistemas están correctamente configurados para cumplir los requisitos de conformidad aplicables y aumentar los niveles de seguridad. Estas actividades deben seguir un plan de acción que establezca la ciberseguridad de SAP como parte de la estrategia y la hoja de ruta corporativas:

  • Obtenga visibilidad en los componentes basados en SAP para identificar los valores en peligro.
  • Tome precauciones contra los problemas de seguridad y cumplimiento mediante una supervisión continua.
  • Identificar nuevas amenazas, ataques y comportamientos anómalos de los usuarios como indicadores de compromiso (IOC) y responder a ellos con medidas adecuadas.
avatar
Revista E-3

Trabajo informativo y educativo por y para la comunidad SAP.


Escriba un comentario

We've detected you might be speaking a different language. Do you want to change to:
de_DE DE
de_DE DE
en_US EN
es_ES ES
Close and do not switch language

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Application Lifecycle Management y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

FourSide Hotel Salzburgo,
Colección Trademark de Wyndham
Am Messezentrum 2, 5020 Salzburgo, Austria
+43-66-24355460

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada normal

590 EUROS sin IVA

Informationen Teilnehmer:

Die nachfolgende Abfrage zur Altersgruppe dient rein statistischen Zwecken. Wir bitten Sie freundlicherweise um eine freiwillige Angabe.


Rechnungsadresse:

Falls Sie hier Ihre E-Mailadresse angeben, wird Ihre Rechnung ausschließlich per E-Mail nach Veranstaltung an die angegebene Adresse gesendet.

Laut Steuergesetz müssen Firmenbezeichnungen in Rechnungen korrekt sein. Ihre eingegebenen Daten werden zur Rechnungsstellung übernommen.

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles 22 de abril y
Jueves, 23 de abril de 2026

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada
disponible hasta el 1 de octubre de 2025
390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2026, la visita a la zona de exposición, la participación en el evento nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.

Informationen Teilnehmer:

Die nachfolgende Abfrage zur Altersgruppe dient rein statistischen Zwecken. Wir bitten Sie freundlicherweise um eine freiwillige Angabe.


Rechnungsadresse:

Falls Sie hier Ihre E-Mailadresse angeben, wird Ihre Rechnung ausschließlich per E-Mail nach Veranstaltung an die angegebene Adresse gesendet.

Laut Steuergesetz müssen Firmenbezeichnungen in Rechnungen korrekt sein. Ihre eingegebenen Daten werden zur Rechnungsstellung übernommen.