{"id":4240,"date":"2016-11-25T00:09:25","date_gmt":"2016-11-24T23:09:25","guid":{"rendered":"http:\/\/e3mag.com\/?p=4240"},"modified":"2022-02-06T00:11:52","modified_gmt":"2022-02-05T23:11:52","slug":"objetivo-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/objetivo-sap\/","title":{"rendered":"Objetivo SAP"},"content":{"rendered":"<p>El acceso no autorizado permite el sabotaje, el espionaje y el fraude, incluido el control total de las infraestructuras SAP.<\/p>\n<p>Debido a <span id=\"urn:local-text-annotation-r4lba5rs6dpqz6qrg58cu8nlj4i2qbdt\" class=\"textannotation disambiguated wl-thing\">Accede a<\/span> en <span id=\"urn:local-text-annotation-nvrcqfcigwcu06njy37vhp7iq6ev7yry\" class=\"textannotation disambiguated wl-thing\">Bases de datos<\/span> los esp\u00edas acceden a todos los datos cr\u00edticos de una empresa: USIS, un proveedor de investigaci\u00f3n de antecedentes sobre datos personales, se vio obligado a admitir el acceso externo no autorizado a al menos 25.000 datos de empleados de organismos gubernamentales estadounidenses en 2015.<\/p>\n<p>Para que un fraude se extienda a <span id=\"urn:local-text-annotation-u5gjf5rjm881uwktagmg9p2rzq333d7n\" class=\"textannotation disambiguated wl-thing\">Atacante<\/span> su <span id=\"urn:local-text-annotation-3uiaoxkhg25na2s6sg4mpoj2keaw50be\" class=\"textannotation disambiguated wl-thing\">Derechos<\/span> en los sistemas SAP, se configura como falso proveedor, elabora una factura e inicia la transferencia a su propia cuenta.<\/p>\n<p>Esto se consigue ampliando los privilegios de un usuario<span id=\"urn:local-text-annotation-rscrkgym5h5gr9wcmj9cplc7mi8szpcw\" class=\"textannotation disambiguated wl-thing\">Cuentas<\/span> - socavando el enfoque de seguridad espec\u00edfico de SAP de Segregaci\u00f3n de Funciones (SoD): Aunque una separaci\u00f3n de funciones o competencias puede ser eficaz para <span id=\"urn:local-text-annotation-fak8lpg2yytnoe1xg2fdtadyjl5htkm7\" class=\"textannotation disambiguated wl-thing\">Seguridad<\/span> por <span id=\"urn:local-text-annotation-oqcsqn3see7etbc0jyw5xzr2y7wjeayw\" class=\"textannotation disambiguated wl-thing\">Derechos<\/span> de empleados en desarrollo, producci\u00f3n, planificaci\u00f3n y contabilidad.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Mariano-Nun.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Objetivo savia\" class=\"wp-image-4245 alignleft\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Mariano-Nun.jpg\" alt=\"Mariano N\u00fa\u00f1ez\" width=\"251\" height=\"304\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Mariano-Nun.jpg 505w, https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Mariano-Nun-100x121.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Mariano-Nun-480x582.jpg 480w\" sizes=\"auto, (max-width: 251px) 100vw, 251px\" \/><\/a>Sin embargo, la separaci\u00f3n tambi\u00e9n puede estar causada por un fuerte privilegio <span id=\"urn:local-text-annotation-pcbw7p10yzmp64igg6o31u30f4gydoss\" class=\"textannotation disambiguated wl-thing\">Cuentas<\/span> puede anularse.<\/p>\n<p>En un caso, del que alert\u00f3 el US-CERT, afiliado al gobierno, en mayo de 2016, una vulnerabilidad que en realidad es parcheable desde 2010 est\u00e1 siendo <span id=\"urn:local-text-annotation-j25fjib07zjidcxe7rpn3e3uhwg3hjm5\" class=\"textannotation disambiguated wl-thing\">Brecha de seguridad<\/span> se sigue utilizando en los sistemas SAP con el Invoker Servlet activado.<\/p>\n<p>La brecha permite <span id=\"urn:local-text-annotation-2auherlg7c3xjtrtvcd6ofvoow76u0m5\" class=\"textannotation disambiguated wl-thing\">Atacante<\/span> acceso remoto al nuevo SAP<span id=\"urn:local-text-annotation-1p2m03olh0li644k9ffctvfbo3kao75h\" class=\"textannotation disambiguated wl-thing\">Usuario<\/span> con privilegios de administraci\u00f3n a trav\u00e9s del navegador web.