{"id":121893,"date":"2023-03-28T08:00:00","date_gmt":"2023-03-28T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=121893"},"modified":"2023-03-28T10:36:44","modified_gmt":"2023-03-28T08:36:44","slug":"el-camino-hacia-la-ciberresiliencia","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/el-camino-hacia-la-ciberresiliencia\/","title":{"rendered":"El camino hacia la ciberresiliencia de SAP"},"content":{"rendered":"<h2 class=\"wp-block-heading\">No hay suficiente resistencia<\/h2>\n\n\n\n<p>Con demasiada frecuencia, el \u00e9xito de los ciberataques contra la infraestructura de TI y las aplicaciones SAP en el pasado reciente ha puesto de manifiesto la falta de capacidad de recuperaci\u00f3n. Por ello, las organizaciones de TI revisan cada vez m\u00e1s sus procesos establecidos para comprobar su eficacia y desde un punto de vista econ\u00f3mico. <br><br>El problema es que el panorama de las amenazas cambia constantemente. Los delincuentes siempre est\u00e1n desarrollando nuevos m\u00e9todos de explotaci\u00f3n o descubriendo vulnerabilidades desconocidas hasta ahora. Esto es posible porque la configuraci\u00f3n del propio sistema SAP cambia constantemente. Para establecer la ciberresiliencia de SAP, hay que desarrollar procedimientos que registren cada cambio en la situaci\u00f3n de las amenazas y la seguridad, analicen su impacto en la seguridad y permitan actualizaciones inmediatas.&nbsp;<\/p>\n\n\n\n<p>En el sector SAP, las revisiones ocasionales en el marco de las auditor\u00edas de seguridad inform\u00e1tica suelen aprovecharse para ajustar el endurecimiento de los sistemas SAP y cuestionar la arquitectura de seguridad b\u00e1sica. Sin embargo, una evaluaci\u00f3n puntual dif\u00edcilmente contribuir\u00e1 a una soluci\u00f3n sostenible del problema. La pr\u00f3xima auditor\u00eda, como muy tarde, revelar\u00e1 que han surgido nuevas vulnerabilidades o problemas.<\/p>\n\n\n\n<p>Por tanto, es necesaria una gesti\u00f3n activa de las medidas de seguridad de las aplicaciones SAP.<br>Para ello, es preciso validar peri\u00f3dicamente el entorno inform\u00e1tico y la configuraci\u00f3n de los sistemas SAP y evaluar la administraci\u00f3n de usuarios y las asignaciones de autorizaciones. Cualquier desviaci\u00f3n de la l\u00ednea de base de seguridad establecida que se detecte en el proceso puede traducirse inmediatamente en una respuesta adecuada. Se ha dado el primer paso hacia la ciberresiliencia de SAP.<\/p>\n\n\n\n<p>La gesti\u00f3n de la seguridad y la conformidad de una plataforma de seguridad SAP permite definir pol\u00edticas de seguridad para todos los par\u00e1metros relevantes del sistema SAP, autorizaciones cr\u00edticas y listas de control de acceso (ACL). Al mismo tiempo, comprueba si la configuraci\u00f3n cumple la norma.<\/p>\n\n\n\n<p>Sin embargo, sigue faltando un elemento esencial: si quiere implantar un programa eficaz de supervisi\u00f3n de la seguridad para detectar ciberataques, necesita hacer un seguimiento de todas las transacciones realizadas en la aplicaci\u00f3n SAP. Un ejemplo de la vida real ilustra por qu\u00e9 son tan importantes los controles peri\u00f3dicos y la supervisi\u00f3n en tiempo real: El atacante utiliza una vulnerabilidad no parcheada en el sistema de gesti\u00f3n de transportes de SAP (STMS) para poner una cuenta a la que tiene acceso en modo dios (por ejemplo, SAP_ALL). Una vez importado el transporte malicioso y activadas las credenciales, obtiene acceso y abre la modificabilidad del sistema. Ahora el atacante crea persistencia cambiando algunos par\u00e1metros del sistema que se pueden establecer din\u00e1micamente, \u00a1y esto sin dejar las entradas de registro correspondientes!<\/p>\n\n\n\n<p>Si los sistemas atacados hubieran sido inmunes a los ciberataques de SAP, un ataque de este tipo no podr\u00eda haberse producido de esta forma. Porque entonces la vulnerabilidad de seguridad en SAP STMS, que fue corregida en octubre de 2021, ya habr\u00eda sido parcheada. Incluso si el atacante hubiera podido explotar la vulnerabilidad, la plataforma de seguridad habr\u00eda reconocido la concesi\u00f3n no autorizada de derechos de administraci\u00f3n como una anomal\u00eda en la supervisi\u00f3n en tiempo real y, si se hubiera activado, la habr\u00eda eliminado mediante una regla autom\u00e1tica.&nbsp;<\/p>\n\n\n\n<p>Sin embargo, si los delincuentes han conseguido infiltrarse en el sistema e incluso desactivar los protocolos de seguridad pertinentes, las cosas podr\u00edan ponerse dif\u00edciles. Podr\u00edan haber instalado una \"puerta trasera\" para lograr la persistencia, es decir, crear una forma de volver en otro momento. Sin embargo, incluso si un atacante ha conseguido encontrar y eliminar una vulnerabilidad, el an\u00e1lisis peri\u00f3dico de vulnerabilidades aumenta la probabilidad de que se comprueben los ajustes de seguridad y la base de c\u00f3digo personalizada. As\u00ed pues, la ciberresiliencia de SAP tambi\u00e9n protege contra los ataques de puerta trasera.<\/p>","protected":false},"excerpt":{"rendered":"<p>Las precauciones de seguridad que han tomado las organizaciones de TI no son suficientes. Las medidas adoptadas hasta ahora simplemente no conducen a una resiliencia suficiente.<\/p>","protected":false},"author":2648,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[21,42179],"tags":[174,15055,31057,1790,236,41787],"coauthors":[41945],"class_list":["post-121893","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-23-03","tag-compliance","tag-cyberattacken","tag-cybercrime","tag-it-security","tag-sap","tag-security-experte","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das, was IT-Organisationen an Sicherheitsvorkehrungen getroffen haben, reicht hinten und vorne nicht aus. Die bisherigen Ma\u00dfnahmen f\u00fchren einfach nicht zu ausreichender Resilienz<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-23-03\/\" rel=\"category tag\">Mag 23-03<\/a>","author_info_v2":{"name":"Christoph Nagy, SecurityBridge","url":"https:\/\/e3mag.com\/es\/author\/christoph-nagy\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/121893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2648"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=121893"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/121893\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=121893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=121893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=121893"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=121893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}