La plataforma global e independiente para la comunidad SAP.

¿Qué ocurre en la nube?

Cada vez más empresas utilizan infraestructuras en la nube, pero no son las únicas. La sofisticación de los ataques a la cadena de suministro de software ha aumentado.
Lothar Geuenich, Check Point Software Technologies
27 febrero 2023
avatar
Este texto ha sido traducido automáticamente del alemán al español.

El código abierto es el talón de Aquiles informático de la cadena de suministro de software

Desde el ataque a la cadena de suministro de software de SolarWinds hasta la vulnerabilidad revelada de Apache Log4j, los actores de amenazas se dirigen cada vez más a las vulnerabilidades críticas tanto en los proveedores de la nube como en la cadena de suministro. Sin embargo, las empresas dependen cada vez más de las plataformas de computación en nube: el 35% de todas las empresas ejecutan más del 50% de sus cargas de trabajo en Microsoft Azure, AWS y Google Cloud. El problema: muchas de ellas luchan por asegurar sus infraestructuras en múltiples plataformas en la nube. Al mismo tiempo, tienen que hacer frente a la escasez de competencias y, por si fuera poco, el número de incidentes de seguridad en la nube ha aumentado un diez por ciento en comparación con el año pasado. Esto se debe a que los ciberdelincuentes también han trasladado sus ataques a la cadena de suministro a la nube.

NotPetya

En la actualidad, el mayor riesgo para la cadena de suministro de las empresas procede del software de código abierto. La comunidad del código abierto proporciona muchos módulos y paquetes que se utilizan en todo el mundo, incluidas las empresas de la cadena de suministro. Sin embargo, el problema del software de código abierto es que es intrínsecamente inseguro. Esto se debe a que está escrito por individuos, algunos de los cuales carecen de la experiencia o el presupuesto para asegurarlo.

Esto crea una brecha en la arquitectura de seguridad, porque los paquetes de código abierto importados pueden tener dependencias que el departamento de TI simplemente desconoce. Esto es exactamente lo que ocurrió con NotPetya: NotPetya es una evolución de una cadena de malware que logró infiltrarse en sistemas de todo el mundo basándose en software de contabilidad de código abierto ampliamente disponible. Como resultado, se extendió como la pólvora, causando el caos en Ucrania, así como en varios países importantes, como el Reino Unido, Francia, Alemania, Rusia y los Estados Unidos. La ubicuidad del software y el código de fuente abierta significa que puede ser difícil para las empresas averiguar si ellas o sus proveedores son vulnerables a los ataques. Esto convierte a las cadenas de suministro en un objetivo atractivo para los ciberdelincuentes, porque saben que penetrando en un sistema pueden acceder rápidamente a muchos más.

DevSecOps

Todas las plataformas en la nube tienen vulnerabilidades, independientemente del proveedor elegido. Los responsables de TI pueden investigar y recurrir a los mejores expertos del sector, pero no pueden controlar toda la seguridad de la plataforma del proveedor elegido. No obstante, las empresas pueden tener en cuenta los siguientes aspectos para protegerse: Las empresas tienden a construir las medidas de seguridad como un único punto de control de protección, y los atacantes intentarán saltárselo. Una implementación de seguridad que asuma que la primera capa puede fallar y penetre en múltiples capas tiene más posibilidades de sobrevivir a un ciberataque sofisticado. Para mantener firmemente cerradas las puertas virtuales de su red, las empresas deben automatizar DevSecOps. Esto garantiza que las medidas de seguridad puedan llevarse a cabo en tiempo real y en línea con otros objetivos empresariales.

avatar
Lothar Geuenich, Check Point Software Technologies

Lothar Geuenich es Vicepresidente para Europa Central de Check Point Software Technologies


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana. Toda la información sobre el evento puede encontrarse aquí:

Cumbre de Centro de Competencia SAP 2024

Lugar de celebración

Sala de actos, FourSide Hotel Salzburg,
En el recinto ferial 2,
A-5020 Salzburgo

Fecha del acontecimiento

5 y 6 de junio de 2024

Entrada normal:

€ 590 sin IVA

Lugar de celebración

Sala de actos, Hotel Hilton Heidelberg,
Kurfürstenanlage 1,
69115 Heidelberg

Fecha del acontecimiento

28 y 29 de febrero de 2024

Entradas

Billete normal
590 EUR sin IVA
El organizador es la revista E3 de la editorial B4Bmedia.net AG. Las conferencias irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las conferencias de la Cumbre Steampunk y BTP 2024, la visita a la zona de exposición, la participación en el evento nocturno y el catering durante el programa oficial. El programa de conferencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.