<\/p>\n<p>La brecha se detect\u00f3 en 36 empresas, 13 de las cuales generaban un volumen de negocio anual superior a diez mil millones de euros.<\/p>\n<p>El ataque iba dirigido a plataformas SAP Java no actualizadas o mal configuradas. El sabotaje mediante el cierre de aplicaciones SAP o incluso de todo un sistema tambi\u00e9n es dram\u00e1tico.<\/p>\n<p>En la primavera de 2016, los encuestados en un estudio del Ponemon Institute estimaron en 4,5 millones de d\u00f3lares los da\u00f1os causados cuando una aplicaci\u00f3n tiene que desconectarse, incluidos todos los costes de reparaci\u00f3n de los da\u00f1os y las oportunidades de negocio perdidas.<\/p>\n<h3>Ataques a perfiles y privilegios<\/h3>\n<p>Las capas transaccionales -como Hana o NetWeaver-, que gestionan la informaci\u00f3n y los procesos empresariales, as\u00ed como el acceso a los mismos, regulan la comunicaci\u00f3n entre las instancias y son responsables de sus derechos de acceso, son los objetivos de los ataques a los derechos de acceso y a los perfiles de usuario. <span id=\"urn:local-text-annotation-nmbwgzdorafitikt0df46hbwpf2x770e\" class=\"textannotation disambiguated wl-thing\">Seguridad<\/span> por ejemplo a trav\u00e9s de <span id=\"urn:local-text-annotation-4i9rc3zi2ohvwa8n3yz42divazzzwa9j\" class=\"textannotation disambiguated wl-thing\">Cifrado<\/span> proporcionar.<\/p>\n<p>Tambi\u00e9n <span id=\"urn:local-text-annotation-tmj5fb4bzgfhrutsje6sw8gi9qu8fzxz\" class=\"textannotation disambiguated wl-thing\">Cuentas<\/span> y sus autorizaciones se gestionan en la capa de transacciones con par\u00e1metros y pueden gestionarse como en un <span id=\"urn:local-text-annotation-g0s8d0y44r63gn6dnkm5rnuvp83zhxd1\" class=\"textannotation disambiguated wl-thing\">Base de datos<\/span> cambiar. <span id=\"urn:local-text-annotation-juog362f0zs6251a3ifrkaemymu8a0os\" class=\"textannotation disambiguated wl-thing\">Atacante<\/span> intentar utilizar estos accesos para controlar a distancia el tr\u00e1fico de datos, leer, copiar, mover o sobrescribir directorios de cualquier contenido.<\/p>\n<p>Todos los par\u00e1metros de las infraestructuras SAP pueden configurarse r\u00e1pidamente introduciendo valores num\u00e9ricos.<\/p>\n<h3><span id=\"urn:local-text-annotation-2tkhk56coc2hfhx9nkiryvgvfukkdptg\" class=\"textannotation disambiguated wl-thing\">Cuenta<\/span>-Gesti\u00f3n e \u00edndice de error<\/h3>\n<p>Las distintas posibilidades de <span id=\"urn:local-text-annotation-6rp5qrvb36nalvm1d3yy3vf9izdejjl5\" class=\"textannotation disambiguated wl-thing\">Cuenta<\/span>-<span id=\"urn:local-text-annotation-tmip2zgx45l9ta24qlkgfcbirsoijjps\" class=\"textannotation disambiguated wl-thing\">Administraci\u00f3n<\/span> crean r\u00e1pidamente complejidad y aumentan la tasa de errores.<\/p>\n<p>Los riesgos se derivan de la personalizaci\u00f3n del software SAP, de las configuraciones de los usuarios y de la <span id=\"urn:local-text-annotation-hwpedpn6ufp70u24s0hq6sspja995vpo\" class=\"textannotation disambiguated wl-thing\">Gesti\u00f3n<\/span> Engine (UME) en los sistemas Java, que se encarga de buscar o crear nuevos usuarios, y por la Access Control List (ACL), que regula el inicio de sesi\u00f3n en los servidores y la autorizaci\u00f3n de programas o conexiones (reginfo, secinfo, Webdispatcher, Management Console, Message Server, ICM).<\/p>\n<p>Existen otros riesgos en la configuraci\u00f3n de los roles de usuario y los par\u00e1metros de usuario en general (por ejemplo, a trav\u00e9s del usuario Sap_All universalmente autorizado y los perfiles de usuario que pueden aceptar conexiones RFC) o con configuraciones inseguras de los procedimientos de autenticaci\u00f3n.<\/p>\n<h3><span id=\"urn:local-text-annotation-yq7sb73plws0zgim9bxds0cu6pdi007s\" class=\"textannotation disambiguated wl-thing\">Gesti\u00f3n<\/span> de <span id=\"urn:local-text-annotation-xq8825xs5rm9dv5ffog0cr02ftugsjrq\" class=\"textannotation disambiguated wl-thing\">Riesgo<\/span>-usuarios<\/h3>\n<p>Los privilegios de largo alcance convierten a los usuarios en peligrosos. Sin embargo, si se filtran datos de acceso o se eluden los procedimientos de autenticaci\u00f3n, el uso de tipos de usuario seguros puede proporcionar un segundo muro de protecci\u00f3n.<\/p>\n<p>Por tanto, una regla b\u00e1sica en la gesti\u00f3n de derechos es utilizar un <span id=\"urn:local-text-annotation-wmz3au0lr28teyur1ia65uui8x4zrgf9\" class=\"textannotation disambiguated wl-thing\">Usuario<\/span> s\u00f3lo con el m\u00ednimo de <span id=\"urn:local-text-annotation-6ff9p0gvzefnrro6ozhfhmekszz2zsnc\" class=\"textannotation disambiguated wl-thing\">Derecha<\/span> que necesita para su tarea. El llamado usuario restringido, que no tiene ning\u00fan privilegio especial en la configuraci\u00f3n por defecto, se asigna a <span id=\"urn:local-text-annotation-5qvvz4p6kru0d1t7bfagm1uzrblhyfx3\" class=\"textannotation disambiguated wl-thing\">Bases de datos<\/span> s\u00f3lo a trav\u00e9s de aplicaciones cliente y no tiene acceso total a SQL deber\u00eda ser el est\u00e1ndar de seguridad.<\/p>\n<p>Los usuarios est\u00e1ndar que pueden crear sus propios objetos y leer datos en la vista del sistema por defecto y tienen un rol p\u00fablico deben evitarse siempre que sea posible. En particular, deben supervisarse sus actividades de inicio de sesi\u00f3n, consulta de datos y transferencia de datos.<\/p>\n<p>Por supuesto, esto tambi\u00e9n se aplica a los <span id=\"urn:local-text-annotation-byiohykv2chahglles1wrvxkk686kznb\" class=\"textannotation disambiguated wl-thing\">Hana<\/span>-user: El usuario adm (donde  significa el respectivo <span id=\"urn:local-text-annotation-e5q3tsb53n76vpijml744ijjvz3vu5di\" class=\"textannotation disambiguated wl-thing\">Hana<\/span>-system SID), que se crea a nivel de sistema operativo durante el proceso de instalaci\u00f3n, proporciona un <span id=\"urn:local-text-annotation-0zbawivkurtnf4751xfvzs74bzj4vxhd\" class=\"textannotation disambiguated wl-thing\">Riesgo<\/span> representa. Tiene privilegios para todos <span id=\"urn:local-text-annotation-jc9ch4teyotsfln1d21gve1v1cg2wden\" class=\"textannotation disambiguated wl-thing\">Hana<\/span>-recursos del sistema.<\/p>\n<p>Muchos proveedores de sistemas fijan el <span id=\"urn:local-text-annotation-2hujp7d46utsawodctr7xh4lnl3mbe7t\" class=\"textannotation disambiguated wl-thing\">Contrase\u00f1a<\/span> para este <span id=\"urn:local-text-annotation-nf8bvsgk1gk29rj1uelzkd6gee3228wo\" class=\"textannotation disambiguated wl-thing\">Usuario<\/span> durante la instalaci\u00f3n de los sistemas en las instalaciones del cliente. Deber\u00e1 modificarse tras la entrega de la infraestructura SAP como muy tarde.<\/p>\n<p>Tambi\u00e9n otros <span id=\"urn:local-text-annotation-rb12j6prsia263xd6hhlmp98lrq4yx0w\" class=\"textannotation disambiguated wl-thing\">Usuario<\/span> en el entorno del sistema operativo, como el usuario root, el usuario sapadm o los perfiles de usuario creados individualmente, deben configurarse de forma segura y supervisarse a\u00fan m\u00e1s con amplios privilegios.<\/p>\n<h3>Entradas laterales<\/h3>\n<p>Los mecanismos de emergencia de SAP son otra puerta trasera que hay que vigilar y que a menudo no pide credenciales al entrar. El par\u00e1metro de perfil login\/no_automatic_user_sapstar proporciona acceso para resolver problemas sin complicaciones, lo que puede llevar a la peligrosa <span id=\"urn:local-text-annotation-wmuao17urxrugkrk7tfhlsrqapulemso\" class=\"textannotation disambiguated wl-thing\">Puerta trasera<\/span> puede hacerse realidad.<\/p>\n<p>Si a continuaci\u00f3n se elimina el superusuario SAP*, este acceso deja de existir para los datos auditables <span id=\"urn:local-text-annotation-apcsmafscq82mmytqj4u4sh1rsu6ihmm\" class=\"textannotation disambiguated wl-thing\">Bases de datos<\/span>. Por lo tanto, pasa desapercibido cuando se realizan auditor\u00edas convencionales, pero est\u00e1 conectado al sistema con todas las autorizaciones. Adem\u00e1s, la norma<span id=\"urn:local-text-annotation-vlsg5eltfuasjij76lzmjf9tc8m8g0ux\" class=\"textannotation disambiguated wl-thing\">Contrase\u00f1a<\/span> no se modifique.<a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Gefa\u0308hrdungstabelle.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Objetivo savia\" class=\"aligncenter size-full wp-image-4244\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Gefa\u0308hrdungstabelle.jpg\" alt=\"Tabla de peligros\" width=\"600\" height=\"474\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Gefa\u0308hrdungstabelle.jpg 600w, https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Gefa\u0308hrdungstabelle-100x79.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Gefa\u0308hrdungstabelle-480x379.jpg 480w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p>El resultado del mal uso es el compromiso de uno o m\u00e1s clientes, uno o m\u00e1s servidores de aplicaciones o incluso todo el sistema SAP.<\/p>\n<p>El remedio sencillo es no borrar nunca el superusuario, guardar adicionalmente el usuario SAP* y establecer el valor login\/no_automatic_user_sapstar en \"1\".<\/p>\n<p>Sin embargo, las configuraciones inseguras de los procedimientos de autenticaci\u00f3n tambi\u00e9n suponen un alto riesgo. <span id=\"urn:local-text-annotation-qceoejtlspu4iyprq003ojd4qrb4kzdw\" class=\"textannotation disambiguated wl-thing\">Riesgo<\/span> representan. Peligro es creado por scripts para el almacenamiento autom\u00e1tico de <span id=\"urn:local-text-annotation-mq399146m5gx2cbljb6gyd3ena6ssinj\" class=\"textannotation disambiguated wl-thing\">Contrase\u00f1as<\/span> en la interfaz de usuario SAP GUI. Con los ajustes adecuados, \u00e9stos guardan los valores introducidos en el campo de inicio de sesi\u00f3n, por ejemplo, y por lo tanto tambi\u00e9n <span id=\"urn:local-text-annotation-y2xebry46tc3q2q11ryqv2oc2vhb3qnk\" class=\"textannotation disambiguated wl-thing\">Contrase\u00f1as<\/span> - sino tambi\u00e9n los datos de usuario de los clientes.<\/p>\n<p>Este tipo de ataques se ven favorecidos por un <span id=\"urn:local-text-annotation-t4mc0yupfhrn7hbqo2izalkwvr4wy8rh\" class=\"textannotation disambiguated wl-thing\">Cifrado<\/span> al guardar los datos. Adem\u00e1s, el historial de entradas en los campos de nombre de usuario se guarda para cada usuario. <span id=\"urn:local-text-annotation-b2c7oe6tvdcpbftyonpe0ac9klstu2kz\" class=\"textannotation disambiguated wl-thing\">Usuario<\/span> guardados en un archivo de nombre uniforme, de modo que un <span id=\"urn:local-text-annotation-y8uolh00ybk0eowgra0hwzskj8u9ttpu\" class=\"textannotation disambiguated wl-thing\">Hacker<\/span> encontrarlos f\u00e1cilmente. Para saber m\u00e1s <span id=\"urn:local-text-annotation-irhwzrqt8dhjm5wod58oymub904r0t55\" class=\"textannotation disambiguated wl-thing\">Seguridad<\/span> proporciona la <span id=\"urn:local-text-annotation-por1kj5is9j1pfidqvr44f11oe5ayg7d\" class=\"textannotation disambiguated wl-thing\">Protecci\u00f3n<\/span> de entradas en campos de entrada oscurecidos o cancelar el guardado de entradas anteriores.<\/p>\n<p>Otra brecha son los llamados atajos SAP. Aqu\u00ed se definen <span id=\"urn:local-text-annotation-1mtlvzhq80dmcou8qu6wz1k9xd0jx222\" class=\"textannotation disambiguated wl-thing\">Usuario<\/span> no s\u00f3lo una direcci\u00f3n de destino para iniciar sesi\u00f3n en una instancia de SAP, la transacci\u00f3n que debe desencadenarse all\u00ed y, en determinadas circunstancias, la introducci\u00f3n de un nombre de usuario predeterminado.<\/p>\n<p>Un atajo definido o controlado por las manos equivocadas puede convertirse en una puerta de acceso a los sistemas. En capas de transacciones anteriores, el peligro era a\u00fan mayor, porque los atajos tambi\u00e9n inclu\u00edan la introducci\u00f3n autom\u00e1tica de datos individualizados. <span id=\"urn:local-text-annotation-in2m7cn872dv14bai48ainyfszj9w4by\" class=\"textannotation disambiguated wl-thing\">Contrase\u00f1as<\/span> podr\u00eda instalarse.<\/p>\n<p>SAP ha puesto estas opciones a disposici\u00f3n de los nuevos <span id=\"urn:local-text-annotation-h2w1mf17rp3869koq07q3pkwx7wyjcpq\" class=\"textannotation disambiguated wl-thing\">Contrase\u00f1as<\/span> por lo tanto bloqueado mientras tanto. Para los ya existentes <span id=\"urn:local-text-annotation-725l1qbyjcd0ndf0c7ny6j5hhsuvjd1v\" class=\"textannotation disambiguated wl-thing\">Contrase\u00f1as<\/span> este riesgo puede seguir existiendo.<\/p>\n<h3>Comprobaci\u00f3n de la configuraci\u00f3n y defensa contra ataques<\/h3>\n<p>Dada la complejidad y dimensi\u00f3n del problema de la configuraci\u00f3n, es dif\u00edcil evitar los errores. Sin embargo, es importante encontrarlos y rectificarlos lo antes posible.<\/p>\n<p>Por ello, una soluci\u00f3n de seguridad SAP eficaz analiza los errores de configuraci\u00f3n y ofrece protecci\u00f3n casi en tiempo real contra posibles ataques.<\/p>\n<p>El inventario de <span id=\"urn:local-text-annotation-nrz9sik74jbna6707wqvawb2b0pidj64\" class=\"textannotation disambiguated wl-thing\">Lagunas de seguridad<\/span> s\u00f3lo puede lograrse mediante soluciones de evaluaci\u00f3n automatizadas. Es importante comprobar continuamente el estado de seguridad de la infraestructura SAP para reconocer inmediatamente cualquier nueva configuraci\u00f3n incorrecta. <a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/SAP-Sicherheit.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Objetivo savia\" class=\"wp-image-4247 alignright\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/SAP-Sicherheit.jpg\" alt=\"Seguridad SAP\" width=\"293\" height=\"559\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/SAP-Sicherheit.jpg 505w, https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/SAP-Sicherheit-100x191.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/SAP-Sicherheit-480x916.jpg 480w\" sizes=\"auto, (max-width: 293px) 100vw, 293px\" \/><\/a><\/p>\n<p>Esto significa que no s\u00f3lo los sistemas productivos, sino tambi\u00e9n <span id=\"urn:local-text-annotation-sik3jzg6r2vnnwb6nlpqrb23edqxijo4\" class=\"textannotation disambiguated wl-thing\">Prueba<\/span>-deben tenerse en cuenta, porque es precisamente aqu\u00ed donde el usuario configurado por defecto y a menudo olvidado<span id=\"urn:local-text-annotation-q3icdr1saf6j8i38ud1n4lazcu97r9ce\" class=\"textannotation disambiguated wl-thing\">Cuentas<\/span>que son explotadas por visitantes no deseados.<\/p>\n<p>Configuraciones de <span id=\"urn:local-text-annotation-h2hfh6rigd87tdquljijlx8bwix62xyv\" class=\"textannotation disambiguated wl-thing\">Cuentas<\/span> o las soluciones de autenticaci\u00f3n pueden personalizarse seg\u00fan diversas directrices (SAP-<span id=\"urn:local-text-annotation-mo11g5uj0ffwdts1pzlmme0ghh1s4pw6\" class=\"textannotation disambiguated wl-thing\">Pol\u00edtica de seguridad<\/span>PCI, SOX, NERC, Custom u otros).<\/p>\n<p>A continuaci\u00f3n, una soluci\u00f3n para la detecci\u00f3n y defensa de las amenazas proporciona instrucciones paso a paso sobre c\u00f3mo eliminar las lagunas para que puedan aplicarse r\u00e1pidamente.<\/p>\n<p>Las soluciones ofrecen protecci\u00f3n casi en tiempo real contra amenazas desconocidas, que tambi\u00e9n est\u00e1n causadas por riesgos relacionados con la configuraci\u00f3n.<span id=\"urn:local-text-annotation-hyob1b6bhfhnd8dsoz9hdpzwjwby1pik\" class=\"textannotation disambiguated wl-thing\">Protecci\u00f3n<\/span> bloqueando los ataques hasta que est\u00e9 disponible una nota de seguridad de SAP.<\/p>\n<p>A la cabeza de la lista se encuentra tambi\u00e9n un <span id=\"urn:local-text-annotation-nbxdo10svzdhxf2oyr3918ifjc09de9g\" class=\"textannotation disambiguated wl-thing\">Supervisi\u00f3n<\/span> de acceso anormal por parte de empleados internos.<\/p>\n<p>El promotor que de repente o en momentos inusuales recurre a instancias para llevar la contabilidad no debe pasar desapercibido y su <span id=\"urn:local-text-annotation-xkmgoief7fgr80n61anbztxk64harq1r\" class=\"textannotation disambiguated wl-thing\">Accede a<\/span> bloquearse en caso necesario.<\/p>","protected":false},"excerpt":{"rendered":"<p>Los procesos y datos empresariales controlados por SAP son un objetivo atractivo para los atacantes. Tanto los atacantes externos como los internos que secuestran datos de acceso ajenos o ampl\u00edan autorizaciones pueden acceder a datos y aplicaciones a trav\u00e9s de las capas de transacciones de sistemas SAP configurados de forma incorrecta o arriesgada.<\/p>","protected":false},"author":79,"featured_media":4256,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,740],"tags":[637,1359,117],"coauthors":[22310],"class_list":["post-4240","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag1612","tag-hacker","tag-onapsis","tag-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",400,280,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-768x538.jpg",768,538,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-100x70.jpg",100,70,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-480x336.jpg",480,336,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-640x448.jpg",640,448,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-720x504.jpg",720,504,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-960x672.jpg",960,672,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",18,12,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",964,675,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",600,420,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",600,420,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP-gesteuerte Gesch\u00e4ftsprozesse und Daten sind f\u00fcr Angreifer ein attraktives Ziel. Externe wie interne Angreifer, die fremde Zugangsdaten in Beschlag nehmen oder Berechtigungen ausweiten, k\u00f6nnen auf Daten und Anwendungen \u00fcber die Transaktionslayer von falsch oder riskant konfigurierten SAP-Systemen zugreifen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/le-gusta1612\/\" rel=\"category tag\">MAG 16-12<\/a>","author_info_v2":{"name":"Mariano N\u00fa\u00f1ez, Onapsis","url":"https:\/\/e3mag.com\/es\/author\/mariano-nunez\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/4240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/79"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=4240"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/4240\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/4256"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=4240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=4240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=4240"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=4240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}